不会,并且某种程度上会带来网络的进步。 就像许多事情的发展一样,最开始发生的事情不一定会长期存在。而现在正是SDN发展的一个早期阶段和概念验证阶段。目前我们已经看到了很多关于SDN的含义和各种不同的实现方式。对于许多现有的设备制造商来说,SDN只是在他们现有的设备外增加了一个新的控制层。而这么做增加了一个新的攻击向量,从而导致我们有更多的潜在安全风险。对于一些新供应商来说,SDN更多的是关于采用虚拟化设备和NFV。我们可以预见到,未来网络的许多部分本身都是虚拟化的,而不仅仅是一些可以控制物理交换机和路由器的控制器(可能是虚拟化的,也可能不是)。 现在,这可能会增加更多的攻击对象,因为现在我们还要担心OpenStack或其他NFV堆栈、编排软件(比如Puppet、Chef、Ansible、或Salt)以及SDN控制器(比如OpenDaylight Platform)。这些都可能更好地实践和部署SDN。毕竟,理论上虚拟化服务器提供了更多的攻击向量,因为我们还必须保护管理程序,但同时它也有很多优点。 SDN/NFV最终可能比我们现有网络更安全的一些原因”: 1.减少供应商锁定。如今,当思科或Juniper有一个关键漏洞时,企业和服务提供商可能需要几天或几周的时间来修补这个漏洞,而这要等到设备制造商发布补丁后才能开始。随着虚拟网络世界中有更多的参与者,因此可以大大减少一个制造商漏洞的可能性。 2. 快照和快速恢复以前的镜像版本。在服务器世界中,如果物理服务器受到攻击,清除漏洞并找到攻击者留下的东西可能是一个漫长而费力的过程。如果你的服务器是虚拟化的,并且是以快照的形式备份的,那么您不仅可以跟踪更改出现的时间,还可以快速回滚服务器到较早的状态,并且摆脱了这种危害。 3. 更有规律地应用补丁。大多数攻击都利用了设备供应商的已知漏洞,这些漏洞只能由供应商发布补丁来弥补。部分问题在于,即使我使用HSRP或其他自动故障转移协议的冗余设置来给生产路由器打补丁,但同时运营商也会承担风险。如果可以在我需要打补丁的机器的一个拷贝上测试补丁,那么我在生产中遇到问题的机会就会少一些,这意味着我有可能定期应用补丁。如果我的测试没有发现错误,那么我可以很容易地回滚到以前的版本 由于SDN和NFV的发展,我们的长期安全性可以得到改善,当然可能还有其他原因,这只是其中的一些关键点。