0% ont trouvé ce document utile (0 vote)
157 vues28 pages

SDN - Project Presentation

presentation sur ddos

Transféré par

Meryam El Maaroufy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
157 vues28 pages

SDN - Project Presentation

presentation sur ddos

Transféré par

Meryam El Maaroufy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Détection et mitigation

des attaques DDoS


dans un réseau SDN
Fait par:
Encadré par:
Oussama Mejdoubi
Prof Saidi
Maryeme El Maâroufy
Wassim Baloul
Abdelwahab Abib
2024/202
Table des matières
01: Contrôleur RYU
1.1) Qu'est-ce que le Contrôleur RYU
1.2) Présentation de l'architecture SDN
1.3) structure de code source Ryu
1.4) comment fonctionne Ryu

02: Mininet
1.1) Qu'est-ce que Mininet ?
1.2) Fonctionnalités et rôle de Mininet dans les réseaux
SDN
1.3) Structure de Mininet .
1.4) Avantages de Mininet pour les projets SDN .

03: DDOS
1.1) Definition d'attaques DDoS
1.2) Types d'attaques
DDoS
1.3) Attaque par Épuisement des Ressources
Table des matières
1.4) Principales commandes utilisées pour les attaques DDoS
1.5) Comment se protéger contre les attaques DDoS ?
1.6) Importance de la Prévention
1.7) Recommandations pour une Protection Optimale
1.8) Conclusion

05

06
01
Ryu
controller
1.1) Qu'est-ce que le Contrôleur RYU

● Ryu Controller est un contrôleur de réseau défini par


logiciel (SDN) ouvert
● Ryu fournit des composants logiciels avec une API
bien définie qui permettent aux développeurs de
créer facilement de nouvelles applications de gestion
et de contrôle de réseau.
● Ryu prend en charge divers protocoles de gestion des
périphériques réseau, tels que OpenFlow, Netconf,
OF-config, etc.
1.2) Présentation de l'architecture SDN
1.2) Présentation de l'architecture SDN
● Couche d'infrastructure :
La couche d'infrastructure se compose de périphériques
réseau tels que des commutateurs, des routeurs et est
également appelée plan de données.

● Couche de contrôle :
La couche de contrôle se compose de contrôleurs qui
contrôlent l'entrée et la sortie des paquets de données à
l'aide d'un contrôleur. Examinons en détail les différents
contrôleurs.

● Couche d'application :
La couche d'application se compose d'applications
réseau telles que la surveillance, le contrôle du trafic,
l'analyse du réseau et la sécurité.
1.3) structure de code source
Ryu
app/ – Contient un ensemble d'applications qui s'exécutent sur le contrôleur.
base/ – Contient la classe de base pour les applications RYU. La classe RyuApp
dans le fichier app_manager.py est héritée lors de la création d'une nouvelle
application

controller/ – Contient l'ensemble de fichiers requis pour gérer les fonctions


OpenFlow (par exemple, les paquets provenant des commutateurs, la génération
de flux, la gestion des événements réseau, la collecte de statistiques, etc).

lib/ – Contient un ensemble de bibliothèques de paquets pour analyser différents


en-têtes de protocole et une bibliothèque pour OFConfig. De plus, il comprend
également des analyseurs pour Netflow et sFlow.

ofproto/ – Contient les informations spécifiques au protocole OpenFlow et les


analyseurs associés pour prendre en charge différentes versions du protocole OF
(1.0, 1.2, 1.3, 1.4)

topology/ : contient du code qui effectue la découverte de topologie liée aux


1.4) comment fonctionne Ryu .

1. **Couche Applications**
- **Logique Définie par l'Utilisateur** :
Applications personnalisées écrites en Python pour définir le comportement
réseau.
- Exemples : Redirection du trafic, équilibrage de charge, et règles de pare-
feu.

2. **Framework Central RYU**


- **Architecture Basée sur les Événements** :
Gère les messages OpenFlow et déclenche des événements pour la logique
utilisateur.
- **API et Bibliothèques** :
- Gestion du protocole OpenFlow (`ryu.ofproto`).
- Utilitaires d'analyse de paquets (`ryu.lib.packet`).
- **Interactions** :
- Envoie des commandes de modification des flux (`FlowMod`).
1.4) comment fonctionne Ryu .

3. **Protocole OpenFlow**
- **Communication du Plan de Contrôle** :
RYU utilise OpenFlow pour gérer le comportement de transmission des
commutateurs.
- Types de Messages :
- **Packet-In** :
Le commutateur envoie des paquets à RYU pour traitement.
- **Flow-Mod** :
RYU envoie des règles de flux au commutateur.
- **Stats-Request** :
RYU interroge les statistiques du commutateur.

4. **Commutateur OpenFlow**
- **Plan de Transmission** : Implémente les règles fournies par RYU pour
transmettre ou supprimer des paquets.
- **Table de Flux** :
1.4) comment fonctionne Ryu .
### **RYU en Action**
1. **Connexion du Commutateur** :
Le commutateur OpenFlow se connecte au contrôleur RYU.
2. **Gestion des Événements** :
- RYU reçoit des paquets du commutateur (par exemple, Packet-In).
- Les applications définies par l'utilisateur traitent le paquet et décident de
l'action à prendre.
3. **Installation des Flux** :
- RYU installe des règles de flux sur le commutateur (par exemple,
FlowMod).
- Le commutateur transmet les paquets selon les règles.
4. **Supervision** :
- RYU interroge les statistiques de flux et ajuste les règles dynamiquement.
02
Mininet
2.1) Qu’est-ce que Mininet ?

Mininet est un émulateur de réseau logiciel conçu pour créer des


environnements de test SDN. Il permet de simuler un réseau entier sur une
seule machine en reproduisant les différents composants d’un réseau :
● Les hôtes virtuels (hosts) , qui représentent les appareils connectés.
● Les commutateurs (switches), utilisés pour gérer les connexions. Les
contrôleurs SDN, qui supervisent et configurent le réseau.
● Les liens (links), qui connectent les différents éléments entre eux.

Cet outil est largement utilisé pour tester des protocoles réseau,
développer des applications SDN et explorer des scénarios complexes, le
tout sans nécessiter de matériel physique.
2.2) Fonctionnalités et role de Mininet
dans les réseaux SDN
Création de topologies : Mininet permet de créer des topologies réseau variées. Il propose
des topologies pré-définies, comme des réseaux en étoile, en arbre ou linéaires, tout en offrant la
possibilité de personnaliser entièrement une topologie pour répondre à des besoins spécifiques.

Simulation de trafic réseau : Mininet permet de tester les comportements des réseaux sous
différentes charges. Par exemple, il peut simuler des scénarios impliquant une forte latence ou une

congestion du réseau. Ces simulations permettent également d’évaluer les performances en

reproduisant des échanges de trafic entre les hôtes.

Interaction avec les contrôleurs SDN : Mininet est conçu pour se connecter à des
contrôleurs SDN externes, comme Ryu. Cette interaction permet d’envoyer des flux de données et
d’observer comment les algorithmes implémentés dans le contrôleur réagissent aux différents
scénarios réseau.
2.3) Structure de Mininet

Composants principaux :
• NET : La structure globale du réseau, regroupant tous les éléments.
• NODES : Les différents nœuds du réseau (hôtes, commutateurs, contrôleurs).
• LINKS : Les connexions logiques entre les nœuds.

Architecture modulaire :
• Mininet suit une architecture modulaire qui facilite la configuration,
l'exécution, et l'extension des réseaux simulés.
2.3) Structure de Mininet
2.3) Avantages de Mininet pour les projets
SDN .

1. Flexibilité : Il offre une plateforme adaptable à différents


besoins de simulation.

2. Interopérabilité : Mininet est compatible avec tous les


principaux contrôleurs SDN, ce qui en fait un outil polyvalent.

3. Rapidité : Les réseaux simulés sont rapides à configurer et ne


nécessitent pas d’infrastructure physique.

4. Coût réduit : Émule des réseaux à moindre coût, idéal pour la


recherche et le développement.
03
Attaques DDoS :
comprendre les
menaces
Definition d'attaques DDoS
Les attaques par déni de service
distribué (DDoS) sont une
menace croissante pour les
entreprises et les organisations.
Elles peuvent provoquer des
pannes de service, des pertes de
revenus et des dommages à la
réputation. Cette présentation
explore les attaques DDoS, leurs
types et les moyens de s'en
protéger.
Types d'attaques DDoS
Attaque par Inondation (Flood) Attaque par Déformation de
Requêtes (Volumetric)

Les attaquants envoient un volume Ce type d'attaque exploite des vulnérabilités

massif de trafic vers un serveur ou un dans les protocoles réseau pour générer des

service, le submergeant et le rendant requêtes malveillantes, surchargant le

inaccessible aux utilisateurs légitimes. serveur et le rendant indisponible.


Attaque par Épuisement des
Ressources (Application-level)
1 Attaque HTTP/HTTPS 2 Attaque par Exhaustion
Flood de la Session
Les attaquants envoient un grand Les attaquants créent un grand nombre
nombre de requêtes HTTP/HTTPS vers de sessions utilisateur simultanées,
le serveur, épuisant ses ressources et épuisant les ressources du serveur et le
empêchant le traitement des requêtes rendant lent ou inaccessible.
légitimes.

3 Attaque par Refus de Service (DoS)


Les attaquants exploitent une vulnérabilité dans un serveur pour l'empêcher de répondre
aux requêtes légitimes, rendant le service indisponible.
Principales commandes utilisées
pour les attaques DDoS
Hping3

Utilisé pour envoyer des paquets ICMP et TCP, générant un volume important de trafic et surchargeant le

Low Orbit Ion Cannon (LOIC)

Un outil populaire pour les attaques DDoS, capable d'envoyer un volume massif de requêtes
HTTP/HTTPS, provoquant des pannes de service.

Distributed Denial of Service (DDOS)

Un outil puissant permettant de lancer des attaques DDoS distribuées, en utilisant un réseau de
machines compromises pour amplifier l'attaque.
Comment se protéger contre les

attaques DDoS ?
Surveillance du Réseau
Mettre en place des outils de surveillance pour

détecter les anomalies de trafic et les attaques

en temps réel.
Mitigation
Utiliser des solutions de mitigation DDoS pour

absorber et filtrer le trafic malveillant, protégeant

les serveurs et les services.


Contre-mesures
Mettre en œuvre des contre-mesures pour bloquer les adres

IP malveillantes, minimiser les dommages potentiels d'une

attaque.
Importance de la
1 Prévention
Prévention
La meilleure défense contre les attaques DDoS est la prévention.

Détection
2
Mettre en place des systèmes de détection des attaques DDoS.

Réaction
3
Avoir un plan d'action clair pour réagir aux attaques.

4
Récupération
Rétablir rapidement les services après une attaque.
Recommandations pour
une Protection
Optimale
Audit de Sécurité

Effectuer régulièrement des audits de sécurité pour identifier les vulnérabilité

Mises à Jour

Installer les dernières mises à jour de sécurité pour les systèmes et logiciels.

Formation

Former les employés aux bonnes pratiques de sécurité et aux attaques DDoS
CONCLUSION
La protection contre les attaques DDoS est

essentielle pour assurer la disponibilité des

services et la sécurité des données. En

comprenant les types d'attaques, en mettant en

place des mesures de prévention et en

préparant un plan de réaction, les entreprises

peuvent se protéger efficacement contre cette

menace.
Resources
Did you like the resources on this template? Get them for free at our other
websites:

VECTORS
● Flat geometric background
● White paper texture background

PHOTOS
● Close up programmer typing on keyboard
● Close up hands typing on keyboard
● Medium shot man typing on keyboard
● Portrait of hacker III
Thanks!
Do you have any questions?
[email protected]
+34 654 321 432
yourwebsite.com

Please keep this slide for attribution

CREDITS: This presentation template was created by Slidesgo, and includes icons by
Flaticon, and infographics & images by Freepik

Vous aimerez peut-être aussi