Sfetcu, Nicolae (2026), Rețea definită de software (SDN) în telecomunicațiile 5G, IT & C, 5:2, DOI: 10.58679/IT78513, https://www.internetmobile.ro/retea-definita-de-software-sdn-in-telecomunicatiile-5g/
Software Defined Networking (SDN) in 5G Telecommunications
Abstract
One of the key technologies enabling the flexibility of 5G telecommunications operations is Software-Defined Networking. SDN separates the network control plane from the data plane, allowing for logically centralized management and programming of network behavior through software. The Open Networking Foundation describes SDN as an architecture in which the control and data planes are decoupled, and network intelligence is logically centralized and abstracted from the physical infrastructure.
Keywords: telecommunications network, software-defined network, SDN, 5G telecommunications, 5G
Rezumat
Una dintre tehnologiile esențiale care fac posibilă flexibilitatea operării telecomunicațiilor 5G este Software-Defined Networking, adică rețeaua definită de software. SDN separă planul de control al rețelei de planul de date, ceea ce permite administrarea centralizată logic și programarea comportamentului rețelei prin software. Open Networking Foundation descrie SDN ca o arhitectură în care planurile de control și de date sunt decuplate, iar inteligența rețelei este centralizată logic și abstractizată față de infrastructura fizică.
Cuvinte cheie: rețea de telecomunicații, rețea definită de software, SDN, telecomunicațiile 5G, 5G
IT & C, Volumul 5, Numărul 2, Iunie 2026, pp. xxx
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT78513
URL: https://www.internetmobile.ro/retea-definita-de-software-sdn-in-telecomunicatiile-5g/
© 2026 Nicolae SFETCU. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.
Rețea definită de software (SDN) în telecomunicațiile 5G
Nicolae SFETCU[1]
nicolae@sfetcu.com
[1] Cercetător – Divizia de Istoria Științei (DIS)/Comitetul Român de Istoria și Filosofia Științei și Tehnicii (CRIFST) al Academiei Române, ORCID: 0000-0002-0162-9973, Web of Science Researcher ID V-1416-2017. Email: nicolae@sfetcu.com
Introducere
Telecomunicațiile moderne au trecut de la rețele construite în jurul unor echipamente hardware specializate la infrastructuri flexibile, programabile și orientate spre servicii. În acest context, tehnologia 5G nu reprezintă doar o creștere a vitezei de transfer față de 4G, ci o schimbare profundă a modului în care rețelele sunt proiectate, administrate și optimizate. Rețelele 5G trebuie să susțină simultan servicii foarte diferite: internet mobil de mare viteză, comunicații cu latență foarte mică, aplicații industriale, orașe inteligente, vehicule conectate și milioane de dispozitive IoT. Pentru a răspunde acestor cerințe, operatorii au nevoie de o arhitectură mult mai flexibilă decât cea tradițională.
Una dintre tehnologiile esențiale care fac posibilă această flexibilitate este Software-Defined Networking, adică rețeaua definită de software. SDN separă planul de control al rețelei de planul de date, ceea ce permite administrarea centralizată logic și programarea comportamentului rețelei prin software. Open Networking Foundation descrie SDN ca o arhitectură în care planurile de control și de date sunt decuplate, iar inteligența rețelei este centralizată logic și abstractizată față de infrastructura fizică. (ONF 2012)
Articolul este o extensie a unui subcapitol din cartea Rețele de comunicații 5G (Sfetcu 2022)
Rețea definită de software (SDN)
Într-o rețea tradițională, fiecare router sau switch ia propriile decizii de rutare, pe baza configurației locale. Această abordare este robustă, dar devine dificil de administrat atunci când rețeaua este foarte mare, eterogenă și dinamică. În 5G, traficul poate proveni de la telefoane mobile, senzori industriali, camere video, vehicule autonome sau aplicații critice din domeniul medical. Fiecare categorie are cerințe diferite de lățime de bandă, latență, securitate și disponibilitate. SDN permite ca aceste cerințe să fie transpuse în politici software, aplicate rapid în întreaga infrastructură.
Prin separarea planului de control de planul de date, SDN introduce un controller care are o imagine globală asupra rețelei. Acesta poate decide cum trebuie direcționat traficul, ce resurse trebuie alocate și ce reguli trebuie aplicate dispozitivelor de rețea. În loc ca fiecare echipament să fie configurat manual, operatorul poate folosi aplicații și interfețe programabile pentru a modifica dinamic comportamentul rețelei. În 5G, acest lucru este important deoarece traficul se schimbă rapid, iar serviciile trebuie activate, scalate sau relocate aproape în timp real.
Un concept central al rețelelor 5G este segmentarea rețelei, adică împărțirea infrastructurii fizice comune în mai multe rețele logice, fiecare adaptată unui anumit serviciu. 3GPP definește o felie de rețea ca o rețea logică ce oferă capabilități și caracteristici specifice pentru diferite servicii și categorii de clienți. Exemplele includ servicii V2X, comunicații mobile de mare viteză și conexiuni IoT masive. (3GPP 2023) SDN este important aici deoarece oferă mecanismul de control și programabilitate necesar pentru a crea, modifica și izola aceste felii de rețea.
De exemplu, o felie 5G pentru realitate augmentată poate necesita lățime de bandă mare și latență redusă, în timp ce o felie pentru contoare inteligente poate avea nevoie de consum energetic redus și conectarea unui număr foarte mare de dispozitive. O altă felie, destinată unei fabrici automatizate, poate necesita fiabilitate foarte mare și timpi de răspuns extrem de scurți. Prin SDN, operatorul poate controla traseele traficului, prioritizarea pachetelor și alocarea resurselor astfel încât fiecare felie să respecte cerințele sale.
SDN funcționează adesea împreună cu NFV — Network Functions Virtualization. Dacă SDN controlează modul în care circulă traficul, NFV permite ca funcții de rețea precum firewall-uri, gateway-uri, balansatoare de sarcină sau funcții din nucleul 5G să ruleze ca software pe infrastructură standard, nu pe echipamente hardware dedicate. ETSI a subliniat că funcții precum suportul pentru network slicing, administrarea pe mai multe domenii și conectivitatea multi-site sunt esențiale pentru aplicațiile 5G distribuite. (Lawrence 2019) Împreună, SDN și NFV transformă rețeaua într-o platformă software, asemănătoare unui cloud telecom.
Un alt avantaj important al SDN în 5G este automatizarea. Rețelele 5G sunt prea complexe pentru a fi administrate eficient doar prin intervenții manuale. Operatorii trebuie să poată detecta congestii, defecte sau atacuri și să reacționeze rapid. Cu SDN, rețeaua poate fi integrată cu sisteme de orchestrare, analiză de date și inteligență artificială. Astfel, traficul poate fi redirecționat automat, capacitatea poate fi crescută în zonele aglomerate, iar serviciile pot fi mutate mai aproape de utilizator prin edge computing.
SDN are un rol important și în reducerea latenței. În 5G, latența redusă este esențială pentru aplicații precum vehicule autonome, chirurgie la distanță, automatizare industrială sau jocuri în cloud. Prin control software, traficul poate fi direcționat către resurse de calcul aflate la marginea rețelei, mai aproape de utilizator. Această integrare între SDN, edge computing și orchestrare permite scurtarea traseului datelor și îmbunătățirea experienței utilizatorului.
Totuși, SDN nu vine fără provocări. Centralizarea logică a controlului poate crea riscuri dacă controllerul SDN este atacat sau configurat greșit. De aceea, arhitecturile SDN trebuie să fie distribuite, redundante și securizate. Network slicing adaugă și el cerințe stricte de izolare: o problemă într-o felie nu trebuie să afecteze alte felii. ITU menționează că network slicing permite operatorilor 5G să furnizeze mai multe rețele virtuale cu resurse, servicii și acorduri de nivel al serviciului distincte, ceea ce implică și nevoia unor controale de securitate adecvate pentru operare și mentenanță. (ITU 2024)
O altă provocare este interoperabilitatea. Rețelele telecom sunt formate din echipamente de la furnizori diferiți, tehnologii radio, transport optic, centre de date și platforme cloud. Pentru ca SDN să funcționeze eficient, este nevoie de standarde, interfețe deschise și mecanisme de orchestrare capabile să coordoneze toate aceste domenii. În practică, implementarea SDN în 5G nu înseamnă înlocuirea imediată a întregii infrastructuri, ci integrarea treptată a controlului software peste rețele existente și noi.
Din punct de vedere economic, SDN poate aduce beneficii importante operatorilor. Prin programabilitate, aceștia pot lansa mai rapid servicii noi, pot utiliza mai eficient infrastructura și pot reduce dependența de hardware proprietar. În același timp, clienții enterprise pot primi servicii personalizate, cu parametri garantați pentru latență, securitate sau disponibilitate. Astfel, 5G devine nu doar o rețea de acces mobil, ci o platformă pentru servicii digitale avansate.
Arhitectura SDN
5G va fi condusă de influența software-ului asupra funcțiilor de rețea, cunoscute sub numele de rețea definită de software (software defined network, SDN) și virtualizarea funcției de rețea (network function virtualisation, NFV). Conceptul cheie care stă la baza SDN-urilor este centralizarea logică a funcțiilor de control al rețelei prin decuplarea funcționalității de control și redirecționarea pachetelor din rețea. În timp ce SDN separă planurile de control și redirecționare, NFV se concentrează în primul rând pe optimizarea serviciilor de rețea în sine. NFV completează această viziune prin virtualizarea acestor funcționalități bazate pe progresele recente în virtualizarea IT generală a serverelor și a întreprinderilor. În acest document, dispozițiile privind amenințările SDN sunt cele descrise în ENISA Thematic Landscape SDN / 5G. (ENISA 2016)
După cum s-a menționat anterior, conceptul fundamental al SDN se bazează pe decuplarea funcționalității de control și redirecționarea pachetelor din rețea. În rețelele clasice, aceste două funcționalități erau responsabilitatea dispozitivelor de redirecționare ale rețelei. În SDN, aceste două funcționalități au fost separate în două planuri de funcționalitate: planul de control și planul de date. Separarea acestor două planuri de funcționalitate în SDN are două consecințe semnificative:
- reduce dificultatea în configurarea și modificarea funcțiilor de control ale rețelei, deoarece această funcționalitate nu mai are responsabilitatea dispozitivelor de redirecționare ale rețelei care tind să aibă implementări proprietare (de exemplu, sisteme de operare) și
- permite implementarea unor politici de control mai consistente prin intermediul unor controlere mai puține și accesibile în mod uniform.
Arhitectura tipică SDN, așa cum este descrisă de Open Networking Foundation, este prezentată în figura următoare.

Zoom-in arhitectura SDN
Elementele arhitecturii SDN sunt după cum urmează:
- Element: Scurtă descriere
- Controler SDN: Controlerul SDN este o entitate centralizată logic responsabilă de:
- Traducerea cerințelor din stratul Aplicație SDN în jos în Resursele SDN și
- Furnizarea aplicațiilor SDN cu o vedere abstractă a rețelei (care poate include statistici și evenimente).
Controlerul SDN este „creierul” rețelei SDN. Un controler SDN gestionează controlul fluxului către switch-uri / routere „dedesubt” (prin API spre sud) și aplicațiile și logica de afaceri „deasupra” (prin API spre nord) pentru a implementa rețele inteligente. (English 2025)
- Aplicația SDN: Aplicațiile SDN sunt programe care comunică în mod explicit, direct și programatic, cerințele de rețea și comportamentul dorit de rețea către controlerul SDN. Ar putea fi avute în vedere mai multe scenarii pentru poziția aplicațiilor SDN în cadrul arhitectural NFV, cum ar fi:
- Hardware-ul de rețea poate fi un dispozitiv fizic care comunică cu un controler SDN, sau o soluție completă care include mai multe componente SDN, cum ar fi controlerul SDN + aplicația SDN, de exemplu;
- VIM ar putea fi o aplicație care se interfațează cu un controler SDN în NFVI – de exemplu OpenStack Neutron ca interfață VIM cu un controler SDN în NFVI;
- Aplicația SDN poate fi un VNF care comunică cu un controler SDN, fiind virtualizată sau nu. De exemplu, un PCRF VNF ar putea comunica cu un controler SDN pentru o anumită gestionare a politicilor pentru direcționarea traficului;
- Aplicația SDN poate fi un manager de elemente care se interfațează cu un controler SDN pentru a colecta unele valori sau a configura unii parametri;
- Aplicația SDN poate fi o aplicație care se interfață cu un controler SDN, de exemplu în OSS-BSS pentru definițiile de serviciu SDN.
- Resurse SDN: Ar putea fi avute în vedere mai multe scenarii pentru localizarea efectivă a resurselor SDN:
- router sau comutator fizic;
- router sau comutator virtual;
- e-switch, switch bazat pe software activat SDN într-un server NIC;
- comutator sau router ca funcție de rețea virtuală (VNF).
- Interfață spre nord: Interfețele SDN Northbound sunt interfețe între aplicațiile SDN și controlerele SDN și oferă de obicei vizualizări abstracte de rețea și permit exprimarea directă a comportamentului și cerințelor rețelei. Acest lucru poate apărea la orice nivel de abstractizare (latitudine) și pe diferite seturi de funcționalități (longitudine). O valoare a SDN constă în așteptarea ca aceste interfețe să fie implementate într-un mod deschis, neutru pentru furnizor și interoperabil. (ONF 2013)
- Interfață spre sud: Interfața SDN Southbound este interfața definită între un controler SDN și o cale de date SDN, care oferă cel puțin:
- control programatic al tuturor operațiunilor de expediere;
- avertismente de capabilități;
- raportarea statisticilor și
- notificarea evenimentului.
O valoare a SDN constă în așteptarea ca Southbound Interface să fie implementată într-un mod deschis, neutru pentru furnizori și interoperabil.
- Interfață spre est-vest: Eastbound-Westbound Interface este implementată de diferitele controlere ale SDN și este utilizată pentru a facilita comunicațiile între ele (interfață controler – controler).
- Plan de control (Control Plane, CP): Planul responsabil pentru funcționalitatea de control a rețelei. O parte din rețea care este alocată pentru a controla una sau mai multe resurse SDN. CP instruiește dispozitivele de rețea cum să trateze și să redirecționeze pachetele. Planul de control (CP) comunică cu planul de date (Data Plane, DP) al dispozitivelor folosind interfața sudică (Southbound Interface, SBI) a planului de control.
- Planul de date (Data Plane, DP) sau Planul de redirecționare (Forwarding Plane, FP): Planul responsabil pentru funcționalitatea de transmitere a datelor din rețea. Funcționalitatea acestui plan este realizată printr-un set de dispozitive fizice de rețea (elemente de rețea).
Elemente de noutate
Rețeaua definită de software (Software-defined network, SDN) schimbă radical arhitectura rețelei prin decuplarea logicii rețelei de dispozitivele de redirecționare subiacente. Această modificare arhitecturală îmbunătățește stratul de rețea, oferind gestionarea centralizată și programabilitatea rețelelor. Dintr-o perspectivă de securitate, SDN separă preocupările de securitate în control și plan de date, iar această recompunere arhitecturală aduce oportunități și provocări interesante. Percepția generală despre capacitățile SDN este că acestea vor duce în cele din urmă la o securitate îmbunătățită. Cu toate acestea, în forma sa brută, SDN ar putea face rețelele mai vulnerabile la atacuri, și mai greu de protejat. Deși nimic nu vine fără riscuri sau compromisuri, atunci când vine vorba de securitate și SDN, beneficiile de securitate ale SDN sunt mai mari decât riscurile de securitate. (Hulme 2018)
Considerații de securitate
Planul de control
SDN oferă un plan de control centralizat logic rețelei. Controlerul rețelei menține o vizualizare globală a rețelei și programează dispozitivele de redirecționare conform politicilor definite la nivelul aplicației. În timp ce inițial controlerele au fost dezvoltate ca dispozitive unice, recent a existat o schimbare de tendință către controlere distribuite cu scopul de a se adapta la cerințele de scalabilitate și fiabilitate ale scenariilor din lumea reală. În acest caz, fiecare set de dispozitive de redirecționare este atribuit unei instanțe specifice de controlere și controlerele, urmează un model de implementare Master / Slave.
Atacul Planului de control se referă la cazul în care un atacator poate deduce politica de redirecționare a rețelei doar prin analiza valorilor de performanță ale unui dispozitiv de redirecționare. De exemplu, un buffer de intrare poate fi utilizat pentru a identifica regulile și, analizând timpii de procesare a pachetelor, un atacator ar putea identifica politica de redirecționare.
Component(e) conex(e): Plan de control, controler SDN
Planul de date
Planul de date este compus din echipamente de rețea precum switch-uri și routere specializate în redirecționarea pachetelor.
Cu toate acestea, spre deosebire de rețelele tradiționale, acestea sunt doar elemente simple de redirecționare fără inteligență încorporată pentru a lua decizii autonome. Aceste dispozitive comunică prin intermediul interfețelor OpenFlow standard cu controlerul – ceea ce asigură compatibilitatea și interoperabilitatea configurației și comunicațiilor între diferite dispozitive.
Un atac de protocol se referă la atacuri care vizează planul de date al unui SDN prin exploatarea vulnerabilităților protocolului de rețea în dispozitivele de redirecționare.
Un atac de dispozitiv se referă la toate acele atacuri în care adversarul își propune să exploateze vulnerabilitățile software sau hardware ale unui switch compatibil SDN pentru a compromite planul de date al SDN. În acest caz, un atacator poate viza erori software (de exemplu, atacuri de firmware) sau caracteristici hardware (de exemplu, memorie TCAM) ale unui dispozitiv de redirecționare.
Component(e) conex(e): Plan de date, resurse SDN
Interfețe programabile (API) / Limbaje de programare SDN
Atacurile împotriva API-ului Southbound al unui SDN includ: interacțiune, ascultarea clandestină, disponibilitate și atacuri TCP. În timp ce la un atac de ascultare clandestină atacatorul își propune să afle informații schimbate între control și planul de date ca parte a unui complot de atac mai mare, într-un atac de manipulare scopul atacatorului este de a corupe comportamentul rețelei modificând mesajele schimbate. Atacul de disponibilitate se referă la atacurile Denial of Service (DoS), în care API-ul Southbound este inundat de solicitări care determină eșecul implementării politicii de rețea. Atacatorii pot deduce reguli de flux în SDN din pachete de sondare evaluând timpul de întârziere de la pachetele de sondare și clasificându-le în clase. Cunoscând regulile reactive, atacatorii pot lansa atacuri DoS trimițând numeroase pachete potrivite cu reguli care declanșează pachete de pachete pentru a suprasolicita controlerul.
Similar API-ului SDB Southbound, API Northbound este susceptibil de interceptare, ascultare și disponibilitate.
Deși natura ambelor atacuri este similară, există câteva diferențe cheie:
- Un atacator care vizează API-ul Northbound necesită un nivel mai ridicat de acces la sistem și poate sta pe planul aplicației. Pot exista cazuri în care aplicațiile nu rulează pe același dispozitiv și, în acest caz, complexitatea atacului poate fi redusă ca la Southbound API.
- Impactul unei API Northbound compromise este potențial mai mare, având în vedere că informațiile schimbate între planul de control și aplicație afectează politicile la nivelul întregii rețele. Spre deosebire de API Southbound, unde OpenFlow este adoptat ca standard, API-ul Northbound nu are nicio standardizare. În mod specific, fiecare controler are specificații diferite pentru API-ul Northbound și acest lucru duce la dezvoltări nesigure. (Shaghaghi et al. 2018)
O altă problemă care trebuie analizată este expunerea potențială cauzată de limbajele de programare SDN (de exemplu, procesatoare de pachete independente de protocolul de programare P4), utilizate pentru reconfigurarea dinamică a rețelei. Utilizarea acestor limbaje extrem de dinamice și bazate pe evenimente crește suprafața atacului.
Component(e) conex(e): Interfețe Northbound, interfețe Southbound, interfațăEastbound-Westbound
Virtualizare
Există amenințări legate de infrastructura IT subiacentă utilizată pentru virtualizarea operațiunilor de rețea, cum ar fi: abuz virtualizat de gazdă, amenințări de centru de date, ocolirea virtualizării rețelei.
Component(e) conex(e): Plan de control, Plan de date
Concluzii
Rețeaua definită de software reprezintă una dintre tehnologiile fundamentale ale telecomunicațiilor 5G. Prin separarea planului de control de planul de date, SDN transformă rețeaua dintr-o infrastructură rigidă într-un sistem flexibil, programabil și automatizabil. În 5G, această transformare este esențială deoarece aceeași infrastructură trebuie să susțină servicii cu cerințe foarte diferite.
SDN contribuie direct la realizarea segmentării rețelei, la automatizarea operațiunilor, la reducerea latenței și la integrarea cu NFV, cloud și edge computing. Totuși, succesul său depinde de securitate, standardizare, interoperabilitate și de capacitatea operatorilor de a administra sisteme tot mai complexe. În concluzie, SDN nu este doar o tehnologie auxiliară pentru 5G, ci un element central al noii generații de rețele, care permite telecomunicațiilor să devină mai inteligente, mai flexibile și mai apropiate de modelul serviciilor digitale moderne.
Referințe
- 3GPP. 2023. “5G Network Slice Management.” https://www.3gpp.org/technologies/slice-management?utm_source=chatgpt.com.
- English, Jennifer. 2025. “What Is an SDN Controller (Software-Defined Networking Controller)? | Definition from TechTarget.” Search Networking. https://www.techtarget.com/searchnetworking/definition/SDN-controller-software-defined-networking-controller.
- ENISA. 2016. “Threat Landscape and Good Practice Guide for Software Defined Networks/5G | ENISA.” https://www.enisa.europa.eu/publications/sdn-threat-landscape.
- ENISA. 2020. “ENISA Threat Landscape for 5G Networks Report | ENISA.” https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-for-5g-networks.
- Hulme, George V. 2018. “The Security Benefits Behind the Software Defined Network.” https://businessinsights.bitdefender.com/security-benefits-software-defined-network.
- ITU. 2024. “Recommendation ITU-T X.1818 (09/2024) Security Controls for Operation and Maintenance of IMT-2020/5G Network Systems.” International Telecommunication Union (ITU), December 4. https://www.itu.int/epublications/publication/itu-t-x-1818-2024-09-security-controls-for-operation-and-maintenance-of-imt-2020-5g-network-systems.
- Lawrence, Tonya. 2019. “ETSI NFV Announces New Features to Its Architecture to Support 5G.” ETSI, June 28. https://www.etsi.org/newsroom/press-releases/1622-2019-07-etsi-nfv-announces-new-features-to-its-architecture-to-support-5g/.
- ONF. 2012. “Software-Defined Networking: The New Norm for Networks.” https://opennetworking.org/wp-content/uploads/2011/09/wp-sdn-newnorm.pdf.
- ONF. 2013. “SDN Architecture Overview.” https://opennetworking.org/wp-content/uploads/2013/02/SDN-architecture-overview-1.0.pdf.
- Sfetcu, Nicolae. 2022. “Rețele de comunicații 5G.” MultiMedia. https://www.telework.ro/ro/e-books/retele-de-comunicatii-5g/.
- Shaghaghi, Arash, Mohamed Ali Kaafar, Rajkumar Buyya, and Sanjay Jha. 2018. “Software-Defined Network (SDN) Data Plane Security: Issues, Solutions and Future Directions.” arXiv:1804.00262. Preprint, arXiv, April 1. https://doi.org/10.48550/arXiv.1804.00262.
Lasă un răspuns