Производительность IPsec: как избежать узкого места в своей сети::Журнал СА 09.2016
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6828
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7360
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4609
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3159
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3964
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3966
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6469
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3311
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3591
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7450
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10814
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12525
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14231
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9263
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7210
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5518
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4749
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3567
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3275
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3508
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3161
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Производительность IPsec: как избежать узкого места в своей сети

Архив номеров / 2016 / Выпуск №09 (166) / Производительность IPsec: как избежать узкого места в своей сети

Рубрика: Безопасность /  Продукты и решения

Владимир Воротников ВЛАДИМИР ВОРОТНИКОВ, руководитель отдела интеграционных решений ООО «С-Терра СиЭсПи»

Производительность IPsec:
как избежать узкого места в своей сети

Шифрование передаваемых данных превратилось из экзотичной функции для «гиков» в обязательную опцию для любого пользователя

Криптозащита может быть встроена на самых разных уровнях, но здесь речь пойдет об универсальном варианте, когда шифрование работает на сетевом уровне и защищает весь трафик, независимо от применяемых пользователем приложений и, как следствие, протоколов прикладного и транспортного уровня.

С помощью набора сетевых протоколов IPsec возможно защитить как отдельное клиентское устройство, установив на него IPsec-клиент (например, С-Терра Клиент), так и весь сетевой трафик, выходящий из локальной сети, установив навыходе межсетевой экран (МЭ) или шлюз безопасности с поддержкой IPsec (например, С-Терра Шлюз).

Шифрование является ресурсоемкой операцией с точки зрения вычислений, поэтому системным администраторам и сетевым инженерам приходится заботиться не только о корректном функционировании защищенных каналов связи, но и опроизводительности используемого оборудования. О том, от чего зависит производительность IPsec, как подобрать оптимальную аппаратную платформу и как не превратить шифрующее устройство в узкое место сети, и пойдет речь вданной статье.

От чего зависит производительность

В общем случае производительность шлюза безопасности IPsec зависит от:

  • профиля передаваемого трафика (распределение длин передаваемых пакетов, используемые протоколы, количество потоков);
  • параметров аппаратной платформы, на которой работает шифрующее ПО (в первую очередь процессор и сетевая карта, затем в меньшей степени ОЗУ и внутренние шины данных).

В какой мере на производительность IPsec влияют факторы первой группы, можно почитать в [1-3]. Мы подробнее рассмотрим зависимость производительности IPsec от характеристик аппаратной платформы.

Влияние аппаратной платформы

В качестве аппаратных платформ для исследуемых продуктов были использованы серверные платформы с двумя процессорами Intel E5-2643v2, применяемые для производства шлюзов безопасности С-Терра. Шифрование данных производится по алгоритму ГОСТ 28147-89. Для шифрования трафика используется ПО «С-Терра Шлюз 4.1». Данное ПО создано российским производителем средств сетевой защиты информации, компанией ООО «С-Терра СиЭсПи».

Нижеприведенные результаты получены на модели трафика IMIX (известна также под названиями «Internet Mix» и «Смешанный трафик») [4].

Ядра двух процессоров

Результаты измерений производительности шифрования С-Терра Шлюз при последовательном использовании от 1 до 12 процессорных ядер, находящихся на двух процессорах при различных размерах пакетов (Hyper Threading выключен), показаны на рис. 1.

Рисунок 1. Производительность на ядрах нескольких процессоров

Рисунок 1. Производительность на ядрах нескольких процессоров

На графиках можно отметить несколько важных особенностей. Во-первых, линейный рост при переходе на ядра второго процессора продолжается, однако линия в точке перехода к шести ядрам претерпевает излом. Во-вторых, общая производительность для средних и маленьких пакетов сильно замедляет рост и даже переходит на спад. Причем у пакетов размером 64 байта этот процесс происходит раньше, чем, например, у пакетов размером 512 байт. Это связано с тем, что в качестве ограничения выступает ядро, балансирующее данные между процессорами, или сетевая подсистема.

Влияние Hyper Threading

Результаты измерений производительности шифрования С-Терра Шлюз на одном процессоре при включенной технологии Hyper Threading показаны на рис. 2.

Рисунок 2. Производительность на ядрах одного процессора при использовании Hyper Threading

Рисунок 2. Производительность на ядрах одного процессора при использовании Hyper Threading

На графиках (см. рис. 2) отчетливо виден излом при переходе к шестому ядру. Связан он с тем, что начинают использоваться оба виртуальных ядра (их появление как раз и вызвано включением Hyper Threading) на одном физическом ядре. Вабсолютных значениях результаты, полученные при использовании Hyper Threading на одном процессоре, существенно выше результатов без Hyper Threading на одном процессоре, но ниже производительности на двух физических процессорах.

Результаты измерения производительности на двух процессорах при включенной технологии Hyper Threading показаны на рис. 3.

Рисунок 3. Производительность на ядрах двух процессоров при использовании Hyper Threading

Рисунок 3. Производительность на ядрах двух процессоров при использовании Hyper Threading

Как и без использования Hyper Threading, при переходе на второй физический процессор, рост производительности замедляется. При увеличении количества ядер наступает момент, когда общая производительность начинает снижаться. При этом на маленьких пакетах этот процесс начинается раньше, чем на больших. В связи с этим интересно посмотреть на производительность в пакетах в секунду (см. рис. 4).

Рисунок 4. Производительность (в пакетах в секунду) на ядрах двух процессоров при использовании Hyper Threading

Рисунок 4. Производительность (в пакетах в секунду) на ядрах двух процессоров при использовании Hyper Threading

Подведем итоги

Если узким местом является центральный процессор или внутренняя шина, то ограничение производительности возникает в значениях Мбит/с (значение пакетов/с на разных размерах пакетов при этом меняется). Характерным признаком этого является ситуация, когда результаты измерения производительности (в Мбит/с) оказываются одинаковыми для двух разных (но достаточно близких) размеров пакетов (например, 1300 и 1400 байт).

Если показатель загруженности процессора близок к 100%, то, вероятно, виноват именно процессор. Заметным признаком ограничения со стороны внутренней шины является значение производительности (в Мбит/с), равное пропускной способности шины (различная для разных шин), т.е. значению, при котором шина загружена на 100%.

Если узким местом является сетевая подсистема или модуль балансировки данных между процессорными ядрами, то, наоборот, ограничение производительности возникает в значениях пакетов/с (значения Мбит/с при этом меняются).

Анализ графиков на рис. 3, 4 позволяет разделить эти два случая. В данном случае при 20-23 используемых ядрах узким местом выступает модуль балансировки, а не сетевая подсистема, т.к. по графику на рис. 3 (11-17 ядер) видно, чтосетевая подсистема способна обрабатывать большее количество пакетов в секунду.

Рекомендации

Полученные результаты полезны на этапе проектирования и внедрения системы передачи данных, элементами которой являются системы защиты. Также они важны для разработчиков средств сетевой защиты информации, каковой является и компания «С-Терра СиЭсПи», в процессе оптимизации производительности.

Оценка необходимой производительности и подбор оптимальной конфигурации оборудования для шифрования – задача многоплановая. Для получения практических навыков и опыта существуют учебные курсы, например курс «Построение защищенных виртуальных сетей на основе IPsec с использованием алгоритмов шифрования ГОСТ на базе шлюзов безопасности С-Терра СиЭсПи», проводимый в УЦ «Академия Информационных Систем».

  1. Воротников В.С. Исследование параметров, влияющих на производительность в технологии IPsec. Вопросы защиты информации: Науч.-практ. журн. ФГУП «ВИМИ», 2012, вып. 4. – С. 7-8.
  2. Воротников В.С. Производительность шлюзов безопасности: «кот в мешке» или разумный расчет. ИКС, №9, 2012. – С. 57.
  3. Воротников В.С. Высокопроизводительное сертифицированное решение для защиты ЦОД. Storage News, №4, 2012. – С. 24-25.
  4. Agilent Technologies. The Journal of Internet Test Methodologies. – Сентябрь 2007 г.

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru