Моделирование и расчет нагрузочных характеристик аппаратных модулей шифрования для платформы 2600XM19 октября 2004 г.C целью определения соответствия реальной и заявленной производителем производительности модулей аппаратного шифрования были произведены лабораторные испытания. В лаборатории использовалась следующая схема: ![]() В качестве платформы для испытания производительности IPSec был использован модульный маршрутизатор Cisco 2650XM c IOS 12.3(8)T3 Advanced Security, оснащенный модулем аппаратного ускорителя шифрования AIM-VPN-BP. Для инициирования большого количества IPSec туннелей с заведомо большей пропускной способностью по шифрованию использовался межсетевой экран PIX-515, дооборудованный модулем аппаратного шифрования VAC+. Такая схема необходима для обеспечения полной уверенности в том, что "узким местом" в прохождении IPSec трафика является именно AIM-VPN-BP. Также на 2651XM и на PIX были отключены любые дополнительные security-механизмы (floodguard, ACL), способные повлиять отрицательно на производительность. Для обеспечения уверенной работы виртуального терминала (telnet) при большой нагрузке на 2650XM использовалась команда scheduler allocate 10000 1000, гарантирующая выделение определенного количества процессорного времени background-процессам. В качестве PC использовались достаточно мощные компьютеры (1.8GHz/512RAM - сервер, 1GHz/256RAM - клиент), оснащенные сетевыми картами Intel PRO/100. С помощью ПО Intel ProSet эмулировалось необходимое количество виртуальных адаптеров VLAN 802.1q. На адаптерах были установлены настройки, обеспечивающие максимальную производительность, в частности, был отключен контроль потока. Использовалась ОС Windows 2000 SP4 Professional и на сервере, и на клиенте. Clear-text производительность В начале эксперимента были произведены замеры "чистой" производительности обмена между клиентским и серверным PC. Через собранную схему при отключенном шифровании (то есть, IPSec туннели не устанавливались, прохождение clear-text пакетов через сеть Интернет имитировалось статической IP-маршрутизацией ). Проверялись FTP и NetBIOS over-TCP соединения между клиентом и сервером, в результате чего было установлено, что NetBIOS трафик более интенсивно нагружает имитируемую сетевую инфраструктуру (возможно, это особенность реализации ПО FTP-сервера или FTP-клиента), в итоге, было принято решение в дальнейшем использовать только NetBIOS-трафик для анализа нагрузочных характеристик. Результаты clear-text тестирования приведены ниже. 2650xm#sh int fa0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 000f.2411.ae00 (bia 000f.2411.ae00) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 94/255, rxload 94/255 Encapsulation 802.1Q Virtual LAN, Vlan ID 1., loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 0/75/87/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 30 second input rate 36962000 bits/sec, 4807 packets/sec 30 second output rate 36892000 bits/sec, 4807 packets/sec 19455900 packets input, 1442369717 bytes Received 16868 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 19402460 packets output, 1315996256 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 62 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out 2650xm#sh proc cpu hist 2650xm 12:15:06 AM Sunday Mar 3 2002 UTC 9999999999999999999999999999999999999999999999999999999999 4333332222244444333333333322222333333333344444333333333333 100 90 ************************************************************ 80 ************************************************************ 70 ************************************************************ 60 ************************************************************ 50 ************************************************************ 40 ************************************************************ 30 ************************************************************ 20 ************************************************************ 10 ************************************************************ 0....5....1....1....2....2....3....3....4....4....5....5.... 0 5 0 5 0 5 0 5 0 5 CPU% per second (last 60 seconds) 2650xm#sh proc cpu sort CPU utilization for five seconds: 93%/90%; one minute: 83%; five minutes: 72% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 169 1130698 41642916 27 1.43% 0.83% 0.35% 0 SAA Event Proces 6 254988 22961 11105 0.87% 0.11% 0.06% 0 Check heaps 28 45973 172853 265 0.15% 0.02% 0.00% 0 Per-Second Jobs 2 14874 32863 452 0.07% 0.00% 0.00% 0 Load Meter 131 175530 4639 37837 0.07% 0.51% 0.27% 67 Virtual Exec 174 170543 1625974 104 0.07% 0.08% 0.03% 0 fastblk backgrou 171 6969 172368 40 0.07% 0.00% 0.00% 0 trunk conditioni 7 3071 50 61420 0.00% 0.00% 0.00% 0 Pool Manager 8 0 1 0 0.00% 0.00% 0.00% 0 AAA_SERVER_DEADT 9 0 2 0 0.00% 0.00% 0.00% 0 Timers Таким образом, максимальная пропускная способность стенда без применения шифрования составила около 37 Mbps, 4.8 Кpps для типичного NetBIOS-трафика (скачивания большого файла по сети Microsoft Windows). При этом загрузка CPU составила около 93%, однако 90% этого времени было использовано обработчиками прерываний, что вполне нормально для архитектуры 2600XM при указанной высокой нагрузке. Все background-процессы, судя по выводу sh proc cpu sort, не занимали сколько-нибудь существенной доли общего процессорного времени. Производительность с 1 IPSec tunnel, software crypto В данном эксперименте модуль AIM-VPN-BP был запрещен командой no crypto engine accelerator, чтобы оценить реальную пропускную способность 2650XM в случае чисто программного шифрования (PIX продолжает использовать аппаратное шифрование). Имитировался 1 IPSec 3DES туннель. Результаты приведены ниже. 2650xm#sh int fa0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 000f.2411.ae00 (bia 000f.2411.ae00) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 4/255, rxload 4/255 Encapsulation 802.1Q Virtual LAN, Vlan ID 1., loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 20/75/74/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 30 second input rate 1858000 bits/sec, 241 packets/sec 30 second output rate 1893000 bits/sec, 241 packets/sec 18798688 packets input, 810392325 bytes Received 16776 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 18745316 packets output, 684233204 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 62 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out 2650xm#sh proc cpu hist 2650xm 12:07:26 AM Sunday Mar 3 2002 UTC 9999999999999999999999999999999999999999999999999999999999 9999999999999999999999999999999999999999999999999999999999 100 ************************************************************ 90 ************************************************************ 80 ************************************************************ 70 ************************************************************ 60 ************************************************************ 50 ************************************************************ 40 ************************************************************ 30 ************************************************************ 20 ************************************************************ 10 ************************************************************ 0....5....1....1....2....2....3....3....4....4....5....5.... 0 5 0 5 0 5 0 5 0 5 CPU% per second (last 60 seconds) 2650xm#sh proc cpu sort CPU utilization for five seconds: 99%/13%; one minute: 96%; five minutes: 51% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 157 362316 5275 68685 85.88% 83.02% 42.06% 0 Encrypt Proc 174 169746 1622638 104 0.15% 0.04% 0.01% 0 fastblk backgrou 181 889 6002 148 0.07% 0.00% 0.00% 0 CEF Scanner 169 1123499 41607086 27 0.07% 0.13% 0.09% 0 SAA Event Proces 28 45485 172360 263 0.07% 0.03% 0.00% 0 Per-Second Jobs 69 61307 674426 90 0.07% 0.01% 0.00% 0 SSS Feature Time 6 252754 22846 11063 0.00% 0.05% 0.05% 0 Check heaps 5 0 1 0 0.00% 0.00% 0.00% 0 EDDRI_MAIN 4 20 165 121 0.00% 0.00% 0.00% 0 CRYPTO IKMP IPC 7 3067 48 63895 0.00% 0.00% 0.00% 0 Pool Manager Таким образом, производительность по сравнению с clear-text режимом упала почти в 20 раз. Загрузка процессора полная, при этом всего 13% процессорного времени тратится на прерывания, а в сортированном списке наиболее активных процессов Encrypt-процесс занимает до 86% времени. Производительность с 1 IPSec tunnel, hardware crypto
В последующих экспериментах аппаратный модуль AIM-VPN-BP включен: 2650xm#sh cry eng br crypto engine name: Virtual Private Network (VPN) Module crypto engine type: hardware Product Name: AIM-VPN/BP Configuration: 0x000109010F00F00784000000 : 0x4C118086FA1175E4BC6E6778 : 0xA5721EE1B3638EDB0A000300 : 0x000000000000000000000000 CryptIC Version: 001.000 CGX Version: 001.009 CGX Reserved: 0x000F PCDB info: 0x07F0 0x0084 0x0000 Serial Number: 0x114C868011FAE4756EBC : 0x786772A5E11E63B3DB8E DSP firmware version: 000.010 DSP Bootstrap Version: 000.003 DSP Bootstrap Info: 0x0000 Compression: Yes DES: Yes 3 DES: Yes AES CBC: No AES CNTR: No Maximum buffer length: 4096 Maximum DH index: 0210 Maximum SA index: 0420 Maximum Flow index: 0840 Maximum RSA key size: 0000 crypto engine in slot: 0 Прочие условия эксперимента аналогичны предыдущему. Ниже приведены полученные результаты. 2650xm#sh cry eng conn ac ID Interface IP-Address State Algorithm Encrypt Decrypt 1 Fa0/0.300 80.80.80.2 set HMAC_MD5+3DES_56_C 0 0 420 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 210555 421 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 407746 0 2650xm#sh cry eng conn dropped-packet No dropped packets. 2650xm#sh cry eng acc st Virtual Private Network (VPN) Module in aim slot : 0 pak waiting for hi pri tx ring: 0x84531A68 Statistics for Hardware VPN Module since the last clear of counters 853 seconds ago 608642 packets in 608619 packets out 0 packet overruns 0 output packets dropped 0 packets decompressed 0 packets compressed 0 compressed bytes in 0 uncompressed bytes in 0 decompressed bytes out 0 compressed bytes out 0 packets bypass compression 0 packets abort compression 0 packets fail decompression 0 packets fail compression 207292 packets decrypted 401432 packets encrypted 10651304 bytes decrypted 10651304 bytes encrypted 18113816 bytes before decrypt 2941579033 bytes after encrypt 713 paks/sec in 713 paks/sec out 169 Kbits/sec decrypted 27585 Kbits/sec encrypted Last 5 minutes: 386126 packets in 386126 packets out 131474 packets decrypted 254652 packets encrypted 6751904 bytes decrypted 358063716 bytes encrypted 11484968 bytes before decrypt 367231188 bytes after encrypt 1287 paks/sec in 1287 paks/sec out 306 Kbits/sec decrypted 9792 Kbits/sec encrypted rx_no_endp: 0 rx_hi_discards: 0 fw_failure: 0 invalid_sa: 0 invalid_flow: 0 cgx_errors 0 fw_qs_filled: 0 fw_resource_lock: 0 lotx_full_err: 0 null_ip_error: 0 pad_size_error: 0 out_bound_dh_acc: 0 esp_auth_fail: 0 ah_auth_failure: 0 crypto_pad_error: 0 ah_prot_absent: 0 ah_seq_failure: 0 ah_spi_failure: 0 esp_prot_absent: 0 esp_seq_fail: 0 esp_spi_failure: 0 obound_sa_acc: 0 invalid_sa: 0 out_bound_sa_flow: 0 invalid_dh: 0 bad_keygroup: 0 out_of_memory: 0 no_sh_secret: 0 no_skeys: 0 invalid_cmd: 0 dsp_coproc_err: 0 comp_unsupported: 0 pak_too_big: 0 null packets: 0 pak_mp_length_spec_fault: 0 cmd queue errors: 0 tx_lo_queue_size_max 0 cmd_unimplemented: 0 Interrupts: 323003 Immed: 0 HiPri ints: 322769 LoPri ints: 234 POST Errs: 0 Alerts: 0 Unk Cmds: 0 UnexpCmds: 0 cgx_cmd_pending:0 packet_loop_max: 0packet_loop_limit: 0 2650xm#sh int fa0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 000f.2411.ae00 (bia 000f.2411.ae00) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 25/255, rxload 24/255 Encapsulation 802.1Q Virtual LAN, Vlan ID 1., loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 1/75/74/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 30 second input rate 9693000 bits/sec, 1244 packets/sec 30 second output rate 9814000 bits/sec, 1243 packets/sec 18569754 packets input, 588696991 bytes Received 16604 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 18516636 packets output, 459405481 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 62 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out 2650xm#sh proc cpu hist 2650xm 11:48:40 PM Saturday Mar 2 2002 UTC 9999999999999999999999999999999999999999999999999999999999 7777777777777777776666677777777777777666666666666666666667 100 ************************************************************ 90 ************************************************************ 80 ************************************************************ 70 ************************************************************ 60 ************************************************************ 50 ************************************************************ 40 ************************************************************ 30 ************************************************************ 20 ************************************************************ 10 ************************************************************ 0....5....1....1....2....2....3....3....4....4....5....5.... 0 5 0 5 0 5 0 5 0 5 CPU% per second (last 60 seconds) 2650xm#sh proc cpu sort CPU utilization for five seconds: 96%/95%; one minute: 97%; five minutes: 75% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 169 1115288 41407167 26 0.87% 0.96% 0.78% 0 SAA Event Proces 174 169170 1613601 104 0.23% 0.17% 0.13% 0 fastblk backgrou 69 60835 670398 90 0.07% 0.05% 0.02% 0 SSS Feature Time 62 39949 21966 1818 0.07% 0.06% 0.02% 0 IP Input 28 45085 171355 263 0.07% 0.06% 0.03% 0 Per-Second Jobs 131 165128 3391 48695 0.07% 0.42% 0.12% 67 Virtual Exec 108 147566 1610442 91 0.07% 0.14% 0.13% 0 RBSCP Background 7 3067 48 63895 0.00% 0.00% 0.00% 0 Pool Manager 6 250506 22692 11039 0.00% 0.15% 0.11% 0 Check heaps 5 0 1 0 0.00% 0.00% 0.00% 0 EDDRI_MAIN 4 20 147 136 0.00% 0.00% 0.00% 0 CRYPTO IKMP IPC Таким образом, наблюдаемая производительность около 10Mbps, при загрузке процессора около 96%, причем в основном за счет прерываний (95%). Ни один из процессов, как и в clear-text эксперименте, не занимает существенного времени. Для обеспечения уверенности в том, что узким местом в данном опыте действительно является 2650XM/AIM-VPN-BP, параллельно на PIX давалась команда: lab-pix# sh cpu us CPU utilization for 5 seconds = 15%; 1 minute: 15%; 5 minutes: 14% Данный результат показывает, что PIX загружен незначительно и не является ограничивающим фактором для эксперимента. Производительность с 10 IPSec tunnel, hardware crypto В данном эксперименте аппаратный модуль включен, для анализа возможностей по масштабируемости используется следующий подход: одновременно открыто 10 IPSec 3DES туннелей, и процесс закачки (в разные стороны - на прием и на передачу) одного и того же файла запущен с клиентской машины одновременно для 10 разных адресов виртуальных сетевых адаптеров:
Хотя при таком подходе трудно обеспечить точность испытаний (неодновременный запуск процессов закачки, разные и неуправляемые приоритеты процессов в Windows), тем не менее, он дает возможность оценить масштабируемость схемы в плане равномерности распределения общей нагрузки на отдельные клиентские сессии, а также убедиться в том, что суммарная производительность остается на том же уровне, что и при реализации единственного туннеля. Результаты приведены ниже: 2650xm#sh cry eng conn active ID Interface IP-Address State Algorithm Encrypt Decrypt 1 Fa0/0.300 80.80.80.2 set HMAC_MD5+3DES_56_C 0 0 420 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 83748 421 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 155195 0 422 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 155450 423 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 85134 0 424 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 84094 425 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 155245 0 426 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 155339 427 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 85136 0 428 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 84049 429 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 155158 0 430 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 155283 431 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 84632 0 432 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 155346 433 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 84694 0 434 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 155293 435 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 84836 0 436 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 83878 437 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 155217 0 438 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 0 155349 439 Fa0/0.300 80.80.80.2 set 3DES_56_CBC 84965 0 2650xm#sh cry eng conn drop No dropped packets. 2650xm#sh cry eng accelerator st Virtual Private Network (VPN) Module in aim slot : 0 pak waiting for hi pri tx ring: 0x845346D0 Statistics for Hardware VPN Module since the last clear of counters 1047 seconds ago 1211933 packets in 1191744 packets out 0 packet overruns 20136 output packets dropped 0 packets decompressed 0 packets compressed 0 compressed bytes in 0 uncompressed bytes in 0 decompressed bytes out 0 compressed bytes out 0 packets bypass compression 0 packets abort compression 0 packets fail decompression 0 packets fail compression 597806 packets decrypted 594082 packets encrypted 566187000 bytes decrypted 566187000 bytes encrypted 587719696 bytes before decrypt 1748309102 bytes after encrypt 1157 paks/sec in 1138 paks/sec out 4488 Kbits/sec decrypted 13353 Kbits/sec encrypted Last 5 minutes: 394395 packets in 387375 packets out 197264 packets decrypted 190111 packets encrypted 192926384 bytes decrypted 165893084 bytes encrypted 200027888 bytes before decrypt 172737080 bytes after encrypt 1314 paks/sec in 1291 paks/sec out 5334 Kbits/sec decrypted 4606 Kbits/sec encrypted rx_no_endp: 0 rx_hi_discards: 0 fw_failure: 0 invalid_sa: 0 invalid_flow: 0 cgx_errors 0 fw_qs_filled: 0 fw_resource_lock: 0 lotx_full_err: 0 null_ip_error: 0 pad_size_error: 0 out_bound_dh_acc: 0 esp_auth_fail: 0 ah_auth_failure: 0 crypto_pad_error: 0 ah_prot_absent: 0 ah_seq_failure: 0 ah_spi_failure: 0 esp_prot_absent: 0 esp_seq_fail: 0 esp_spi_failure: 0 obound_sa_acc: 0 invalid_sa: 0 out_bound_sa_flow: 0 invalid_dh: 0 bad_keygroup: 0 out_of_memory: 0 no_sh_secret: 0 no_skeys: 0 invalid_cmd: 0 dsp_coproc_err: 0 comp_unsupported: 0 pak_too_big: 0 null packets: 0 pak_mp_length_spec_fault: 0 cmd queue errors: 0 tx_lo_queue_size_max 0 cmd_unimplemented: 0 Interrupts: 512727 Immed: 0 HiPri ints: 512727 LoPri ints: 0 POST Errs: 0 Alerts: 0 Unk Cmds: 0 UnexpCmds: 0 cgx_cmd_pending:0 packet_loop_max: 0packet_loop_limit: 0 2650xm#sh int fa0/0 FastEthernet0/0 is up, line protocol is up Hardware is AmdFE, address is 000f.2411.ae00 (bia 000f.2411.ae00) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 24/255, rxload 25/255 Encapsulation 802.1Q Virtual LAN, Vlan ID 1., loopback not set Keepalive set (10 sec) Full-duplex, 100Mb/s, 100BaseTX/FX ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Input queue: 1/75/74/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue: 0/40 (size/max) 30 second input rate 9945000 bits/sec, 1281 packets/sec 30 second output rate 9652000 bits/sec, 1253 packets/sec 16400632 packets input, 2769369022 bytes Received 8551 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 watchdog 0 input packets with dribble condition detected 16360540 packets output, 2659743375 bytes, 0 underruns 0 output errors, 0 collisions, 1 interface resets 0 babbles, 0 late collision, 0 deferred 62 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out 2650xm 08:56:30 AM Saturday Mar 2 2002 UTC 9999999999999999999999999999999999999999999999999999999999 7777666667777777777777776666677777777778888877777888888888 100 ************************************************************ 90 ************************************************************ 80 ************************************************************ 70 ************************************************************ 60 ************************************************************ 50 ************************************************************ 40 ************************************************************ 30 ************************************************************ 20 ************************************************************ 10 ************************************************************ 0....5....1....1....2....2....3....3....4....4....5....5.... 0 5 0 5 0 5 0 5 0 5 CPU% per second (last 60 seconds) 2650xm#sh proc cpu sort CPU utilization for five seconds: 97%/95%; one minute: 97%; five minutes: 95% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 169 900352 28418197 31 0.79% 1.03% 1.03% 0 SAA Event Proces 174 152289 1081202 140 0.23% 0.10% 0.11% 0 fastblk backgrou 108 132254 1078333 122 0.23% 0.14% 0.13% 0 RBSCP Background 62 27821 12710 2188 0.15% 0.03% 0.03% 0 IP Input 115 37184 187723 198 0.07% 0.06% 0.06% 0 CEF process 69 52819 461343 114 0.07% 0.02% 0.01% 0 SSS Feature Time 131 65843 1839 35803 0.07% 0.06% 0.10% 67 Virtual Exec 7 3018 41 73609 0.00% 0.00% 0.00% 0 Pool Manager 8 0 1 0 0.00% 0.00% 0.00% 0 AAA_SERVER_DEADT 5 0 1 0 0.00% 0.00% 0.00% 0 EDDRI_MAIN 4 12 129 93 0.00% 0.00% 0.00% 0 CRYPTO IKMP IPC Данные свидетельствуют о справедливости наших предположений о хорошей масштабируемости данного VPN-решения. Загрузка CPU и суммарная IPSec-производительность остались практически на прежнем уровне независимо от количества туннелей, при этом загрузка файлов шла параллельно и завершилась примерно в одно и то же время. Анализ низкоуровневой реализации Чтобы убедиться в том, что реализация криптования с участием аппаратного модуля не приводит к process-switching на 2650XM, используем следующие команды: 2650xm#sh int fa0/0 stats FastEthernet0/0 Switching path Pkts In Chars In Pkts Out Chars Out Processor 15622 1531219 21188 3453923 Route cache 16735885 3108398644 16684136 2988111344 Total 16751507 3109929863 16705324 2991565267 2650xm#sh int fa0/0 switching FastEthernet0/0 Throttle count 0 Drops RP 74 SP 0 SPD Flushes Fast 0 SSE 0 SPD Aggress Fast 0 SPD Priority Inputs 1809 Drops 60 Protocol IP Switching path Pkts In Chars In Pkts Out Chars Out Process 11708 1072016 6919 1890224 Cache misses 0 - - - Fast 16774960 3146429439 16722669 3025267704 Auton/SSE 0 0 0 0 Как видно из данного вывода, практически все пакеты являются Fast-Switched, что говорит о корректной реализации низкоуровневого взаимодействия модуля шифрования с платформой 2600XM в целом. Выводы Приведенные экспериментальные данные показывают, что заявленная производителем функциональность и производительность по шифрованию модуля AIM-VPN-BP (10 Mbps / 3DES) полностью согласуются с полученными результатами. Проведенные дополнительно анализы масштабируемости и эффективности низкоуровневой аппаратной реализации модуля доказывают практическую применимость платформы 2600XM/AIM-VPN в качестве основного терминирующего устройства IPSec-трафика модуля Enterprise Edge малых и средних предприятий с количеством удаленных филиалов около нескольких десятков и суммарной пропускной способностью соединений с Интернет около 10 Mpbs. |