Sigla Intel

Ghid tehnologic
Optimizați performanța NGFW cu
Procesoare Intel® Xeon® în cloud public

Autorii
Xiang Wang
Jayprakash Patidar
Declan Doherty
Eric Jones
Subhiksha Ravisundar
Heqing Zhu

Introducere

Firewall-urile de generație următoare (NGFW) sunt în centrul soluțiilor de securitate a rețelelor. Firewall-urile tradiționale efectuează inspecții ale traficului bazate pe stare, de obicei bazate pe port și protocol, care nu pot apăra eficient împotriva traficului rău intenționat modern. NGFW-urile evoluează și se extind pe baza firewall-urilor tradiționale cu capacități avansate de inspecție profundă a pachetelor, inclusiv sisteme de detectare/prevenire a intruziunilor (IDS/IPS), detectare a programelor malware, identificarea și controlul aplicațiilor etc.
NGFW-urile sunt sarcini de lucru intensive în calcul care efectuează, de exemplu,ampadică operațiuni criptografice pentru criptarea și decriptarea traficului de rețea și potrivirea regulilor complexe pentru detectarea activităților rău intenționate. Intel oferă tehnologii de bază pentru optimizarea soluțiilor NGFW.
Procesoarele Intel sunt echipate cu diverse arhitecturi de set de instrucțiuni (ISA), inclusiv Intel® Advanced Encryption Standard New Instructions (Intel® AES-NI) și Intel® QuickAssist Technology (Intel® QAT), care accelerează semnificativ performanța criptografică.
Intel investește, de asemenea, în optimizări software, inclusiv cele pentru Hyperscan. Hyperscan este o bibliotecă de potrivire a șirurilor de caractere și a expresiilor regulate (regex) de înaltă performanță. Aceasta utilizează tehnologia SIMD (single instruction multiple data) de pe procesoarele Intel pentru a îmbunătăți performanța de potrivire a modelelor. Integrarea Hyperscan în sistemele IPS NGFW, cum ar fi Snort, poate îmbunătăți performanța de până la 3 ori pe procesoarele Intel.
NGFW-urile sunt adesea livrate ca dispozitive de securitate implementate în zona demilitarizată (DMZ) a centrelor de date ale întreprinderilor. Cu toate acestea, există o cerere puternică pentru dispozitive virtuale NGFW sau pachete software care pot fi implementate în cloudul public, în centrele de date ale întreprinderilor sau în locațiile de la marginea rețelei. Acest model de implementare software eliberează departamentul IT al întreprinderii de cheltuielile generale de operare și întreținere asociate cu dispozitivele fizice. Îmbunătățește scalabilitatea sistemului și oferă opțiuni flexibile de achiziții și achiziții.
Un număr tot mai mare de companii adoptă implementări în cloud public pentru soluții NGFW. Un motiv cheie pentru aceasta este avantajul costurilor.tagde rulare a dispozitivelor virtuale în cloud.
Totuși, deoarece CSP-urile oferă o multitudine de tipuri de instanțe cu caracteristici de calcul și prețuri variate, selectarea instanței cu cel mai bun TCO pentru NGFW poate fi dificilă.
Această lucrare prezintă o implementare de referință NGFW de la Intel, optimizată cu tehnologii Intel, inclusiv Hyperscan. Aceasta oferă un punct de dovadă fiabil pentru caracterizarea performanței NGFW pe platformele Intel. Este inclusă ca parte a pachetului NetSec Reference Software de la Intel. De asemenea, oferim Multi-Cloud Networking Automation Tool (MCNAT) în același pachet pentru a automatiza implementarea implementării de referință NGFW pe anumiți furnizori de cloud public. MCNAT simplifică analiza TCO pentru diferite instanțe de calcul și ghidează utilizatorii către instanța de calcul optimă pentru NGFW.
Vă rugăm să contactați autorii pentru a afla mai multe despre pachetul de software de referință NetSec.

Istoricul revizuirilor documentelor

Revizuire Data Descriere
001 martie 2025 Lansare inițială.

1.1 Terminologie
Tabelul 1. Terminologie

Abreviere Descriere
DFA Automat finit determinist
DPI Inspecție profundă a pachetelor
HTTP Protocolul de transfer hipertext
IDS/IPS Sistem de detectare și prevenire a intruziunilor
ISA Arhitectura set de instrucțiuni
MCNAT Instrument de automatizare a rețelelor multi-cloud
NFA Automat finit nedeterminist
NGFW Firewall de generație următoare
PCAP Captură de pachete
PCRE Bibliotecă de expresii regulate compatibile cu Perl
Regex Expresia regulată
SASE Serviciu de acces securizat Edge
SIMD Tehnologie de date multiple cu instrucțiuni unice
TCP Protocol de control al transmisiei
URI Identificator uniform de resurse
WAF Web Firewall aplicație

1.2 Documentație de referință
Tabelul 2. Documente de referință

Referinţă Sursă
Platformă scalabilă Intel® Xeon® construită pentru cele mai sensibile sarcini de lucru https://www.intc.com/news-events/press-releases/detail/1423/intel-xeon-scalable-platform-built-for-most-sensitive
Sforăit https://www.snort.org/
Regulile Snort Talos https://www.snort.org/downloads#rules
Hiperscanare https://www.intel.com/content/www/us/en/developer/articles/technical/introduction-to-hyperscan.html
Integrare Hyperscan și Snort https://www.intel.com/content/www/us/en/developer/articles/technical/hyperscan-and-snort-integration.html
Hyperscan: Un instrument rapid de potrivire a expresiilor regulate multi-pattern pentru procesoare moderne https://www.usenix.org/conference/nsdi19/presentation/wang-xiang
Teddy: Un motor eficient de potrivire literală bazat pe SIMD pentru inspecție scalabilă a pachetelor profunde https://dl.acm.org/doi/10.1145/3472456.3473512
Manuale pentru dezvoltatori de software pentru arhitecturile Intel® 64 și IA-32 https://www.intel.com/content/www/us/en/developer/articles/technical/intel-sdm.html
Ghidul Intel® Intrinsics https://www.intel.com/content/www/us/en/docs/intrinsics-guide/index.html
Accelerarea performanței de transfer Suricata folosind software-ul de potrivire a modelelor Hyperscan https://www.intel.com/content/dam/www/public/us/en/documents/solution-briefs/hyperscan-scalability-solution-brief.pdf
Suricata https://suricata.io/
Hyperscan în Suricata: Starea Națiunii https://suricon.net/wp-content/uploads/2016/11/SuriCon2016_GeoffLangdale.pdf
Accelerați performanța Snort cu Hyperscan și procesoarele Intel® Xeon® pe cloud-uri publice https://networkbuilders.intel.com/solutionslibrary/accelerate-snort-performance-with-hyperscan-and-intel-xeon-processors-on-public-clouds
Firewall de generație următoare – Optimizări cu procesorul scalabil Intel® Xeon® de a 4-a generație https://networkbuilders.intel.com/solutionslibrary/next-generation-firewall- optimizări-soluție-rezumat
Optimizați debitul și eficiența energetică pentru firewall-urile de generație următoare https://www.intel.com/content/www/us/en/products/docs/processors/xeon-accelerated/network/xeon6-firewall-solution-brief.html
Pachet software NetSec https://www.intel.com/content/www/us/en/secure/design/confidential/software-kits/kit-details.html?kitId=853965

Context și motivație

Astăzi, majoritatea furnizorilor de NGFW și-au extins amprenta de la dispozitive NGFW fizice la soluții NGFW virtuale care pot fi implementate în cloud-ul public. Implementările NGFW în cloud-ul public înregistrează o adoptare sporită datorită următoarelor beneficii:

  • Scalabilitate: scalare ușoară a resurselor de calcul inter-geografice pentru a îndeplini cerințele de performanță.
  • Eficiență a costurilor: abonament flexibil pentru a permite plata per utilizare. Elimină cheltuielile de capital (capex) și reduce costurile operaționale asociate cu aparatele fizice.
  • Integrare nativă cu serviciile cloud: integrare perfectă cu serviciile cloud publice, cum ar fi rețele, controale de acces și instrumente AI/ML.
  • Protecția sarcinilor de lucru în cloud: filtrarea traficului local pentru sarcinile de lucru ale întreprinderii găzduite în cloud public.

Costul redus al executării volumului de lucru NGFW în cloudul public este o propunere atractivă pentru cazurile de utilizare la nivel de întreprindere.
Cu toate acestea, selectarea instanței cu cea mai bună performanță și TCO pentru NGFW este o provocare, având în vedere gama largă de opțiuni de instanțe cloud disponibile, cu diverse procesoare, dimensiuni de memorie, lățime de bandă IO, iar fiecare are un preț diferit. Am dezvoltat Implementarea de Referință NGFW pentru a ajuta la analiza performanței și a TCO a diferitelor instanțe de cloud public bazate pe procesoare Intel. Vom demonstra performanța și indicatorii de performanță per dolar ca ghid pentru alegerea instanțelor potrivite bazate pe Intel pentru soluțiile NGFW pe servicii de cloud public, cum ar fi AWS și GCP.

Implementare de referință NGFW

Intel a dezvoltat pachetul NetSec Reference Software (ultima versiune 25.05), care oferă soluții de referință optimizate, utilizând ISA-uri și acceleratoare disponibile în cele mai noi procesoare și platforme Intel, pentru a demonstra performanțe optimizate la nivelul infrastructurii locale a întreprinderii și în cloud. Software-ul de referință este disponibil sub licența proprietară Intel (IPL).
Principalele caracteristici ale acestui pachet software sunt:

  • Include un portofoliu larg de soluții de referință pentru rețele și securitate, framework-uri de inteligență artificială pentru centre de date în cloud și enterprise și locații edge.
  • Permite timp de lansare pe piață și adoptare rapidă a tehnologiilor Intel.
  • Este disponibil cod sursă care permite replicarea scenariilor de implementare și a mediilor de testare pe platformele Intel.

Vă rugăm să contactați autorii pentru a afla mai multe despre obținerea celei mai recente versiuni a software-ului de referință NetSec.
Ca parte critică a pachetului NetSec Reference Software, implementarea de referință NGFW determină caracteristicile de performanță NGFW și analiza TCO pe platformele Intel. Oferim o integrare perfectă a tehnologiilor Intel, cum ar fi Hyperscan, în implementarea de referință NGFW. Aceasta construiește o bază solidă pentru analiza NGFW pe platformele Intel. Deoarece diferite platforme hardware Intel oferă capabilități diferite, de la calcul la IO, implementarea de referință NGFW prezintă o imagine mai clară. view a capacităților platformei pentru sarcini de lucru NGFW și ajută la afișarea comparațiilor de performanță între generațiile de procesoare Intel. Oferă informații detaliate despre indicatori, inclusiv performanța de calcul, lățimea de bandă a memoriei, lățimea de bandă IO și consumul de energie. Pe baza rezultatelor testelor de performanță, putem efectua în continuare o analiză a TCO (cu performanță per dolar) pe platformele Intel utilizate pentru NGFW.

Cea mai recentă versiune (25.05) a implementării de referință NGFW include următoarele caracteristici cheie:

  • Firewall de bază cu stări
  • Sistem de prevenire a intruziunilor (IPS)
  • Compatibilitate cu procesoare Intel de ultimă generație, inclusiv procesoare Intel® Xeon® 6, Intel Xeon 6 SoC etc.

Versiunile viitoare sunt planificate să implementeze următoarele caracteristici suplimentare:

  • Inspecție VPN: decriptarea IPsec a traficului pentru inspecția conținutului
  • Inspecție TLS: un proxy TLS pentru a termina conexiunile dintre un client și un server și apoi a efectua o inspecție a conținutului asupra traficului în text simplu.

3.1 Arhitectura sistemului

Firewall-uri Intel Optimize de generație următoare - Arhitectură de sistem

Figura 1 prezintă arhitectura generală a sistemului. Folosim software open-source ca fundație pentru construirea sistemului:

  • VPP oferă o soluție de plan de date de înaltă performanță cu funcții de firewall stateful de bază, inclusiv ACL-uri stateful. Generăm mai multe thread-uri VPP cu afinitate configurată pentru nucleu. Fiecare thread worker VPP este fixat la un nucleu CPU dedicat sau la un thread de execuție.
  • Snort 3 este ales ca IPS, care suportă multi-threading. Firele de execuție Snort sunt fixate la nuclee CPU dedicate sau la fire de execuție.
  • Snort și VPP sunt integrate folosind pluginul Snort pentru VPP. Acesta utilizează un set de perechi de cozi pentru trimiterea de pachete între VPP și Snort. Perechile de cozi și pachetele în sine sunt stocate în memoria partajată. Am dezvoltat o nouă componentă de achiziție de date (DAQ) pentru Snort, pe care o numim VPP Zero Copy (ZC) DAQ. Aceasta implementează funcțiile API-ului Snort DAQ pentru a primi și transmite pachete prin citirea și scrierea în cozile relevante. Deoarece sarcina utilă se află în memoria partajată, considerăm aceasta o implementare Zero-Copy.

Întrucât Snort 3 este o sarcină de lucru intensivă în calcul, care necesită mai multe resurse de calcul decât procesarea în planul de date, încercăm să configurăm o alocare optimizată a nucleelor procesorului și un echilibru între numărul de thread-uri VPP și thread-urile Snort3 pentru a obține cea mai înaltă performanță la nivel de sistem pe platforma hardware în funcțiune.
Figura 2 (la pagina 6) prezintă nodul grafic din VPP, inclusiv cele care fac parte din ACL și Snort. pluginsAm dezvoltat două noi noduri grafice VPP:

  • snort-enq: ia o decizie de echilibrare a încărcării cu privire la care fir de execuție Snort ar trebui să proceseze pachetul și apoi pune pachetul în coada corespunzătoare.
  • snort-deq: implementat ca un nod de intrare care efectuează sondaje din mai multe cozi, câte una per fir de execuție Snort.

Firewall-uri Intel Optimize de generație următoare - Noduri grafice

3.2 Optimizări Intel
Implementarea noastră de referință NGFW necesită avantajetage dintre următoarele optimizări:

  • Snort utilizează biblioteca de potrivire regex multiplă de înaltă performanță Hyperscan pentru a oferi o creștere semnificativă a performanței în comparație cu motorul de căutare implicit din Snort. Figura 3 evidențiază integrarea Hyperscan cu Snort pentru
    accelerează atât performanța de potrivire literală, cât și cea de potrivire regex. Snort 3 oferă integrare nativă cu Hyperscan, unde utilizatorii pot activa Hyperscan fie prin configurație file sau opțiuni din linia de comandă.

Firewall-uri Intel Optimize de generație următoare - Snort cu Hyperscan

  • VPP profită de avantajetage a funcției de scalare laterală de recepție (RSS) în adaptoarele de rețea Ethernet Intel® pentru a distribui traficul pe mai multe fire de execuție VPP.
  • Instrucțiuni Intel QAT și Intel AVX-512: Versiunile viitoare care acceptă IPsec și TLS vor profita de avantajeletaguna dintre tehnologiile de accelerare cripto de la Intel. Intel QAT accelerează performanța cripto, în special criptografia cu cheie publică, utilizată pe scară largă pentru stabilirea conexiunilor de rețea. Intel AVX-512 îmbunătățește, de asemenea, performanța criptografică, inclusiv VPMADD52 (operațiuni de multiplicare și acumulare), vector AES (versiunea vectorială a instrucțiunilor Intel AES-NI), vPCLMUL (multiplicare vectorizată fără carry, utilizată pentru optimizarea AES-GCM) și Intel® Secure Hash Algorithm – New Instructions (Intel® SHA-NI).

Implementare în cloud a implementării de referință NGFW

4.1 Configurarea sistemului
Tabelul 3. Configurații de testare

Metric Valoare
Caz de utilizare Inspecție text clar (FW + IPS)
Trafic Profile HTTP 64KB GET (1 GET per conexiune)
ACL-uri VPP Da (2 ACL-uri cu stare)
Reguli de sforăit Lightspd (~49k reguli)
Politica Snort Securitate (~21k reguli activate)

Ne concentrăm pe scenarii de inspecție în text clar bazate pe cazuri de utilizare și indicatori cheie de performanță (KPI) din RFC9411. Generatorul de trafic poate crea tranzacții HTTP de 64KB cu o singură cerere GET per conexiune. ACL-urile sunt configurate pentru a permite adrese IP în subrețelele specificate. Am adoptat setul de reguli Snort Lightspd și politica de securitate de la Cisco pentru benchmarking. De asemenea, a existat un server dedicat pentru a servi cererile de la generatorii de trafic.

Firewall-uri Intel Optimize de generație următoare - Topologie de sistemFirewall-uri Intel Optimize de generație următoare - Topologie de sistem 2

După cum se arată în Figura 4 și Figura 5, topologia sistemului include trei noduri de instanță principale: un client, un server și un proxy pentru implementarea în cloud public. Există, de asemenea, un nod bastion pentru a deservi conexiunile de la utilizator. Atât clientul (care rulează WRK), cât și serverul (care rulează Nginx) au o singură interfață de rețea dedicată planului de date, iar proxy-ul (care rulează NGFW) are două interfețe de rețea dedicate planului de date pentru testare. Interfețele de rețea ale planului de date sunt atașate la subrețeaua dedicată A (proxy client) și la subrețeaua B (server proxy), care mențin izolarea față de traficul de gestionare a instanței. Intervalele de adrese IP dedicate sunt definite cu reguli de rutare și ACL corespunzătoare programate în infrastructură pentru a permite fluxul de trafic.

4.2 Implementarea sistemului
MCNAT este un instrument software dezvoltat de Intel care oferă automatizare pentru implementări fără probleme de sarcini de lucru în rețea pe cloud public și oferă sugestii privind selectarea celei mai bune instanțe cloud în funcție de performanță și cost.
MCNAT este configurat printr-o serie de profiles, fiecare definind variabilele și setările necesare pentru fiecare instanță. Fiecare tip de instanță are propriul său profile care poate fi apoi transmis instrumentului CLI MCNAT pentru a implementa acel tip specific de instanță pe un anumit furnizor de servicii cloud (CSP). Ex.ampUtilizarea liniei de comandă este prezentată mai jos și în Tabelul 4.

Firewall-uri Intel Optimize de generație următoare - Simbol 1

Tabelul 4. Utilizarea liniei de comandă MCNAT

Opţiune Descriere
–implementare Instruiește instrumentul să creeze o nouă implementare
-u Definește ce acreditări de utilizator să fie utilizate
-c CSP pentru crearea implementării pe (AWS, GCP etc.)
-s Scenariu de implementare
-p Profile a folosi

Instrumentul de linie de comandă MCNAT poate construi și implementa instanțe într-un singur pas. Odată ce instanța este implementată, pașii de post-configurare creează configurația SSH necesară pentru a permite accesarea instanței.
4.3 Analiza comparativă a sistemului
După ce MCNAT a implementat instanțele, toate testele de performanță pot fi executate folosind setul de instrumente al aplicației MCNAT.
Mai întâi, trebuie să configurăm cazurile de testare la tools/mcn/applications/configurations/ngfw-intel/ngfw-intel.json după cum urmează:

Firewall-uri Intel Optimize de generație următoare - Simbol 2

Atunci putem folosi ex.ampComanda de mai jos pentru a lansa testul. DEPLOYMENT_PATH este locul unde este stocată starea de implementare a mediului țintă, de exemplu, tools/mcn/infrastructure/infrastructure/examples/ngfw-ntel/gcp/terraform.tfstate. d/tfws_default.

Firewall-uri Intel Optimize de generație următoare - Simbol 3

Rulează NGFW cu un set dat de reguli asupra traficului http generat de WRK pe client, fixând în același timp o serie de nuclee CPU, pentru a colecta un set complet de cifre de performanță pentru instanța testată. Când testele sunt finalizate, toate datele sunt formatate ca fișier csv și returnate utilizatorului.

Evaluarea performanței și a costurilor

În această secțiune, comparăm implementările NGFW pe diferite instanțe cloud bazate pe procesoare Intel Xeon la AWS și GCP.
Aceasta oferă îndrumări pentru găsirea celui mai potrivit tip de instanță cloud pentru NGFW, în funcție de performanță și cost. Alegem instanțe cu 4 vCPU-uri, deoarece sunt recomandate de majoritatea furnizorilor de NGFW. Rezultatele pe AWS și GCP includ:

  • Performanță NGFW pe tipuri de instanțe mici care găzduiesc 4 vCPU-uri cu tehnologie Intel® Hyper-Threading (tehnologie Intel® HT) și Hyperscan activate.
  • Creșteri de performanță de la o generație la alta, de la procesoarele scalabile Intel Xeon din prima generație la cele din a cincea generație.
  • Performanță per leu câștigat de la o generație la alta, de la procesoarele scalabile Inte® Xeon din prima generație la procesoarele scalabile Intel Xeon din a cincea generație.

5.1 Implementare AWS
5.1.1 Lista tipurilor de instanță
Tabelul 5. Instanțele AWS și tarifele orare la cerere

Tipul instanței Model CPU vCPU Memorie (GB) Performanța rețelei (Gbps) Ho la cerereurlrata y ($)
c5-xlarge Procesoare scalabile Intel® Xeon® de a doua generație 4 8 10 0.17
c5n-xlarge Procesoare scalabile Intel® Xeon® de prima generație 4 10.5 25 0.216
c6i-xlarge Procesoare scalabile Intel® Xeon® de a treia generație 4 8 12.5 0.17
c6in-xlarge Procesoare scalabile Intel Xeon de a treia generație 4 8 30 0.2268
c7i-xlarge Procesoare scalabile Intel® Xeon® de a 4-a generație 4 8 12.5 0.1785

Tabelul 5 prezintă pesteview din instanțele AWS pe care le folosim. Vă rugăm să consultați Configurarea platformei pentru mai multe detalii despre platformă. De asemenea, listează găzduirea la cerereurlrata y (https://aws.amazon.com/ec2/pricing/on-demand/) pentru toate instanțele. Cele de mai sus au reprezentat tariful la cerere la momentul publicării acestui articol și se concentrează pe coasta de vest a SUA.
Serviciul la cerereurlTariful y poate varia în funcție de regiune, disponibilitate, conturi corporative și alți factori.

5.1.2 Rezultate

Firewall-uri Intel Optimize de generație următoare - Rezultate

Figura 6 compară performanța și rata de performanță pe oră pentru toate tipurile de instanțe menționate până acum:

  • Performanță îmbunătățită cu instanțe bazate pe generații mai noi de procesoare Intel Xeon. Actualizare de la c5.xlarge (bazat pe procesorul scalabil Intel Xeon de a 2-a generație) la c7i.xlarge (bazat pe procesorul scalabil Intel Xeon de a 4-a generație).
    prezintă o îmbunătățire a performanței de 1.97x.
  • Performanța per dolar s-a îmbunătățit cu instanțele bazate pe generații mai noi de procesoare Intel Xeon. Actualizarea de la c5n.xlarge (bazat pe procesorul scalabil Intel Xeon din prima generație) la c1i.xlarge (bazat pe procesorul scalabil Intel Xeon din a patra generație) arată o îmbunătățire a ratei de performanță/oră de 7x.

5.2 Implementarea GCP
5.2.1 Lista tipurilor de instanță
Tabelul 6. Instanțele GCP și tarifele orare la cerere

Tipul instanței Model CPU vCPU Memorie (GB) Lățime de bandă implicită de ieșire (Gbps) Ho la cerereurlrata y ($)
n1-std-4 Intel® Xeon® de prima generație
Procesoare scalabile
4 15 10 0.189999
n2-std-4 Intel® Xeon® de a 3-a generație
Procesoare scalabile
4 16 10 0.194236
c3-std-4 Intel® Xeon® de a 4-a generație
Procesoare scalabile
4 16 23 0.201608
n4-std-4 Intel® Xeon® de a 5-a generație
Procesoare scalabile
4 16 10 0.189544
c4-std-4 Intel® Xeon® de a 5-a generație
Procesoare scalabile
4 15 23 0.23761913

Tabelul 6 prezintă pesteview din instanțele GCP pe care le folosim. Vă rugăm să consultați Configurarea platformei pentru mai multe detalii despre platformă. De asemenea, listează ho-urile la cerereurlrata y (https://cloud.google.com/compute/vm-instance-pricing?hl=en) pentru toate instanțele. Cele de mai sus au fost tarifele la cerere la momentul publicării acestui articol și se concentrează pe coasta de vest a SUA. Tariful la cerereurlTariful y poate varia în funcție de regiune, disponibilitate, conturi corporative și alți factori.

5.2.2 Rezultate

Firewall-uri Intel Optimize de generație următoare - Rezultate 2

Figura 7 compară performanța și rata de performanță pe oră pentru toate tipurile de instanțe menționate până acum:

  • Performanța s-a îmbunătățit cu instanțe bazate pe generații mai noi de procesoare Intel Xeon. Actualizarea de la n1-std-4 (bazat pe procesorul scalabil Intel Xeon din prima generație) la c1-std-4 (bazat pe procesorul scalabil Intel Xeon din a cincea generație) arată o îmbunătățire a performanței de 4x.
  • Performanța per dolar s-a îmbunătățit cu instanțele bazate pe generații mai noi de procesoare Intel Xeon. Actualizarea de la n1-std-4 (bazat pe procesorul scalabil Intel Xeon din prima generație) la c1-std-4 (bazat pe procesorul scalabil Intel Xeon din a cincea generație) arată o îmbunătățire a ratei de performanță/oră de 4x.

Rezumat

Odată cu adoptarea tot mai mare a modelelor de implementare multi- și hibrid-cloud, livrarea soluțiilor NGFW în cloud public oferă protecție consistentă în toate mediile, scalabilitate pentru a îndeplini cerințele de securitate și simplitate cu eforturi minime de întreținere. Furnizorii de securitate a rețelei oferă soluții NGFW cu o varietate de tipuri de instanțe cloud în cloud public. Este esențial să se minimizeze costul total de proprietate (TCO) și să se maximizeze rentabilitatea investiției (ROI) cu instanța cloud potrivită. Factorii cheie de luat în considerare includ resursele de calcul, lățimea de bandă a rețelei și prețul. Am folosit implementarea de referință NGFW ca sarcină de lucru reprezentativă și am valorificat MCNAT pentru a automatiza implementarea și testarea pe diferite tipuri de instanțe cloud public. Pe baza benchmarking-ului nostru, instanțele cu cea mai recentă generație de procesoare Intel Xeon Scalable pe AWS (alimentate de al patrulea procesor Intel Xeon Scalable) și GCP (alimentate de al cincilea procesor Intel Xeon Scalable) oferă îmbunătățiri atât la performanță, cât și la TCO. Acestea îmbunătățesc performanța cu până la 4x și rata de performanță pe oră cu până la 5x față de generațiile anterioare. Această evaluare generează referințe solide privind selectarea instanțelor cloud public bazate pe Intel pentru NGFW.

Anexa A Configurația platformei

Configurări platformă
c5-xlarge – „Test realizat de Intel la 03. 17 nod, 25x procesor Intel(R) Xeon(R) Platinum 1CL la 1 GHz, 8275 nuclee, HT activat, Turbo activat, memorie totală 3.00 GB (2x8 GB DDR1 8 MT/s [Necunoscut]), BIOS 4, microcod 2933x1.0, 0x adaptor de rețea elastic (ENA), 5003801x 1 GB Amazon Elastic Block Store, Ubuntu 1 LTS, 32-22.04.5-aws, gcc 6.8.0, NGFW 1024, Hyperscan 11.4”
c5n-xlarge – „Test realizat de Intel la 03. 17 nod, 25x procesor Intel(R) Xeon(R) Platinum 1M la 1 GHz, 8124 nuclee, HT activat, Turbo activat, memorie totală 3.00 GB (2×10.5 GB DDR1 10.5 MT/s [Necunoscut]), BIOS 4, microcod 2933x1.0, 0x adaptor de rețea elastic (ENA), 2007006x 1G Amazon Elastic Block Store, Ubuntu 1 LTS, 32-22.04.5-aws, gcc 6.8.0, NGFW 1024, Hyperscan 11.4”
c6i-xlarge – „Test realizat de Intel la 03. 17 nod, 25x procesor Intel(R) Xeon(R) Platinum 1C la 1 GHz, 8375 nuclee, HT activat, Turbo activat, memorie totală 2.90 GB (2x8 GB DDR1 8 MT/s [Necunoscut]), BIOS 4, microcod 3200xd1.0f0, 0003x adaptor de rețea elastic (ENA), 6x 1 GB Amazon Elastic Block Store, Ubuntu 1 LTS, 32-22.04.5-aws, gcc 6.8.0, NGFW 1024, Hyperscan 11.4”
c6in-xlarge – „Test realizat de Intel la 03. 17 nod, 25x procesor Intel(R) Xeon(R) Platinum 1C la 1 GHz, 8375 nuclee, HT activat, Turbo activat, memorie totală 2.90 GB (2x8 GB DDR1 8 MT/s [Necunoscut]), BIOS 4, microcod 3200xd1.0f0, 0003x adaptor de rețea elastic (ENA), 6x 1 GB Amazon Elastic Block Store, Ubuntu 1 LTS, 32-22.04.5-aws, gcc 6.8.0, NGFW 1024, Hyperscan 11.4”
c7i-xlarge – „Test realizat de Intel la 03. 17 nod, 25x procesor Intel(R) Xeon(R) Platinum 1C la 1 GHz, 8488 nuclee, HT activat, Turbo activat, memorie totală 2.40 GB (2x8 GB DDR1 8 MT/s [Necunoscut]), BIOS 4, microcod 4800x1.0b0, 2x adaptor de rețea elastic (ENA), 000620x 1 GB Amazon Elastic Block Store, Ubuntu 1 LTS, 32-22.04.5-aws, gcc 6.8.0, NGFW 1024, Hyperscan 11.4”
n1-std-4 – „Test realizat de Intel la 03. 17 nod, 25 procesor Intel(R) Xeon(R) la 1 GHz, 1 nuclee, HT activat, Turbo activat, memorie totală 2.00 GB (2 GB RAM []), BIOS Google, microcod 15xffffffff, 1 dispozitiv, 15 disc persistent de 0 GB, Ubuntu 1 LTS, 1-32gcp, gcc 22.04.5, NGFW 6.8.0, Hyperscan 1025”
n2-std-4 – Testat de Intel la 03. 17 nod, 25 procesor Intel(R) Xeon(R) la 1 GHz, 1 nuclee, HT activat, Turbo activat, memorie totală 2.60 GB (2 GB RAM []), BIOS Google, microcod 16xffffffff, 1 dispozitiv, 16 disc persistent de 0 GB, Ubuntu 1 LTS, 1-32gcp, gcc 22.04.5, NGFW 6.8.0, Hyperscan 1025”
c3-std-4 – Testat de Intel la 03. 14 nod, 25x procesor Intel(R) Xeon(R) Platinum 1C la 1 GHz la 8481 GHz, 2.70 nuclee, HT activat, Turbo activat, memorie totală 2.60 GB (2x16 GB RAM []), BIOS Google, microcod 1xffffffff, 16x Compute Engine Virtual Ethernet [gVNIC], 0x 1G nvme_card-pd, Ubuntu 1 LTS, 32-22.04.5-gcp, gcc 6.8.0, NGFW 1025, Hyperscan 11.4”
n4-std-4 – Testat de Intel la 03. 18 nod, 25x procesor Intel(R) Xeon(R) PLATINUM 1C la 1 GHz, 8581 nuclee, HT activat, Turbo activat, memorie totală 2.10 GB (2x16 GB RAM []), BIOS Google, microcod 1xffffffff, 16x Compute Engine Virtual Ethernet [gVNIC], 0x 1G nvme_card-pd, Ubuntu 1 LTS, 32-22.04.5-gcp, gcc 6.8.0, NGFW 1025, Hyperscan 11.4”
c4-std-4 – Testat de Intel la 03. 18 nod, 25x procesor Intel(R) Xeon(R) PLATINUM 1C la 1 GHz, 8581 nuclee, HT activat, Turbo activat, memorie totală 2.30 GB (2x15 GB RAM []), BIOS Google, microcod 1xffffffff, 15x Compute Engine Virtual Ethernet [gVNIC], 0x 1G nvme_card-pd, Ubuntu 1 LTS, 32-22.04.5-gcp, gcc 6.8.0, NGFW 1025, Hyperscan 11.4”

Anexa B Configurarea software-ului de referință Intel NGFW

Configurare software Versiune de software
OS gazdă Ubuntu 22.04 LTS
Nucleu 6.8.0-1025
Compilator GCC 11.4.0
WRK 74eb9437
WRK2 44a94c17
VPP 24.02
Sforăit 3.1.36.0
DAQ 3.0.9
LuaJIT 2.1.0-beta3
Libpcap 1.10.1
PCRE 8.45
ZLIB 1.2.11
Hiperscanare 5.6.1
LZMA 5.2.5
NGINX 1.22.1
DPDK 23.11

Sigla Intel

Performanța variază în funcție de utilizare, configurație și alți factori. Aflați mai multe la www.Intel.com/PerformanceIndex.
Rezultatele de performanță se bazează pe testare la datele afișate în configurații și este posibil să nu reflecte toate actualizările disponibile public. Consultați backup pentru detalii de configurare. Niciun produs sau componentă nu poate fi absolut sigur.
Intel declină toate garanțiile exprese și implicite, inclusiv, fără limitare, garanțiile implicite de vandabilitate, potrivire pentru un anumit scop și neîncălcare, precum și orice garanție care decurge din cursul performanței, cursul tranzacțiilor sau utilizarea în comerț.
Tehnologiile Intel pot necesita activarea hardware-ului, software-ului sau serviciilor activate.
Intel nu controlează și nu auditează datele terțelor părți. Ar trebui să consultați alte surse pentru a evalua acuratețea.
Produsele descrise pot conține defecte de proiectare sau erori cunoscute sub numele de errate care pot determina abaterea produsului de la specificațiile publicate. Errata caracterizate curente sunt disponibile la cerere.
© Intel Corporation. Intel, sigla Intel și alte mărci Intel sunt mărci comerciale ale Intel Corporation sau ale subsidiarelor sale. Alte nume și mărci pot fi revendicate ca fiind proprietatea altora.
0425/XW/MK/PDF 365150-001US

Documente/Resurse

Firewall-uri Intel Optimize de generație următoare [pdfGhid de utilizare
Optimizare firewall-uri de generație următoare, Optimizare, Firewall-uri de generație următoare, Firewall-uri de generație, Firewall-uri

Referințe

Lasă un comentariu

Adresa ta de e-mail nu va fi publicată. Câmpurile obligatorii sunt marcate *