[这个贴子最后由黑色叶子在 2005/08/02 01:57pm 第 1 次编辑]
Goodput
按照RFC 2647的定义,我们测试了被测设备最大HTTP实际吞吐量(Goodput)。在我们的测试环境下的结果是,作为千兆设备的Array Networks SPX 5000为160.352Mbps,深信服Sinfor SSL VPN Express为34.199Mbps,深圳数安RAP 1000-X为29.864Mbps。需要说明的是,所有参测设备都没有提供数据压缩功能。
测试感言:性能已不是问题
从我们的测试结果来看,性能已经可以完全满足用户在远程安全连接方面的需求。
据我们了解,即便是最高端的用户,也很少会分配高达100Mbps的带宽给SSL VPN应用,再加上Internet网速受多方面影响,因此,从实际吞吐量角度,100Mbps是实际应用环境的极限,所有超过100Mbps的设备都无法充分展示拳脚。但是VPN设备可以提供数据压缩能力,即数据经过压缩后向外网发送,这可使用户更加有效地利用昂贵的带宽资源。从我们查到的资料来看,有些厂商在这方面的技术比较先进,数据压缩比例可以达到5:1,遗憾的是此次参测的三款产品都没有提供该功能,因此我们测试时并没有考察数据压缩时的性能表现。
从最大并发用户数角度来看,采取SSL VPN方式,按照惯例一般取1∶10的比例(如果1000个人都可能采取VPN方式,同一时间会有100个人利用VPN隧道),这一点用户在购买设备时也应该注意——在购买IPSec VPN时,1000个用户需要购买1000个客户端许可证,而如果使用SSL VPN,则可以按照100个并发用户数购买。
用户在部署SSL VPN之前一定要对设备进行性能测试,一方面能够对设备的性能表现有确切掌握,另一方面可以根据实际网络应用环境进行合理购买。
安全测试 安全等级我做主
采用配置“最安全的简单Web应用”,然后测试VPN设备的安全性能。我们发现,有的SSL VPN设备在安全性方面不容乐观。我们使用安氏领信网络扫描器对参测设备进行了全面的安全扫描,扫描报告中详细列出设备存在的安全漏洞、安全警告、安全提示以及打开端口信息。漏洞对于安全设备来说,是应该尽量避免的,黑客可以轻松扫描出设备的漏洞,利用漏洞进行攻击。警告和提示也不容忽视,它可能是不太严重的安全威胁,也可能是不易被利用的安全弱点。黑客还可以通过打开端口获得设备正在提供的服务。
结果发现,Array SPX 5000安全性很高,没有发现任何漏洞,但是出现了一些安全警告。
深信服Sinfor SSL VPN Express在对SSL协议进行开发时遗留一个漏洞,该漏洞会导致设备容易受到DoS攻击,同时还有一些安全警告,但是,上文也提到,该设备本身默认配备了防火墙系统,整体的安全性已经比较高。
深圳数安的设备扫描结果为28个漏洞,15个安全警告。经过厂商工程师的安全配置更改以及漏洞修补工作,漏洞全部消除,剩余5个安全警告。
测试感言:安全产品最不能忽视安全!
由于SSL VPN在功能方面已经十分强大,但是功能多的同时也在安全性方面带来更多隐患。比如,如果只是提供最基本的Web转换功能,即用户只通过HTTPS访问Web服务器内容,那么设备只需打开443端口即可,而如果用户需要文件服务,则必需打开更多端口,端口和服务开启越多, 安全隐患也就越多。因此,设备的安全性在一定程度上是由设备管理员来决定的,如果应用类型对用户业务十分关键,机密性较强,那么则开启最少的端口和服务,反之,如果应用为一般类型,对业务并不是十分关键,那么就可以多开启一些服务,虽然安全性降低一些,但是为远程用户带来多一些的便利。我们测试的是在开启最简单功能、最少端口和服务的情况下设备本身的安全性。
安全性的问题很复杂,它涉及到整个系统的方方面面,从操作系统到开发平台,从程序代码到系统配置,可以说,一个成熟而相对安全的系统需要花费巨大的人力物力,当然还需要在纷繁复杂的不安全环境下接受各类考验。
在性能测试中的DDOS下的性能也反映了产品的安全性,有些设备在正常使用环境下性能很好,但是对DDOS攻击几乎无法进行任何防范。
|