Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

SonicWall E5500 cz4

No i nadszedł czas na czwartą, ostatnią, część mojej opowieści o sprzęcie sieciowym firmy Dell. Tym razem będą wyniki moich testów i krótkie podsumowanie.

Na wstępie wypada wyjaśnić co i jak testowałem. Zatem przywróciłem domyślne ustawienia urządzenia i skonfigurowałem na nim 2 nowe strefy. W jednej ze stref umieściłem "serwer" którym był stary komputer z kartą sieciową 100Mbps. W drugiej strefie był mój laptop, który był "klientem".

Pytanie powinno pojawić się następujące - dlaczego 100Mbps, a nie 1Gbps??? Ano dlatego, że tylko to miałem pod ręką :) Poza tym jestem święcie przekonany, że sprzęt bez problemu poradzi sobie zarówno z ruchem rzędu 100Mbps jak i 1Gbps. Bardziej interesuje mnie jaki wpływ mają poszczególne funkcjonalności (IDP, Antywirus, AppControl itp) na obciążenie tej zabawki.

Narzędziem testowym był niezawodny iperf.

Zatem zaczynamy:

Test pierwszy - czysty firewall

Mamy zatem wyłączone wszystkie dodatkowe fjuczery. Jedyne co "pracuje" to firewall "obsługujący" ruch między strefami

[root@qbydellsl ~]# iperf -c 172.23.1.116 -p 5001 -t 60 ------------------------------------------------------------ Client connecting to 172.23.1.116, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [ 3] local 172.23.99.100 port 38591 connected with 172.23.1.116 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-60.0 sec 673 MBytes 94.1 Mbits/sec

Obciążenie: data plane 6% ; control plane 0-3%

Jak widać transfer na granicy możliwości karty sieciowej, a obciążenie systemu prawie żadne. Tak powinno być :)

Test drugi - firewall+IDP

Konfiguracja taka jak poprzednio, ale na jednej ze stref włączono IDP.

[root@qbydellsl ~]# iperf -c 172.23.1.116 -p 5001 -t 60 ------------------------------------------------------------ Client connecting to 172.23.1.116, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [ 3] local 172.23.99.100 port 46526 connected with 172.23.1.116 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-60.0 sec 673 MBytes 94.1 Mbits/sec

Obciążenie: data plane 7,5% ; control plane 0-3%

Wzrostu obciążenia nie widać....

Test trzeci - firewall+IDP+Gateway Antyvirus

No to męczymy urządzenie dalej i włączamy oprogramowanie antywirusowe

[root@qbydellsl ~]# iperf -c 172.23.1.116 -p 5001 -t 60 ------------------------------------------------------------ Client connecting to 172.23.1.116, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [ 3] local 172.23.99.100 port 46793 connected with 172.23.1.116 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-60.0 sec 655 MBytes 91.5 Mbits/sec

Obciążenie: data plane 16,5% ; control plane 0-3%

Tu widać coś niepokojącego... Wprawdzie 16,5% to wcale nie tragedia, i ruch nadal odbywa się z szybkością bliską możliwościom karty sieciowej jednak...
Warto zauważyć, że wykorzystuje 2 z 8 interfejsów. Poza tym ruch odbywa się z szybkością 100Mbps, a nie 1Gbps. Aż strach pomyśleć co by się działo gdyby podłączyć wszystkie 8 interfejsów (choćby w konfiguracji 4 porty do jednej strefy i 4 do drugiej) i przewalić przez to ruch 4Gbps :) No cóż, ja na to pytanie nie poznam odpowiedzi, bo nie mam ani sprzętu ani czasu. Mogę się jedynie domyślać, że nie byłoby kolorowo...

Test czwarty - firewall+IDP+Gateway Antyvirus+AppControl

[root@qbydellsl ~]# iperf -c 172.23.1.116 -p 5001 -t 60 ------------------------------------------------------------ Client connecting to 172.23.1.116, TCP port 5001 TCP window size: 85.0 KByte (default) ------------------------------------------------------------ [ 3] local 172.23.99.100 port 46793 connected with 172.23.1.116 port 5001 [ ID] Interval Transfer Bandwidth [ 3] 0.0-60.0 sec 655 MBytes 92.5 Mbits/sec

Obciążenie: data plane 17,5% ; control plane 0-3%

Jak widać, AppControl nie sprawia naszemu bohaterowi większych problemów i nie męczy go zbytnio.

Plan był taki, żeby zestawić tunel VPN i zobaczyć jak różne warianty szyfrowania wpływają na obciążenie urządzenia. Niestety mimo usilnych prób nie udało mi się zmusić urządzenia do przesyłania danych przez VPN o czym pisałem w poprzednim wpisie. Dlatego więcej testów nie będzie :)

Podsumowanie

Sporo napisałem o testowanym urządzeniu. Przyszedł zatem czas na małe podsumowanie.
Urządzenie ma naprawdę duże możliwości - tu nie ma 2 zdań. Mamy w zasadzie chyba wszystko czego można wymagać od tego typu wynalazków. Interfejs mi zdecydowanie nie przypadł do gustu, choć to oczywiście kwestia indywidualna. Nie da się jednak ukryć, że w związku z dużymi możliwościami interfejs jest "napakowany" różnymi opcjami i czasami ciężko się w tym połapać.

Ostatnie zdanie odnośnie interfejsu - w przypadku FortiGate, które miałem do testów nieco wcześniej, bez szkoleń, czytania instrukcji czy dzwonienia do technika skonfigurowałem i przetestowałem wszystko co chciałem. Tutaj mi się to nie udało...

Mam też spore obawy odnośnie wydajności. 16% przy 2 komputerach z kartami 100Mbps musi budzić pewne obawy... Czy wartość ta rosłaby w sposób liniowy wraz ze wzrostem ilości i prędkości przesyłanych danych - tego nie wiem i nie sprawdzę. Jednak jest to wynik dla mnie zastanawiający :)

My tego urządzenia nie kupimy z kilku powodów:

  1. potrzebujemy minimalnie 12 interfejsów. W tej serii nie znalazłem nic co miałoby więcej niż 8
  2. interfejs którego nie rozumiemy dość drastycznie nas zniechęcił
  3. obciążenie 16% przy niewielkim ruchu wzbudziło nasz duży niepokój

Nie zniechęcam nikogo do zakupu, bo funkcjonalność jest imponująca. Proponuję jednak wziąć na testy i sprawdzić czy "damy radę" to skonfigurować i czy urządzenie "da radę"

 

sprzęt

Komentarze

0 nowych
bachus   19 #1 26.08.2014 23:46

Nie ma się co oszukiwać - SonicWALL to taki wypasiony SOHO :> Już chyba rzeczywiście lepiej iść w Fortigate, gdzie przy VDOM można to skalować i rozdzielać zadania między wirtualnymi domenami (trasowanie, UTM, FW, VPNy, czy inne nowe 'ficzery').

klisza   7 #2 27.08.2014 08:13

@bachus - czy ja wiem, czy to taki wypasiony SOHO, w firmie mamy SonicWALL'a z ficzerami, o których wspomniałeś (VPN bardzo nie lubi się z rozwiązaniami antywirusowymi niektórych firm, albo na odwrót), UTM działa również dość sprawnie. A DELL ma ogólnie genialne wsparcie, więc choćby z tego powodu to ciekawy produkt.

eqba   5 #3 27.08.2014 08:47

@klisza - widzę, że zarówno o urządzeniu jak i o wsparciu zdania są bardzo podzielone. Ostatnio całkiem przypadkowo poznałem ludzi którzy mają u siebie dokładnie ten model który ja opisywałem i strasznie jechali zarówno po urządzeniu jak i po wsparciu. Być może to uprzedzenie :)

bachus   19 #4 27.08.2014 10:22

@klisza: w DELLu ze wsparciem jest pięknie tak do L1/L2. Jak coś się dzieje poważnego, to dostukanie się do L3 a co dopiero, żeby oficjalnie przyznali np. problem z oprogramowaniem... prawie cud. Jestem też ostatnio miło zaskoczony... Zyxelami (np. ZyWALL 1100). Potrafi to mieć przepustowość na FW rzędu 3.6Gb i 800Mbps na VPN (co dla urządzenia w cenie około 3k EURO, licencją na 250 VPNowców jest świetnym wynikiem).

Autor edytował komentarz.