Найти в Дзене
ИБ без Б

NGFW «Континент 4»: результаты независимого тестирования в конфигурации: ЦУС IPC-R1000 и кластера на IPC-R800.

В условиях стремительно растущего числа кибератак и усложнения сетевого трафика компании все чаще делают ставку на решения класса NGFW (Next-Generation Firewall). Одним из таких решений является «Континент 4», разработанный российской компанией «Код Безопасности». Для подтверждения его заявленных характеристик было проведено независимое тестирование экспертами BI.ZONE. В ходе испытаний на специализированном стенде была проверена пропускная способность межсетевого экрана, система контроля приложений и эффективность работы механизма обнаружения и предотвращения атак (IDS/IPS). В качестве генератора трафика использовалась платформа Ixia Breaking Point, позволяющая эмулировать реальные сценарии сетевой нагрузки. Какие результаты показал «Континент 4» в условиях тестирования? Как изменяется его производительность при разных режимах работы? И как логирование влияет на итоговую пропускную способность? Разбираемся в итогах испытаний. Ниже – обобщённые данные из общей таблицы результатов и комм
Оглавление

В условиях стремительно растущего числа кибератак и усложнения сетевого трафика компании все чаще делают ставку на решения класса NGFW (Next-Generation Firewall). Одним из таких решений является «Континент 4», разработанный российской компанией «Код Безопасности». Для подтверждения его заявленных характеристик было проведено независимое тестирование экспертами BI.ZONE.

В ходе испытаний на специализированном стенде была проверена пропускная способность межсетевого экрана, система контроля приложений и эффективность работы механизма обнаружения и предотвращения атак (IDS/IPS). В качестве генератора трафика использовалась платформа Ixia Breaking Point, позволяющая эмулировать реальные сценарии сетевой нагрузки.

Какие результаты показал «Континент 4» в условиях тестирования? Как изменяется его производительность при разных режимах работы? И как логирование влияет на итоговую пропускную способность? Разбираемся в итогах испытаний.

Конфигурация

  • Шасси Ixia XGS2-HSL с ПО Ixia Breaking Point.
  • Модуль нагрузки Ixia PerfectStorm.
  • Сетевое оборудование Huawei S6730-H.
  • Устройство «Континент 4» в конфигурации: ЦУС (IPC-R1000) и кластер на IPC-R800.

Ключевые результаты тестирования

Ниже – обобщённые данные из общей таблицы результатов и комментарии:

2. МСЭ (UDP 1500)

  • Зафиксированная пропускная способность: 37,44 Гбит/с (заявлено 24 Гбит/с)
  • Нагрузка: макс. 100% на одно ядро, в среднем 74,4%

По UDP с размером пакета ~1500 байт устройство показало 37+ Гбит/с, что выше заявленного уровня 24 Гбит/с.

2. МСЭ (Appmix)
2.1 С логированием

  • Зафиксированная пропускная способность: 13,41 Гбит/с (заявлено 13 Гбит/с)
  • Нагрузка: макс. 92,9%, в среднем 68,7%

2.2 Без логирования

  • Зафиксированная пропускная способность: 16,01 Гбит/с
  • (Нет заявленных цифр для сценария «без логирования»; сравнение только по фактическому результату.)
  • Нагрузка: макс. 98,7%, в среднем 65,2%

Логирование заметно снижает пропускную способность с 16 Гбит/с до ~13 Гбит/с.

3. Контроль приложений (Appmix)
3.1 С логированием

  • Зафиксированная пропускная способность: 13,42 Гбит/с
  • Нагрузка: макс. 87,7%, в среднем 83,25%

3.2 Без логирования

  • Зафиксированная пропускная способность: 16,01 Гбит/с
  • Нагрузка: макс. 98,7%, в среднем 67,7%

Аналогично режиму МСЭ, логирование снижает пропускную способность на несколько Гбит/с.

4. Контроль приложений + Система обнаружения/предотвращения вторжений (IDS/IPS)
Включался DPI и определённый процент «СОВ» (набор сигнатур), плюс в трафик подмешивались атаки.

  • 4.1 (100% DPI, 47% СОВ)
  • Пропускная способность: 5,81 Гбит/с (заявлено 3,8 Гбит/с)
  • Нагрузка: макс. 100%, в среднем 96,9%
  • 4.2 (100% DPI, 65% СОВ)
  • Пропускная способность: 6,05 Гбит/с (заявлено 3,8 Гбит/с)
  • Нагрузка: макс. 100%, в среднем 99,2%
  • 4.3 (100% DPI, 90% СОВ)
  • Пропускная способность: 2,36 Гбит/с (заявлено 3,8 Гбит/с)
  • Нагрузка: макс. 97,3%, в среднем 92,4%

При 90% сигнатур пропускная способность снижается наиболее заметно (до ~2,36 Гбит/с), что чуть ниже, чем заявленные 3,8 Гбит/с. В остальных сценариях показатели выше или сопоставимы с заявленными.

Выводы и основные наблюдения

1. MSЭ-режим (UDP и Appmix)

  • Устройство показало пропускную способность выше заявленных значений (UDP 1500 – 37 Гбит/с при заявленных 24 Гбит/с, Appmix – 13 Гбит/с против заявленных 13 Гбит/с с логированием).
  • Отключение логирования повышает скорость на ~2–3 Гбит/с.

2. Контроль приложений

  • Аналогично, при включённом логировании устройство обрабатывает около 13 Гбит/с, а без логирования – около 16 Гбит/с.

3. Контроль приложений + IDS/IPS

  • При умеренных процентных соотношениях сигнатур (47%, 65%) устройство показывает скорость выше заявленной (5,8–6,0 Гбит/с против 3,8 Гбит/с).
  • При высокой загрузке модуля IPS (90% СОВ) пропускная способность падает до 2,36 Гбит/с, что уже ниже заявленных 3,8 Гбит/с. Средняя нагрузка ядер при этом находится в районе 92–99%.

4. Зависимость от логирования

  • Практически во всех тестах видно, что включённое логирование снижает итоговую пропускную способность (требуется дополнительная вычислительная мощность).

5. Нагрузка на ядра

  • В большинстве тестов максимальная загрузка отдельных ядер достигает 90–100%, тогда как средняя может быть значительно меньше, но это даёт понять, что «узкими местами» зачастую выступают отдельные ядра под конкретные процессы.

Общая оценка

1. В целом устройство подтверждает заявленные характеристики в большинстве тестов, кроме одной комбинации (100% контроль приложений + 90% CОВ), где пропускная способность оказалась ниже, чем ожидалось (2,36 Гбит/с вместо заявленных 3,8 Гбит/с).

2. При более низкой загрузке IPS (47% и 65%) результаты даже выше заявленных.

3. Логирование является существенным фактором, уменьшающим скорость на 15–20%.

4. В режиме обычного межсетевого экрана (UDP 1500) устройство способно обеспечить существенно более высокую производительность (37 Гбит/с), чем заявлено (24 Гбит/с), что положительно характеризует «Континент 4» в части брандмауэрных функций.

Резюме для быстрого чтения

  • Цель: Проверить NGFW «Континент 4» на пропускную способность в разных режимах (брандмауэр, DPI, IDS/IPS).
  • Метод: Генерация трафика Ixia Breaking Point (Appmix, UDP) и анализ результатов.
  • Основной вывод: Устройство в большинстве тестов соответствует или превосходит заявленные скорости. Исключение — тест с 90% IDS/IPS, где пропускная способность оказалась ниже заявленного показателя.
  • Фактор: Включённое логирование уменьшает пропускную способность на 2–3 Гбит/с, что подтверждает высокую роль журналирования в загрузке системы.

Документ подтверждает, что NGFW «Континент 4» демонстрирует стабильную работу и заявленные характеристики (при большинстве сценариев) в условиях, заданных методикой тестирования.

Глобал АйТи является действующим платиновым партерном компании Код безопасности, обращайтесь за решением «Континент 4» к нам.