Stres testy sieci

Ruch w sieci staje się coraz bardziej złożony, z coraz większą liczbą protokołów i aplikacji obsługujących konwergentne usługi IP (głos, wideo, dane) oraz wrażliwe na wydajność transakcje online, a do tego dochodzą obciążenia związane z atakami złośliwych programów. Jak w takiej sytuacji sieci, urządzenia i narzędzia do zabezpieczania sieci - od zapór ogniowych po systemy zapobiegania włamaniom - radzą sobie z takim stresem?

Obecnie infrastruktura IT oraz aplikacje działają w ekstremalnym środowisku sieciowym, jakie jeszcze dziesięć lat temu trudno było sobie wyobrazić. Wykorzystuje ono sieci do granic możliwości i stawia wysokie wymagania dostawcom zabezpieczeń. Ewolucja środowiska sprawiła, że szybko pojawiły się specjalistyczne produkty do testowania, tak rozwijane, aby móc sprostać nowym wyzwaniom, takim jak: ocenianie, jak sieć i urządzenia zachowują się w warunkach ekstremalnych, lokalizowanie i likwidowanie wąskich gardeł i słabych punktów. Olbrzymie obciążenie ruchem powoduje, że przed sieciami przedsiębiorstw i dostawców usług stoją poważne wyzwania związane z utrzymaniem właściwego poziomu przepustowości.

Operator chce wiedzieć, czy jego infrastruktura jest w stanie spełnić warunki umowy SLA, wymagane przez użytkowników korporacyjnych? Przedsiębiorstwa chciałyby wiedzieć, czy ich sieci i centra danych są w stanie zrealizować zadania działów biznesowych, a także, czy ich sieci i posiadane zabezpieczenia są realnie przygotowane na nowe wyzwania i zagrożenia? Również dostawcy rozwiązań sieciowych i produktów bezpieczeństwa chcą mieć pewność, że ich produkty faktycznie zapewniają dokładnie to, co zapisano w ich specyfikacjach.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

Do testowania sieci oraz jej zabezpieczeń i aplikacji można użyć specjalnych rozwiązań, dostarczanych m.in. przez takich dostawców, jak BreakingPoint Systems, Ixia, Mu Dynamics i Spirent Communications.

Rynek

Produkty do testowania sieci nie są tanie i wymagają stałego laboratorium testowego, a także wydzielonego zespołu specjalistów, aby można było z nich w pełni skorzystać. Historycznie rzecz biorąc, tego rodzaju narzędzia początkowo oferowali głównie producenci sprzętu sieciowego i więksi dostawcy usług. Ixia i Spirent, specjalizujące się w generatorach ruchu, dominują od lat w zakresie testowania obciążeń w niższych warstwach modelu OSI.

Rynek ten zaczął się rozwijać, kiedy mieszanka ruchu stawała się coraz bardziej złożona: z coraz większą liczbą protokołów, aplikacji wymagających dużej przepustowości oraz ruchem generowanym przez atakujących sieci. Obecnie poważnymi klientami stają się dostawcy środków bezpieczeństwa, a także niektóre agencje rządowe.

Firmy Mu i BreakingPoint weszły do gry niedawno, skupiając się na bezpieczeństwie i testowaniu aplikacji. Ixia i Spirent, specjalizujące się wcześniej w testach obciążających niższych warstw OSI, przesunęły się teraz w górne warstwy stosu, obejmując aplikacje i problemy bezpieczeństwa.

Poza tym, coraz ważniejszymi użytkownikami stają się duże przedsiębiorstwa, zwłaszcza duże instytucje finansowe i korporacje przemysłowe, dla których wyłączenie sieci może generować straty liczone w milionach USD.

Rodzaje narzędzi

Wspólnym mianownikiem dla produktów wymienionych czterech firm jest to, że są to narzędzia do generowania olbrzymiego wolumenu i asortymentu ruchu w kierunku systemów testowanych. W pewnych obszarach są to produkty konkurencyjne, a w innych komplementarne.

Mu bardziej koncentruje się na bezpieczeństwie. BreakingPoint również skupia się na bezpieczeństwie, ale bardziej w zakresie konwersacji sieciowej. Rozwiązania Ixia i Spirent są zazwyczaj określane jako "packet blasters" i kojarzone z generowaniem dużych obciążeń.

Rozwiązanie Spirent Avalanche, które koncentruje się na testowaniu przepustowości, wydajności i bezpieczeństwa warstw 4 do 7, jest dostępne w postaci odrębnego produktu lub w ramach platformy testowania sieci Spirent Test Center. Jest ono przeznaczone przede wszystkim do oceny podatności, testowania odporności na tysiące znanych ataków i ich wariantów w warunkach dużego obciążenia aplikacyjnego ruchu normalnego i złośliwego. Spirent udostępniła niedawno rozwiązanie Avalanche Virtual, które może być załadowane jako instancja wirtualna to testowania wydajności i bezpieczeństwa sieci wirtualnych i urządzeń ochronnych.

Ixia rozszerzyła testy bezpieczeństwa włączając do IxLoad oddzielny dotychczas produkt IxDefend, który wykorzystywany jest do testowania platform usług konwergentnych i dostarczania aplikacji.

Mu dostarcza inny typ produktu. Można za jego pomocą projektować i wyprowadzać na określony cel nieograniczoną różnorodność ataków i złośliwego ruchu. Firma wykorzystuje technologię przechwytywania pakietów z sieci użytkownika do tworzenia wzorców nieprzewidywalnego i nieoczekiwanego ruchu zarówno do testów funkcjonalnych, jak i testów bezpieczeństwa. Pozwala to na symulowanie środowiska, w którym testowane urządzenia będą pracować. Użytkownik może projektować własne testy i wykorzystywać profile testów dostarczane przez społeczność użytkowników MU oraz z biblioteki profili dostarczanej przez MU. Tam gdzie Ixia Spirent "torturują" system anormalnym wolumenem ruchu, MU zadaje wyrafinowane "tortury" w postaci różnorodnych, możliwych kombinacji ruchu.

Odmienność produktów sprawia, iż nie jest czymś niezwykłym używanie rozwiązań MU z produktami Ixia i Spirent. Co więcej, na portalu MU można znaleźć instrukcje integracji jej rozwiązań z produktami Ixia i Spirent.

Z kolei urządzenie BreakingPoint Storm Cyber Tomography Machine łączy w sobie testowanie tolerancji obciążenia na wyższych poziomach stosu OSI, generując olbrzymie wolumeny ruchu aplikacyjnego. Miesza ono legalne typy ruchu związane ze 140 aplikacjami - od ruchu bazodanowego Oracle po Skype, z biblioteką ok. 4,5 tys. znanych ataków i 80 technik inwazyjnych.

Narzędzia tego rodzaju są wykorzystywane przez dostawców sprzętu sieciowego, dostawców usług sieciowych i duże przedsiębiorstwa. Należy przy tym pamiętać, że nie są to narzędzia dla użytkowników ze skromnym budżetem IT i cierpiących na brak doświadczonego personelu IT. Tak więc decydując się na ich zakup, trzeba mieć dobre wyobrażenie odnośnie sposobu i możliwości ich wykorzystania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200