帶寬爆炸時代的安全困局
企業(yè)網(wǎng)絡邊界的擴張正在重塑網(wǎng)絡安全的需求格局。當光纖寬帶向10G、25G甚至100G演進時,網(wǎng)絡工程師面臨著一個棘手難題:
如何在開放網(wǎng)絡架構(gòu)下,實現(xiàn)與帶寬能力相匹配的安全加密性能?
IPsec作為網(wǎng)絡層安全的核心協(xié)議,其性能表現(xiàn)直接決定了企業(yè)數(shù)字化轉(zhuǎn)型的成敗。傳統(tǒng)的路由解決方案在處理海量加密流量時往往力不從心,這促使行業(yè)開始重新思考SONiC操作系統(tǒng)在高速加密場景中的潛力。SONiC(Software for Open Networking in the Cloud)最初由微軟為其Azure數(shù)據(jù)中心開發(fā)并于2016年開源,如今已成為開放網(wǎng)絡領域的重要力量。
重新認識IPsec:網(wǎng)絡層安全的核心協(xié)議
要理解性能瓶頸的根源,首先需要深度理解IPsec的運行機制。
IPsec(互聯(lián)網(wǎng)協(xié)議安全)并非單一協(xié)議,而是由IETF定義的一套開放的網(wǎng)絡層安全框架協(xié)議族。它主要由三個核心組件構(gòu)成:AH(認證報文頭)提供數(shù)據(jù)源認證和完整性校驗,確保報文未被篡改,但不提供加密功能;ESP(封裝安全載荷)提供加密、認證和完整性校驗,由于涉及數(shù)據(jù)載荷加密,這是VPN中最耗費性能的部分;IKE(因特網(wǎng)密鑰交換)用于自動協(xié)商密鑰并建立安全聯(lián)盟(SA)。
企業(yè)分支機構(gòu)互聯(lián)場景解析

假設總部網(wǎng)絡(192.168.1.0/24)需要與分支網(wǎng)絡(10.1.1.0/24)通信。通過在兩端網(wǎng)關配置IPsec VPN,我們可以在不可信的公共網(wǎng)絡上建立虛擬加密隧道:所有流經(jīng)該隧道的報文在離開網(wǎng)關前會自動加密,并在進入對方網(wǎng)關時解密,這一過程對終端用戶完全透明。
IPsec數(shù)據(jù)處理全流程
IPsec運行在OSI模型的網(wǎng)絡層,其典型的處理流程包括三個關鍵步驟:

- 流量引導(興趣流匹配)——網(wǎng)絡設備接收到報文后,將報文的五元組等信息和IPsec策略進行匹配來判斷報文是否要通過IPsec隧道傳輸;
- IKE協(xié)商(控制面)——雙方建立安全通道,協(xié)商具體的密鑰和算法;
- 數(shù)據(jù)傳輸(數(shù)據(jù)面)——發(fā)送方使用SA對原始IP報文進行ESP封裝(加密載荷并添加首部),接收方則進行解密并校驗ICV(完整性校驗值)。
傳統(tǒng)軟件路由的性能瓶頸剖析
在傳統(tǒng)網(wǎng)絡架構(gòu)中,通用CPU(x86/ARM)是核心處理單元。雖然CPU擅長處理復雜的控制邏輯,但在處理計算密集型的ESP封裝任務時卻有先天劣勢。
通用CPU的先天劣勢
通過接口的每一個數(shù)據(jù)包都需要進行高強度的數(shù)學運算(AES加解密)和SHA哈希校驗。這種計算壓力在10Gbps+的高帶寬環(huán)境下會急劇放大。思科的AIM模塊研究數(shù)據(jù)表明,硬件加速可使IPsec加密吞吐量達到軟件實現(xiàn)的2.5倍,隧道容量提升五倍。這充分說明通用CPU在處理專用加密任務時的效率低下。
上下文切換的隱形開銷
在10Gbps+的高并發(fā)流量下,海量報文會導致頻繁的CPU中斷和上下文切換,消耗大量計算資源。傳統(tǒng)的Linux IPsec處理采用"逐包中斷"模式,每個數(shù)據(jù)包都會觸發(fā)一次中斷處理,就像出租車一次只運輸一位乘客,效率極低。這種模式在百兆時代或許可行,但在10G乃至100G的今天已成為性能災難。
控制平面穩(wěn)定性風險
當CPU被加密任務占滿時,路由協(xié)議(如BGP/OSPF)的存活報文可能無法及時處理,導致網(wǎng)絡震蕩。這種"用通用計算處理專用任務"的失配,會導致吞吐量大幅下降,延遲劇增。正如NVIDIA文檔指出的,當目標應用使用100Gb/s或更高帶寬且大部分帶寬分配給IPsec流量時,必須考慮硬件卸載方案。
SONiC操作系統(tǒng):開放網(wǎng)絡的安全新選擇
SONiC的出現(xiàn)在很大程度上改變了網(wǎng)絡操作系統(tǒng)的游戲規(guī)則。它采用SAI(Switch Abstraction Interface)將軟件與底層硬件解耦,使其能夠在多廠商ASIC上運行?;赟ONiC內(nèi)核的AsterNOS繼承了這些優(yōu)勢,同時針對企業(yè)生產(chǎn)環(huán)境做了大量功能增強和可靠性優(yōu)化。
異構(gòu)計算架構(gòu)的突破性思路
長期以來,企業(yè)在規(guī)劃安全網(wǎng)關時常陷入兩難:選擇靈活性高但性能有限的通用軟件路由?還是選擇性能強大但封閉昂貴的專用硬件?
異構(gòu)計算架構(gòu)給出了第三種答案。通過深度融合VPP的矢量軟件效率與DPDK硬件卸載的確定性算力,AsterNOS成功解耦了控制面與數(shù)據(jù)面:不僅讓通用硬件煥發(fā)出媲美專用ASIC的線速加密能力,還保留了SONiC云原生生態(tài)的開放性與可編程性。
性能躍升的兩大引擎:VPP矢量處理與硬件卸載
VPP(矢量報文處理)與硬件卸載是AsterNOS實現(xiàn)高性能IPsec網(wǎng)關的兩大核心技術引擎。

軟件架構(gòu)革新:VPP的批處理模式
即便沒有專用硬件加速卡,基于VPP架構(gòu)的AsterNOS運行速度也優(yōu)于傳統(tǒng)路由。傳統(tǒng)的Linux IPsec處理采用"逐包中斷"模式,效率極低。相比之下,VPP采用"批處理"模式處理報文——這類似于公交車(一次運輸數(shù)十人)與出租車(一次僅運輸一人)之間的效率差異。VPP利用矢量批處理技術,確保核心處理代碼始終駐留在CPU的L1指令緩存中,完全在用戶態(tài)處理ESP封裝和解密,避免了傳統(tǒng)內(nèi)核頻繁讀取內(nèi)存帶來的延遲。這使得AsterNOS僅依靠通用CPU就能實現(xiàn)遠超傳統(tǒng)Linux內(nèi)核的IPsec處理性能。
硬件潛能釋放:DPDK與加密引擎卸載
當帶寬需求上升到10G/25G+線速時,IPsec硬件卸載成為必然選擇。借助專用的加密引擎(Crypto Engine),可將繁重的數(shù)學運算從CPU中完全剝離。NetApp的研究數(shù)據(jù)表明,卸載到NIC卡的加密操作吞吐量開銷僅為5%或更低,可顯著提高受IPsec保護的網(wǎng)絡流量性能。VPP通過DPDK Cryptodev接口直接與底層硬件加速單元通信,數(shù)據(jù)包在硬件引擎中直接完成讀取、加解密及ICV計算,無需在內(nèi)存中反復拷貝,隨后直接發(fā)往物理接口。鯤鵬社區(qū)的IPsec加速方案也證實,將軟件IPsec功能全卸載到硬件可將數(shù)據(jù)處理單元從CPU轉(zhuǎn)移到網(wǎng)卡設備,大幅減小CPU負載。

- 控制面(SONiC容器化管理):采用數(shù)據(jù)庫驅(qū)動模式。用戶配置意圖先寫入配置數(shù)據(jù)庫,經(jīng)由智能管理進程校驗轉(zhuǎn)換后,下發(fā)至底層的硬件抽象層數(shù)據(jù)庫
- IKE服務:負責密鑰協(xié)商的進程運行在通用CPU上,處理身份認證和密鑰交換邏輯;協(xié)商完成后,將生成的SA推送到數(shù)據(jù)面
- 數(shù)據(jù)面雙路徑:路徑A為VPP軟件加速,路徑B為DPDK零拷貝硬件卸載,兩者智能協(xié)同
虛擬隧道接口(VTI)的架構(gòu)優(yōu)勢
AsterNOS采用了符合云原生網(wǎng)絡理念的虛擬隧道接口(VTI)架構(gòu),IPsec隧道被視為標準的邏輯三層接口。流量進入隧道的邏輯由路由表控制,這極大簡化了傳統(tǒng)IPsec復雜的策略配置。管理員可以像配置普通物理接口一樣管理IPsec隧道,配合路由協(xié)議動態(tài)控制加密流量轉(zhuǎn)發(fā),大幅降低了運維復雜度。
從35.2Gbps到極低CPU占用
實驗室測試數(shù)據(jù)表明,基于SONiC與硬件卸載的IPsec網(wǎng)關架構(gòu)具有顯著優(yōu)勢。
軟件定義的靈活性能基線
即便在無硬件加速卡的設備上,AsterNOS也能憑借VPP架構(gòu)提供優(yōu)秀的性能基線,滿足多數(shù)中小企業(yè)的VPN需求。這體現(xiàn)了"軟件定義"的核心理念:在通用硬件上獲得遠超傳統(tǒng)方案的性能表現(xiàn)
接近線速的加密吞吐量
在4x10GE的物理網(wǎng)絡環(huán)境下,AsterNOS在512字節(jié)包長下輕松實現(xiàn)了35.2 Gbps的聚合加密吞吐量,該數(shù)值已達到物理接口的帶寬極限(而非加密引擎的極限)。這意味著在真實生產(chǎn)環(huán)境中,IPsec加密不再是網(wǎng)絡傳輸?shù)钠款i。NVIDIA的DOCA IPsec網(wǎng)關應用指南也展示了類似的高性能硬件卸載路徑。
廣泛的算法兼容性與合規(guī)性
全面支持高效的AES-GCM (128/192/256)算法,并兼容AES-CBC/CTR。支持高達MODP-8192和ECP-521的DH組,滿足金融級安全合規(guī)要求。這種算法靈活性使企業(yè)能夠根據(jù)不同安全等級要求選擇合適的加密套件。
| 架構(gòu)維度 | 傳統(tǒng)Linux路由 | SONiC+VPP+硬件卸載 |
| 處理模式 | 逐包中斷("出租車"模式) | 矢量批處理("公交車"模式) |
| 加密計算 | CPU承擔全部AES/SHA運算 | 硬件引擎卸載,CPU負載極低 |
| 吞吐性能 | 10Gbps以下易達瓶頸 | 35.2Gbps聚合吞吐(4x10GE) |
| 控制面穩(wěn)定性 | 加密負載高時BGP/OSPF易中斷 | CPU專注于控制協(xié)議,穩(wěn)定可靠 |
重新定義高性能IPsec網(wǎng)關
SONiC操作系統(tǒng)與硬件卸載技術的結(jié)合,正在重新定義企業(yè)級IPsec網(wǎng)關的性能邊界。步入10Gbps+互聯(lián)時代的企業(yè)無需再為加密支付昂貴的"性能稅"。通過VPP矢量處理與DPDK硬件卸載的異構(gòu)計算架構(gòu),AsterNOS不僅實現(xiàn)了線速加密吞吐,更保留了云原生網(wǎng)絡的開放性與可編程性。這種"既要性能,又要靈活"的第三條道路,為企業(yè)數(shù)字化轉(zhuǎn)型提供了堅實的安全底座。
深度閱讀:了解ET3600系列開放智能網(wǎng)關平臺的硬件規(guī)格
技術拆解:查看ET2500系列開放智能網(wǎng)關深度解析
互動咨詢:聯(lián)系我們的技術專家,獲取針對您場景的IPsec性能優(yōu)化建議
-
硬件
+關注
關注
12文章
3599瀏覽量
69052 -
網(wǎng)絡安全
+關注
關注
11文章
3496瀏覽量
63459 -
IPSec
+關注
關注
0文章
60瀏覽量
23980
發(fā)布評論請先 登錄
鴻蒙原生頁面高性能解決方案上線OpenHarmony社區(qū) 助力打造高性能原生應用
架起線上線下存儲橋梁,云存儲網(wǎng)關開放性能型文件網(wǎng)關及塊網(wǎng)關公測
IPsec的基礎知識
高性能選項和卓越性能基礎知識總結(jié)
基于IPSec的VPN網(wǎng)關設計
基于片上系統(tǒng)的IPSec專用網(wǎng)關的設計
替代專用硬件!一文梳理開源VPP+DPDK技術和產(chǎn)業(yè)界應用實例
SONiC控制面 + VPP數(shù)據(jù)面:AsterNOS-VPP的高性能開放之路
基于 SONiC 的高性能 IPsec 網(wǎng)關:VPP 與硬件卸載如何重塑路由性能?
評論