TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Análise de Desempenho e Comparação de Dispositivos Cisco ASA e MikroTik RB sobre Túneis VPN IPsec

Por:   •  29/5/2016  •  Artigo  •  9.101 Palavras (37 Páginas)  •  495 Visualizações

Página 1 de 37

Análise de Desempenho e Comparação de Dispositivos Cisco ASA e MikroTik RB sobre Túneis VPN IPsec

Sergio Strieder, Vandersilvio da Silva

Instituto de Ciências Exatas e Tecnológicas – Universidade FEEVALE

Novo Hamburgo - RS -  Brasil

serstr@gmail.com, vandersilvio@feevale.br

Resumo. Este artigo tem como objetivo correlacionar os assuntos de Neopositivismo e Filosofia analítica na idade contemporânea. Apresentando seus conceitos.

compreender e exemplificar o funcionamento da Internet das coisas – IoT.

apresenta uma análise de desempenho e comparação de dispositivos de rede Cisco ASA e MikroTik RouterBOARD quando utilizados como solução para túneis VPN IPsec. Para a realização desta análise foi desenvolvido um ambiente de testes simulando a existência de dois sites remotos de uma empresa conectados por um túnel VPN IPsec. As ferramentas IPERF e Zabbix foram utilizadas para fornecer informações como tráfego de rede, taxa de transferência, latência de rede, uso de processador e memória. Outra informação analisada foi o tempo médio para um túnel VPN ser estabelecido e restabelecido.

Abstract. This paper presents a performance analysis and comparison of Cisco ASA and Mikrotik RouterBOARD network devices when used as a solution for IPsec VPN tunnels. To perform this analysis we developed a test environment simulating the existence of two remote sites of a company connected by an IPsec VPN tunnel. The IPERF and Zabbix tools were used to provide information such as network traffic, transfer rate, network latency, processor and memory utilization. Other information analyzed was the average time for a VPN tunnel to be established and reestablished.

1. Introdução

Cada vez mais as pessoas estão vivendo em um mundo conectado, seja em suas atividades pessoais ou profissionais. Este movimento exige uma reflexão a respeito da segurança das informações que são ou que podem ser acessadas através dos diversos meios de comunicação envolvidos. Até que ponto as informações que trafegam na Internet, por exemplo, estão protegidas do acesso por pessoas mal-intencionadas?

        Diversas tecnologias foram desenvolvidas no decorrer dos anos para minimizar este problema, porém nenhuma por si só é capaz de garantir uma segurança completa em todos os aspectos. Firewall, IDS (Intrusion Detection System - Sistema de Detecção de Intrusão), IPS (Intrusion Prevention Systems - Sistemas de Prevenção de Intrusões), protocolos seguros, entre outros recursos, estão entre as tecnologias já desenvolvidas e em constante aperfeiçoamento, sendo que alguns fabricantes agregaram mais de uma funcionalidade numa mesma solução.

        Numa visão corporativa, onde existe a necessidade de se transferir constantemente informações confidenciais e estratégicas entre diversos sites, sejam eles escritórios, fábricas, colaboradores que exercem suas funções remotamente, profissionais terceirizados, entre outros, como é possível garantir que o tráfego destas informações ocorra de forma segura?

        Existem no mercado algumas soluções de enlaces proprietários, onde a empresa contrata um meio de comunicação privado para interligar dois ou mais sites, porém este tipo de conexão possui um alto custo financeiro, e normalmente quanto maior a distância, maior é o custo envolvido.

        Outra solução existente é a utilização de VPN (Virtual Private Networking - Rede Privada Virtual) sobre um meio público de comunicação mais barato, como a Internet. Basicamente uma VPN consiste na criação de um canal de comunicação seguro criptografado entre dois pontos, sendo que a criptografia pode ser aplicada em camadas diferentes da rede, como na camada de aplicação, de transporte, de rede ou de enlace de dados.

        Para que seja possível a utilização de VPN, além do meio de comunicação, é necessária a escolha de um recurso que permita sua implementação. Existem diversas soluções no mercado que permitem seu uso, desde ferramentas baseadas em software livre, como o pfSense, equipamentos de baixo custo, como MikroTik, até equipamentos de fabricantes renomados como Cisco, Palo Alto e Juniper.

                Este artigo propõe a análise e comparação de desempenho de dispositivos de rede das fabricantes Cisco e MikroTik quando utilizados como solução para estabelecer túneis VPN sobre cenários distintos, seja com a utilização de dispositivos de somente um fabricante, ou com a utilização de dispositivos dos dois fabricantes num mesmo cenário. Recursos como taxa de transferência suportada, latência, processador e memória foram analisados durante os testes, além do tempo médio para que os túneis fossem estabelecidos e restabelecidos.

        A seção 2 deste artigo trata sobre a linha de dispositivos das fabricantes Cisco e MikroTik utilizada na avaliação realizada. A seção 3 aborda o protocolo IPsec (Internet Protocol Security - Protocolo de Segurança IP), que foi o protocolo de VPN utilizado nos testes. Já a seção 4 descreve todo o processo de desenvolvimento do ambiente, os itens avaliados, os testes realizados, os resultados obtidos e a análise sobre estes resultados. Por fim, na seção 5, são apresentadas as conclusões referentes a análise realizada e a sugestão para trabalhos futuros.

2. Cisco Adaptive Security Appliance e MikroTik RouterBOARD

Esta seção aborda a linha de produtos selecionada para a análise e comparativo de desempenho das fabricantes Cisco e MikroTik. A escolha por estes fabricantes e dispositivos ocorreu pelo fato dos dois oferecerem recursos semelhantes no que diz respeito a túneis VPN, e por apresentarem uma grande diferença no que diz respeito ao custo de aquisição.

        A seguir será apresentada uma breve descrição sobre as fabricantes e a linha de produtos Cisco ASA e MikroTik RouterBOARD escolhidas para o desenvolvimento deste artigo.

2.1. Cisco Adaptive Security Appliance

A Cisco Systems, Inc. é uma companhia com sede em San José, na Califórnia, Estados Unidos, e uma das suas principais atividades é oferecer soluções para redes, como roteadores, switches e firewall.

        O Cisco Adaptive Security Appliance (ASA) é um dispositivo de segurança de rede que possui como principal característica agregar as funções firewall stateful, IPS, VPN IPsec e SSL (Secure Socket Layer) de alto desempenho, e que em sua linha de modelos atende desde pequenas até grandes organizações. A principal diferença existente entre os modelos é a taxa de transferência máxima de rede suportada e do número e tipo de interfaces.

...

Baixar como (para membros premium)  txt (55.1 Kb)   pdf (1.4 Mb)   docx (1.1 Mb)  
Continuar por mais 36 páginas »
Disponível apenas no TrabalhosGratuitos.com