Компания Red Hat опубликовала результаты оценки производительности шифрованных каналов связи, организованных с использованием протокола IPsec, на современном оборудовании, а также сравнила пропускную способность IPsec на базе алгоритмов аутентифицированного шифрования AES-GCM и AES-SHA1.
Тестирование проводилось в дистрибутиве RHEL 9.4 на сервере с двумя процессорами Intel Xeon Scalable четвёртого поколения (28 ядер и 56 логических ядер в каждом CPU), подключённом к сети через 100-гигабитный сетевой адаптер Intel E810. Аппаратное ускорение IPsec с выносом операций на сторону сетевой карты или Intel QAT было отключено для получения представления о производительности программного стека. Настройки системы были выставлены в соответствии с профилем “throughput-performance“, был отключён межсетевой экран firewalld, а также выполнена привязка процесса iperf3, генерирующего трафик, и обработчика прерываний сетевой карты к первому ядру CPU (чтобы избежать снижения производительности из-за миграции обработчиков прерываний на узлы NUMA, не связанных с сетевой картой).
В однопоточном тесте IPsec для IPv4 и IPv6 при использовании одного ядра CPU для процесса iperf3 была зафиксирована производительность в 6 Gbit/s для AES-GCM и 3.75 Gbit/s для AES-SHA1, т.е. AES-SHA1 оказался медленнее AES-GCM примерно на 40%.
При тестировании нескольких параллельных потоков (каждый экземпляр iperf3 прикреплялся к отдельному ядру CPU) пиковая пропускная способность при использовании AES-GCM достигала 50 Gbit/s для IPv4 и IPv6, что демонстрирует возможность полной утилизации доступной пропускной способности в штатной конфигурации RHEL на типовом сервере с двумя 25-гигабитными или одним 40-гигабитным каналом связи без применения аппаратного ускорения.