Passer au contenu

Les critères de séléction

PerformancesDeux facteurs clés définissent la performance d’une carte d’accélération SSL : le nombre de sessions chiffrées qu’elle peut ouvrir simultanément, et son temps de réponse pour…

Performances

Deux facteurs clés définissent la performance d’une carte d’accélération SSL : le nombre de sessions chiffrées qu’elle peut ouvrir simultanément, et son temps de réponse pour chacune d’elle.Des trois cartes testées, seule celle de Rainbow Technologies tire réellement son épingle du jeu en offrant les meilleurs temps de réponse moyens quel que soit le nombre d’utilisateurs sollicités. Ses deux concurrentes se départagent ensuite équitablement : la carte de nCipher réagit nettement mieux sous une faible charge que celle d’AEP.En revanche, dès que le nombre d’utilisateurs virtuels dépasse la quarantaine, cette dernière devient, de loin, plus performante. Les deux, toutefois, sont systématiquement plus lentes que la CryptoSwift de Rainbow Technologies. Il s’agit cependant ici de temps de réponse moyens. Dans la réalité, ceux-ci peuvent ponctuellement être très importants, jusqu’à trois secondes pour les trois produits.Dernier critère, le test de montée en charge a révélé que la CryptoSwift est la seule à tenir ses promesses, et qu’elle offre rapidement un rendement stable à 600 t/s (transactions par seconde). La carte de nCipher n’offre que 450 t/s, tandis que celle d’AEP, si elle réussit les 550 t/s (au lieu des 1000 promises) n’atteint ce rendement qu’avec les charges les plus lourdes.




























































 Les résultats 
 Classement     Commentaires     Note 
         
 CryptoSwift PCI, de Rainbow Technologies     Les meilleurs temps de réponse moyens quelle que soit la charge, et des performances fidèles à celles annoncées.     6,9 
         
 AEP-1000 SSL Accelerator, d’AEP     Plus lente à trouver son rythme, mais se rattrape sous une forte charge. Pénalise le serveur à bas régime.     6 
         
 nFast 800, de nCipher     Meilleure que la AEP-1000 à faible charge, se laisse distancer rapidement ensuite. Ses performances sont bien en deçà de celles annoncées.     5,5 
 




Simplicité d’installation

Difficile de faire plus simple que l’installation d’une carte PCI ! Les trois produits s’insèrent dans un connecteur PCI 32 bits (à 33 MHz pour les cartes de Rainbow Technologies et d’AEP, à 66 MHz pour celle de nCipher). Les cartes sont détectées par Windows 2000 au redémarrage, et les pilotes peuvent être installés comme avec n’importe quel périphérique système.Une fois les cartes et leurs outils de diagnostic installés, seul AEP donne quelques conseils d’optimisation du système d’exploitation afin d’améliorer les performances de sa carte. Il indique comment modifier le ” ListenBackLog “, qui définit la taille du cache des requêtes en attente, et donne quelques optimisations des processus spécifiques à IIS.Enfin, physiquement, les cartes ne sont pas toutes adaptées à une utilisation en rack 1U, un format pourtant classique chez les hébergeurs. La carte AEP, pleine hauteur, ne pourra pas toujours être installée sur un rack. Les deux autres, de taille plus modeste (mi-hauteur), devraient convenir à un serveur 1U.




























































 Les résultats 
 Classement     Commentaires     Note 
         
 AEP-1000 SSL Accelerator, d’AEP     Le constructeur est le seul à offrir des conseils d’optimisation du système. La carte (17,6 x 9,9 cm) peut en revanche s’avérer bien trop haute pour les serveurs en rack 1U.     5,4 
         
 nFast 800, de nCipher     La nFast est la carte la plus compacte (16,5 x 4,3 cm) de ce comparatif, ce qu’apprécieront les hébergeurs en rack.     5,3 
         
 CryptoSwift PCI, de Rainbow Technologies     Avec une longueur extrême (20,6 x 4,3 cm), la CryptoSwift peut poser un problème aux serveurs un peu encombrés.     4,3 
 




Administration et supervision

S’il est un domaine où les constructeurs ne font pas beaucoup d’efforts, c’est bien celui de l’administration des cartes. Ces fonctions sont, au mieux, limitées (nCipher et Rainbow Technologies) et au pire absentes (AEP). Des informations telles que la charge actuelle de la carte (nombre de sessions générées par seconde) ou le nombre de sessions en attente sont les seules facilement accessibles.Pire : la remontée d’événements par SNMP est loin d’être la norme. À croire que les fabricants considèrent leurs cartes comme des boîtes noires qui, une fois installées, se chargent d’accélérer ce qui doit l’être sans vraiment laisser à l’administrateur les moyens de contrôler le travail. Des trois produits testés, nCipher offre cependant la meilleure intégration à Windows, en associant ses compteurs aux fonctions de surveillance du système d’exploitation.Rainbow a, de son côté, développé son propre module de surveillance, qui se présente sous la forme d’un menu supplémentaire dans son logiciel CryptoSwift IK 3.2.0. AEP, enfin, ne propose aucune fonction de supervision pour sa carte, mais affirme qu’elles seront disponibles à la fin du premier semestre 2002.




























































 Les résultats 
 Classement     Commentaires     Note 
         
 nFast 800, de nCipher     nCipher offre la meilleure intégration avec Windows, et la nFast est la seule carte à proposer d’emblée un agent SNMP pour la remontée d’alertes.     8 
         
 CryptoSwift PCI, de Rainbow Technologies     Si la CryptoSwift gère SNMP, l’agent nécessaire n’est en revanche pas fourni. Par contre, c’est la seule carte à être conforme au protocole de paiement SET et elle reconnaît SSH.     5 
         
 AEP-1000 SSL Accelerator, d’AEP     Aucun module d’administration ou de supervision n’était disponible au moment du test. AEP indique qu’ils le seront à la fin du premier trimestre 2002.     0 
 




Tolérance aux pannes

Dans un environnement e-business où toute interruption est un problème, nous avons souhaité évaluer le comportement des cartes d’accélération SSL face à une coupure d’alimentation du port PCI. Nous voulions savoir si, en l’absence de la carte, le serveur pouvait continuer à fonctionner et servir les transactions SSL en cours. Les résultats sont éloquents : seuls les pilotes de la carte nFast sont capables de détecter la perte de la carte SSL et de passer la main en douceur au système d’exploitation.Lors des tests, IIS a continué à fonctionner correctement une fois la carte nFast déconnectée, bien que l’occupation du CPU fasse un bond de 70 à 100 %. Pour les deux autres produits, en revanche, ce fut la catastrophe : serveur arrêté, écran bleu et redémarrage à la clé.Pire, la carte AEP a refusé de fonctionner après le redémarrage, et il a fallu désinstaller tous ses composants logiciels. Nous avons également voulu savoir si, après avoir enlevé les cartes (sans désinstaller les pilotes) et redémarré le serveur, le traitement des sessions SSL pouvait se poursuivre. Les pilotes d’AEP ralentissent alors considérablement les transactions SSL si la carte n’est pas disponible. Pour les modèles nFast de nCipher et CryptoSwift de Rainbow Technologies, en revanche, IIS reprenait sans difficulté à son compte la tâche de la gestion des transactions SSL.




























































 Les résultats 
 Classement     Commentaires     Note 
         
 nFast 800, de nCipher     La carte de nCipher gère parfaitement les incidents, et sa perte ne perturbe pas les opérations. Seule la charge CPU augmente et, bien sûr, les temps moyens de traitement des sessions SSL. Au redémarrage, IIS prend le relais de façon transparente.     10 
         
 CryptoSwift PCI, de Rainbow Technologies     Lorsque la AEP-1000 n’est plus alimentée, le serveur s’effondre. Au redémarrage, il a été nécessaire de réinstaller ses pilotes. En outre, ceux-ci gênent IIS dans le traitement SSL si la carte n’est pas présente (temps de réponse de l’ordre d’une minute).     4 
         
 AEP-1000 SSL Accelerator, d’AEP     Le serveur s’effondre dès que la carte n’est plus alimentée. En revanche, les pilotes de la CryptoSwift savent détecter au redémarrage si la carte n’est plus là et permettre à IIS de prendre le relais seul.     0 
 



🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Jerome Saiz