home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_a_c / draft-ietf-bmwg-secperf-00.txt < prev    next >
Text File  |  1997-07-29  |  32KB  |  991 lines

  1.  
  2.          Benchmarking Working Group                               D. Newman
  3.          INTERNET-DRAFT                                 Data Communications
  4.          Expires in January 1998         H. Holzbaur, J. Hurd, and S. Platt
  5.                                      National Software Testing Laboratories
  6.  
  7.                    Benchmarking Terminology for Network Security Devices
  8.                            <draft-ietf-bmwg-secperf-00.txt>
  9.  
  10.          Status of This Memo
  11.  
  12.          This document is an Internet-Draft.  Internet-Drafts are working
  13.          documents of the Internet Engineering Task Force (IETF), its
  14.          areas, and its working groups.  Note that other groups may also
  15.          distribute working documents as Internet-Drafts.
  16.  
  17.          Internet-Drafts are draft documents valid for a maximum of six
  18.          months and may be updated, replaced, or obsoleted by other
  19.          documents at any time.  It is inappropriate to use Internet-
  20.          Drafts as reference material or to cite them other than as "work
  21.          in progress."
  22.  
  23.          To view the entire list of current Internet-Drafts, please check
  24.          the "1id-abstracts.txt" listing contained in the Internet-Drafts
  25.          Shadow Directories on ftp.is.co.za (Africa), ftp.nordu.net
  26.          (Europe), munnari.oz.au (Pacific Rim), ds.internic.net (US East
  27.          Coast), or ftp.isi.edu (US West Coast).
  28.  
  29.          This memo provides information for the Internet community.  This 
  30.          memo does not specify an Internet standard of any kind.  
  31.          Distribution of this memo is unlimited.
  32.  
  33.          1. Introduction
  34.          Despite the rapid rise in deployment of network security devices
  35.          such as firewalls and authentication/encryption products, there is
  36.          no standard method for evaluating the performance of these
  37.          devices.
  38.  
  39.          The lack of a standard is troubling for two reasons. First,
  40.          hardware and software implementations vary widely, making it
  41.          difficult to do direct performance comparisons. Second, a growing
  42.          number of organizations are deploying these devices on internal
  43.          networks that operate at relatively high data rates, while many
  44.          network security devices are optimized for use over relatively
  45.          low-speed wide-area connections. As a result, users are often
  46.          unsure whether the products they buy will stand up to the
  47.          relatively heavy loads found on internal networks.
  48.  
  49.          This document defines terms used in measuring the performance of
  50.          network security devices. It extends the terminology already used
  51.          for benchmarking routers and switches to network security devices.
  52.          The primary metrics defined in this document are maximum
  53.          forwarding rate and maximum number of connections.
  54.  
  55.          Depending on the outcome of discussions within the BMWG, we may
  56.          also attempt to classify devices using various architectural
  57.          considerations (proxy, packet filter) or offered load levels
  58.  
  59.          Newman et al                                             [Page 1]
  60.  
  61.  
  62.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  63.  
  64.  
  65.          (high, medium, low) as criteria. Additionally, new metrics may
  66.          need to be defined to evaluate application-level issues.
  67.  
  68.          2. Existing definitions
  69.          This document uses the conceptual framework established in RFCs
  70.          1242 and 1944 and draft-ietf-bmwg-lanswitch-05.txt, which
  71.          describes benchmarking of LAN
  72.          switch performance. In addition to defining basic practices, these
  73.          documents
  74.          contain discussions of several terms relevant to benchmarking
  75.          performance of network security devices. This document uses the
  76.          definition format described in RFC 1242, Section 2. Readers should
  77.          consult these documents before making use of this document.
  78.  
  79.          3. Term definitions
  80.  
  81.          3.1 Authentication
  82.  
  83.          Definition:
  84.          The process of verifying that a client user or machine requesting
  85.          a network resource is who he, she, or it claims to be, and vice
  86.          versa.
  87.  
  88.          Discussion:
  89.          Trust is a critical concept in network security. Obviously, any
  90.          network resource (such as a file server or printer) with
  91.          restricted access MUST require authentication before granting
  92.          access.
  93.  
  94.          Authentication takes many forms, including but not limited to IP
  95.          addresses; TCP or UDP port numbers; passwords; external token
  96.          authentication cards; and pattern matching based on human
  97.          characteristics such as signature, speech, or retina patterns.
  98.  
  99.          Authentication MAY work either by client machine (for example, by
  100.          proving that a given IP source address really is that address, and
  101.          not a rogue machine spoofing that address) or by user (by proving
  102.          that the user really is who he or she claims to be). Servers
  103.          SHOULD also authenticate themselves to clients.
  104.  
  105.          Measurement units:
  106.          Not applicable
  107.  
  108.          Issues:
  109.  
  110.          See also:
  111.          forwarding rate (3.9)
  112.          user (3.25)
  113.          virtual client (3.26)
  114.  
  115.          3.2 Bidirectional traffic
  116.  
  117.          Definition:
  118.  
  119.  
  120.  
  121.          Newman et al                                             [Page 2]
  122.  
  123.  
  124.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  125.  
  126.  
  127.          Packets presented to a DUT/SUT such that the network interfaces of
  128.          the DUT/SUT both receive and transmit traffic.
  129.  
  130.          Discussion:
  131.          Traffic patterns offered to the DUT/SUT MUST be bidirectional or
  132.          fully meshed. See forwarding rate (3.9) for a more complete
  133.          discussion of issues with traffic patterns.
  134.  
  135.          Measurement units:
  136.          Not applicable
  137.  
  138.          Issues:
  139.          truncated binary exponential back-off algorithm
  140.  
  141.          See Also:
  142.          forwarding rate (3.9)
  143.          fully meshed traffic (3.10)
  144.          unidirectional traffic (3.24)
  145.  
  146.          3.3 Data source
  147.  
  148.          Definition:
  149.          A station capable of generating traffic to the DUT/SUT.
  150.  
  151.          Discussion:
  152.          One data source MAY emulate multiple users or stations. In
  153.          addition, one data source MAY offer traffic to multiple network
  154.          interfaces on the DUT/SUT. However, each virtual client MUST offer
  155.          traffic to only one interface.
  156.  
  157.          Measurement units:
  158.          Not applicable
  159.  
  160.          Issues:
  161.  
  162.          See also:
  163.          user (3.25)
  164.          virtual client (3.26)
  165.  
  166.          3.4 Demilitarized zone (DMZ)
  167.  
  168.          Definition:
  169.          A network segment or segments located between protected and
  170.          external networks. DMZ networks are sometimes called perimeter
  171.          networks.
  172.  
  173.          Discussion:
  174.          As an extra security measure, networks are often designed such
  175.          that protected and external segments are never directly connected.
  176.          Instead, security devices (and possibly other public resources
  177.          such as WWW or FTP servers) often reside in the so-called DMZ
  178.          network. To connect protected, DMZ, and external networks with one
  179.          device, the device MUST have at least three network interfaces.
  180.  
  181.  
  182.  
  183.          Newman et al                                             [Page 3]
  184.  
  185.  
  186.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  187.  
  188.  
  189.          Multiple devices MAY constitute the DMZ, in which case the devices
  190.          connected the protected network with the DMZ and the DMZ with the
  191.          external network MUST have two network interfaces.
  192.  
  193.          Measurement units:
  194.          Not applicable
  195.  
  196.          Issues:
  197.          Dual-homed
  198.          Multihomed
  199.  
  200.          See also:
  201.          external network (3.8)
  202.          perimeter network (3.15)
  203.          protected network (3.17)
  204.  
  205.          3.5 Device under test (DUT)
  206.  
  207.          Definition:
  208.          The network security device to which traffic is offered and
  209.          response measured.
  210.  
  211.          Discussion:
  212.          A single station, generally equipped with at least two network
  213.          interfaces.
  214.  
  215.          Measurement units:
  216.          Not applicable
  217.  
  218.          Issues:
  219.  
  220.          See also:
  221.          system under test (SUT) (3.23)
  222.  
  223.          3.6 Dual-homed
  224.  
  225.          Definition:
  226.          A station with at least two network interfaces.
  227.  
  228.          Discussion:
  229.          Dual-homed network security devices connect two segments with
  230.          different network-layer addresses.
  231.  
  232.          Measurement units:
  233.          Not applicable
  234.  
  235.          Issues:
  236.  
  237.          See also:
  238.          multihomed (3.12)
  239.  
  240.          3.7 Dynamic proxy
  241.  
  242.          Definition:
  243.  
  244.  
  245.          Newman et al                                             [Page 4]
  246.  
  247.  
  248.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  249.  
  250.  
  251.          A proxy service that is set up and torn down in response to a
  252.          client request, rather than existing on a static basis.
  253.  
  254.          Discussion:
  255.          Proxy services (see section 3.18) typically are configured to
  256.          "listen" on a given port number for client requests. However, some
  257.          devices set up a proxy service only when a client requests the
  258.          service.
  259.  
  260.          Measurement units:
  261.          Not applicable
  262.  
  263.          Issues:
  264.          rule sets
  265.  
  266.          See also:
  267.          proxy (3.18)
  268.          rule sets (3.20)
  269.  
  270.          3.8 External network
  271.  
  272.          Definition:
  273.          The segment or segments not protected by the network security
  274.          DUT/SUT.
  275.  
  276.          Discussion:
  277.          Network security devices are deployed between protected and
  278.          unprotected segments. The external network is not protected by the
  279.          DUT/SUT.
  280.  
  281.          Measurement units:
  282.          Not applicable
  283.  
  284.          Issues:
  285.  
  286.          See also:
  287.          demilitarized zone (DMZ) (3.4)
  288.          protected network (3.17)
  289.  
  290.          3.9 Forwarding rate
  291.  
  292.          Definition: The number of bits per second a DUT/SUT can transmit
  293.          to the correct destination network interface in response to a
  294.          specified offered load.
  295.  
  296.          Discussion:
  297.          Network security devices are by definition session-oriented: They
  298.          will only grant access to a desired resource once authentication
  299.          occurs and a session has been established.
  300.  
  301.          Because application-layer sessions are always involved,
  302.          unidirectional packet-per-second metrics are not meaningful in the
  303.          context of testing network security devices. Instead, this
  304.  
  305.  
  306.  
  307.          Newman et al                                             [Page 5]
  308.  
  309.  
  310.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  311.  
  312.  
  313.          definition MUST measure application-layer performance once a
  314.          session has been established.
  315.  
  316.          Forwarding rate refers to the number of bits per second observed
  317.          on the output side of the network interface under test. Forwarding
  318.          rate can be measured with different traffic orientations and
  319.          distributions. When multiple network interfaces are measured,
  320.          measurements MUST be observed from the interface with the highest
  321.          forwarding rate.
  322.  
  323.          Measurement units:
  324.          bits per second (bit/s)
  325.          kilobits per second (kbit/s)
  326.          Megabits per second (Mbit/s)
  327.  
  328.          Issues:
  329.          truncated binary exponential back-off algorithm
  330.          unidirectional vs. bidirectional
  331.  
  332.          See Also:
  333.          authentication (3.1)
  334.          maximum forwarding rate (3.11)
  335.          offered load (3.13)
  336.          unidirectional traffic (3.24)
  337.  
  338.          3.10 Fully meshed traffic
  339.  
  340.          Definition:
  341.          Packets forwarded simultaneously among all of a designated number
  342.          of network interfaces of a DUT/SUT such that each of the
  343.          interfaces under test will both forward packets to and receive
  344.          packets from all of the other interfaces.
  345.  
  346.          Discussion:
  347.          Fully meshed traffic is the most thorough method of exercising the
  348.          transmitting and receiving capabilities of the DUT/SUT.
  349.  
  350.          Unlike past definitions for router or switch testing, it should be
  351.          noted that fully meshed traffic in this context is not necessarily
  352.          symmetrical. While all of a designated group of network interfaces
  353.          MUST simultaneously send and receive traffic, the type and amount
  354.          of traffic offered MAY differ on each interface. For example, a
  355.          network security device may see more traffic from the protected
  356.          network bound for the external network than the opposite (although
  357.          the inverse could be true during an attack on the DUT/SUT).
  358.  
  359.          Measurement units:
  360.          Not applicable
  361.  
  362.          Issues:
  363.          Half duplex
  364.          Full duplex
  365.  
  366.          See also:
  367.  
  368.  
  369.          Newman et al                                             [Page 6]
  370.  
  371.  
  372.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  373.  
  374.  
  375.          bidirectional traffic (3.2)
  376.          unidirectional traffic (3.24)
  377.  
  378.          3.11 Maximum forwarding rate
  379.  
  380.          Definition:
  381.          The highest forwarding rate of a network security device taken
  382.          from a set of iterative measurements.
  383.  
  384.          Discussion:
  385.          Maximum forwarding rate may degrade before maximum load is
  386.          offered.
  387.  
  388.          Unlike benchmarks for evaluating router and switch performance,
  389.          this definition MUST involve measurement of application-layer
  390.          performance rather than network-layer packet-per-second metrics.
  391.  
  392.          Measurement units:
  393.          Megabits per second
  394.          kbytes per second
  395.          bytes per second
  396.  
  397.          Issues:
  398.          full duplex vs. half duplex
  399.          truncated binary exponential back-off algorithm
  400.  
  401.          See also:
  402.          bidirectional traffic (3.2)
  403.          partially meshed traffic (3.24)
  404.          unidirectional traffic
  405.  
  406.          3.12 Multihomed
  407.  
  408.          Definition:
  409.          A network security device with more than two network interfaces.
  410.  
  411.          Discussion:
  412.          Multihoming is a way to connect three or more networks-protected,
  413.          DMZ, and external-with a single network security device. However,
  414.          this configuration is not mandatory if multiple network security
  415.          devices are used. For example, one device could secure the
  416.          connection between an external and DMZ network, while another
  417.          could secure the connection between a DMZ and protected network;
  418.          the two stations collectively form the SUT.
  419.  
  420.          Because of the differences in traffic patterns between dual-homed
  421.          and multihomed devices, direct performance comparisons should be
  422.          avoided. However, it is acceptable to compare results between a
  423.          dual-homed device and a DUT/SUT in which only two network
  424.          interfaces are used.
  425.  
  426.          Measurement units:
  427.          Not applicable
  428.  
  429.  
  430.  
  431.          Newman et al                                             [Page 7]
  432.  
  433.  
  434.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  435.  
  436.  
  437.          Issues:
  438.          truncated binary exponential back-off algorithm
  439.  
  440.          See also:
  441.          bidirectional traffic (3.2)
  442.          dual-homed (3.6)
  443.          fully meshed traffic (3.10)
  444.  
  445.          3.13 Offered load
  446.  
  447.          Definition:
  448.          The number of bits per second that an external source can transmit
  449.          to a DUT/SUT for forwarding to a specified network interface or
  450.          interfaces.
  451.  
  452.          Discussion:
  453.          The load that an external source actually applies to a DUT/SUT may
  454.          be lower than the external source attempts to apply because of
  455.          collisions on the wire. The transmission capabilities of the
  456.          external source SHOULD be verified without the DUT/SUT by
  457.          transmitting unidirectional traffic.
  458.  
  459.          Measurement units:
  460.          bits per second
  461.          kilobits per second (kbit/s)
  462.          Megabits per second (Mbit/s)
  463.  
  464.          Issues:
  465.          truncated binary exponential back-off algorithm
  466.  
  467.          See also:
  468.          forwarding rate (3.9)
  469.          maximum forwarding rate (3.11)
  470.  
  471.          3.14 Packet filtering
  472.  
  473.          Definition:
  474.          The process of controlling access by examining packets based on
  475.          network-layer or transport-layer criteria.
  476.  
  477.          Discussion:
  478.          Packet-filtering devices forward or deny packets based on
  479.          information in each packet's header. A packet-filtering network
  480.          security device uses a rule set (see section 3.20) to determine
  481.          which traffic should be forwarded and which should be blocked.
  482.          Packet filtering may be used in a dual-homed or multihomed device.
  483.  
  484.          Measurement units:
  485.          Not applicable
  486.  
  487.          Issues:
  488.  
  489.          See also:
  490.          dynamic proxy (3.7)
  491.  
  492.  
  493.          Newman et al                                             [Page 8]
  494.  
  495.  
  496.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  497.  
  498.  
  499.          proxy (3.18)
  500.          rule set (3.20)
  501.          stateful inspection (3.22)
  502.  
  503.          3.15 Perimeter network
  504.  
  505.          Definition:
  506.          A network segment or segments located between protected and
  507.          external networks. Perimeter networks are often called DMZ
  508.          networks.
  509.  
  510.          Discussion:
  511.          See the definition of DMZ (which see) for a discussion.
  512.  
  513.          Measurement units:
  514.          Not applicable
  515.  
  516.          Issues:
  517.          Dual-homed
  518.          Multihomed
  519.  
  520.          See also:
  521.          Demilitarized zone (DMZ) (3.4)
  522.          external network (3.8)
  523.          protected network (3.17)
  524.  
  525.          3.16 Policy
  526.  
  527.          Definition:
  528.          A document defining acceptable use of protected, DMZ, and external
  529.          networks.
  530.  
  531.          Discussion:
  532.          Security policies generally do not spell out specific
  533.          configurations for network security devices; rather, they set
  534.          general guidelines for what it and is not acceptable network
  535.          behavior.
  536.  
  537.          The actual mechanism for controlling access is usually the rule
  538.          set (see section 3.20) implemented in the DUT/SUT.
  539.  
  540.          Measurement units:
  541.          Not applicable
  542.  
  543.          Issues:
  544.  
  545.          See also:
  546.          Rule set (3.20)
  547.  
  548.          3.17 Protected network
  549.  
  550.          Definition:
  551.          A network segment or segments to which access is controlled by the
  552.          DUT/SUT.
  553.  
  554.  
  555.          Newman et al                                             [Page 9]
  556.  
  557.  
  558.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  559.  
  560.  
  561.  
  562.          Discussion:
  563.          Network security devices are intended to prevent unauthorized
  564.          access either to or from the protected network. Depending on the
  565.          configuration specified by the policy and rule set, the DUT/SUT
  566.          may allow stations on the protected segment to act as clients for
  567.          servers on either the DMZ or the external network, or both.
  568.  
  569.          Protected networks are often called "internal networks." That term
  570.          is not used here because network security devices increasingly are
  571.          deployed within an organization, where all segments are by
  572.          definition internal.
  573.  
  574.          Measurement units:
  575.          Not applicable
  576.  
  577.          Issues:
  578.  
  579.          See also:
  580.          Demilitarized zone (DMZ) (3.4)
  581.          external network (3.8)
  582.          policy (3.16)
  583.          rule set (3.20)
  584.  
  585.          3.18 Proxy
  586.  
  587.          Definition:
  588.          The process of requesting sessions with servers on behalf of
  589.          clients.
  590.  
  591.          Discussion:
  592.          Proxy-based network security devices never involve direct
  593.          connections between client and server. Instead, two sessions are
  594.          established: one between the client and the DUT/SUT, and another
  595.          between the DUT/SUT and server.
  596.  
  597.          As with packet-filtering network security devices, proxy-based
  598.          devices use a rule set (which see) to determine which traffic
  599.          should be forwarded and which should be blocked.
  600.  
  601.          Measurement units:
  602.          Not applicable
  603.  
  604.          Issues:
  605.  
  606.          See also:
  607.          dynamic proxy (3.7)
  608.          packet filtering (3.14)
  609.          stateful inspection (3.22)
  610.  
  611.          3.19 Rejected traffic
  612.  
  613.          Definition:
  614.          Packets dropped as a result of the rule set of the DUT/SUT.
  615.  
  616.  
  617.          Newman et al                                             [Page 10]
  618.  
  619.  
  620.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  621.  
  622.  
  623.  
  624.          Discussion:
  625.          Network security devices typically are configured to drop any
  626.          traffic not explicitly permitted in the rule set (which see).
  627.          Dropped packets MUST NOT be included in calculating the forwarding
  628.          rate or maximum forwarding rate of the DUT/SUT.
  629.  
  630.          Measurement units:
  631.          Not applicable
  632.  
  633.          Issues:
  634.  
  635.          See also:
  636.          forwarding rate (3.9)
  637.          maximum forwarding rate (3.11)
  638.          policy (3.16)
  639.          rule set (3.20)
  640.  
  641.          3.20 Rule set
  642.  
  643.          Definition:
  644.          The collection of definitions that determines which packets the
  645.          DUT/SUT will forward and which it will reject.
  646.  
  647.          Discussion:
  648.          Rule sets control access to and from the network interfaces of the
  649.          DUT/SUT. By definition, rule sets MUST NOT apply equally to all
  650.          network interfaces; otherwise there would be no need for the
  651.          network security device. Therefore, a specific rule set MUST be
  652.          applied to each network device used in the DUT/SUT.
  653.  
  654.          The order of rules within the rule set is critical. Network
  655.          security devices generally scan rule sets in a "top down" fashion,
  656.          which is to say that the device compares each packet received with
  657.          each rule in the rule set until it finds a rule that applies to
  658.          the packet. Once the device finds an applicable rule, it applies
  659.          the actions defined in that rule (such as forwarding or rejecting
  660.          the packet) and ignores all subsequent rules. For purposes of this
  661.          document, the rule set MUST conclude with a rule denying all
  662.          access except that which is permitted in the rule set.
  663.  
  664.          Measurement units:
  665.          Not applicable
  666.  
  667.          Issues:
  668.  
  669.          See also:
  670.          Demilitarized zone (DMZ) (3.4)
  671.          external network (3.8)
  672.          policy (3.17)
  673.          protected network (3.18)
  674.          rejected traffic (3.19)
  675.  
  676.          3.21 Session
  677.  
  678.  
  679.          Newman et al                                             [Page 11]
  680.  
  681.  
  682.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  683.  
  684.  
  685.  
  686.          Definition:
  687.          A logical connection established between two stations using a
  688.          known protocol. For purposes of this document, a session MUST be
  689.          conducted over either TCP (RFC 793) or UDP (RFC 768).
  690.  
  691.          Discussion:
  692.          Because of the application-layer focus of many network security
  693.          devices, sessions are a more useful metric than the packet-based
  694.          measurements used in benchmarking routers and switches. Although
  695.          network security device rule sets generally work on a per-packet
  696.          basis, it is ultimately sessions that a network security device
  697.          must handle. For example, the number of file transfer protocol
  698.          (ftp) sessions a DUT/SUT can handle concurrently is a more
  699.          meaningful measurement in benchmarking performance than the number
  700.          of ftp "open" packets it can reject. Further, a stateful
  701.          inspection device (which see) will not forward individual packets
  702.          if those packets' headers conflict with state information
  703.          maintained in the device's rule set.
  704.  
  705.          For purposes of this document, a session MUST be established using
  706.          a known protocol. A traffic pattern is not considered a session
  707.          until it successfully completes the establishment procedures
  708.          defined by that protocol.
  709.  
  710.          Also for purposes of this document, a session constitutes the
  711.          logical connection between two end-stations and not the
  712.          intermediate connections that proxy-based network security devices
  713.          may use.
  714.  
  715.          Issues:
  716.  
  717.          See also:
  718.          policy (3.16)
  719.          proxy (3.18)
  720.          rule set (3.20)
  721.          stateful inspection (3.22)
  722.  
  723.          3.22 Stateful inspection
  724.  
  725.          Definition:
  726.          The process of forwarding or rejecting traffic based on the
  727.          contents of a state table maintained by the network security
  728.          device.
  729.  
  730.          Discussion:
  731.          Packet filtering and proxy devices are essentially static, in that
  732.          they always forward or reject traffic based on the contents of the
  733.          rule set. Devices using stateful inspection, in contrast, will
  734.          only forward traffic if it corresponds with state information
  735.          maintained by the device about each session. For example, a
  736.          stateful inspection device will reject a packet on TCP port 21
  737.          (ftp DATA) if no ftp session has been established.
  738.  
  739.  
  740.  
  741.          Newman et al                                             [Page 12]
  742.  
  743.  
  744.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  745.  
  746.  
  747.          Measurement units:
  748.          Not applicable
  749.  
  750.          Issues:
  751.  
  752.          See also:
  753.          dynamic proxy (3.7)
  754.          packet filter (3.14)
  755.          proxy (3.18)
  756.  
  757.          3.23 System under test (SUT)
  758.  
  759.          Definition:
  760.          The collective set of network security devices to which traffic is
  761.          offered as a single entity and response measured.
  762.  
  763.          Discussion:
  764.          A system under test may comprise multiple network security
  765.          devices. A typical configuration involves two or more devices,
  766.          with at least one located between the protected network and DMZ
  767.          and at least one other located between the DMZ and external
  768.          network. Some devices may be active, such as firewalls or
  769.          authentication products; other devices, such as systems for
  770.          logging, may be passive.
  771.  
  772.          Measurement units:
  773.          Not applicable
  774.  
  775.          Issues:
  776.  
  777.          See also:
  778.          demilitarized zone (DMZ) (3.4)
  779.          device under test (3.5)
  780.          external network (3.8)
  781.          protected network (3.17)
  782.  
  783.          3.24 Unidirectional traffic
  784.  
  785.          Definition:
  786.          Packets offered to the DUT/SUT such that the sending and receiving
  787.          network interface or interfaces are mutually exclusive.
  788.  
  789.          Discussion:
  790.          This definition is included mainly for purposes of completeness;
  791.          it is not particularly meaningful in the context of network
  792.          security device performance. As noted in the discussion of
  793.          forwarding rate (see section 3.9), network security devices almost
  794.          invariably involve sessions with bidirectional traffic flow.
  795.  
  796.          However, unidirectional traffic is appropriate for evaluating the
  797.          maximum forwarding rate of data sources (absent the DUT/SUT), and
  798.          for evaluating the maximum forwarding rate of certain
  799.          connectionless protocols.
  800.  
  801.  
  802.  
  803.          Newman et al                                             [Page 13]
  804.  
  805.  
  806.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  807.  
  808.  
  809.  
  810.          Measurement units:
  811.          Not applicable
  812.  
  813.          Issues:
  814.          half duplex vs. full duplex
  815.  
  816.          See also:
  817.          bidirectional traffic (3.2)
  818.          forwarding rate (3.9)
  819.          maximum forwarding rate (3.11)
  820.  
  821.          3.25 User
  822.  
  823.          Definition:
  824.          The person or machine requesting access to resources protected by
  825.          the DUT/SUT.
  826.  
  827.          Discussion:
  828.          "User" is a problematic term in the context of security device
  829.          performance testing, for several reasons. First, a user may in
  830.          fact be a machine or machines requesting services through the
  831.          DUT/SUT. Second, different "user" requests may require radically
  832.          different amounts of DUT/SUT resources. Third, traffic profiles
  833.          vary widely from one organization to another, making it difficult
  834.          to characterize the load offered by a typical users. For these
  835.          reasons, we prefer not to measure DUT/SUT performance in terms of
  836.          users supported. Instead, we describe performance in terms of
  837.          maximum forwarding rate and maximum number of sessions sustained.
  838.  
  839.          Measurement units:
  840.          Not applicable
  841.  
  842.          Issues:
  843.  
  844.          See also:
  845.          data source (3.3)
  846.          virtual client (3.26)
  847.  
  848.          3.26 Virtual client
  849.  
  850.          Definition:
  851.          A subset of a data source that represents one individual user.
  852.  
  853.          Discussion:
  854.          In offering traffic to the DUT/SUT it may be useful for one data
  855.          source to emulate multiple users, machines, or networks. For
  856.          purposes of this document, each emulated user should be considered
  857.          a virtual client.
  858.  
  859.          One data source MAY offer traffic from multiple virtual clients to
  860.          multiple network interfaces on the DUT/SUT. However, each virtual
  861.          client MUST offer traffic to just one network interface.
  862.  
  863.  
  864.  
  865.          Newman et al                                             [Page 14]
  866.  
  867.  
  868.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  869.  
  870.  
  871.          Measurement units:
  872.          Not applicable
  873.  
  874.          Issues:
  875.  
  876.          See also:
  877.          data source (3.3)
  878.          user (3.25)
  879.  
  880.          4.  Security considerations
  881.          Security considerations are explicitly excluded from this memo.
  882.          The authors plan to address security and management concerns in a
  883.          separate proposal brought to the IETF's security directorate.
  884.  
  885.          5. References
  886.  
  887.          Bradner, S., editor. "Benchmarking Terminology for Network
  888.          Interconnection Devices." RFC 1242.
  889.  
  890.          Bradner, S., and McQuaid, J. "Benchmarking Methodology for Network
  891.          Interconnect Devices." RFC 1944.
  892.  
  893.          Mandeville, B. "Benchmarking Terminology for LAN Switching
  894.          Devices." ftp://ietf.org/internet-drafts/draft-ietf-bmwg-
  895.          lanswitch-05.txt
  896.  
  897.          Newman, D., and Melson, B. "Can Firewalls Take the Heat?" Data
  898.          Communications, November 21, 1995.
  899.          http://www.data.com/Lab_Tests/Firewalls.html
  900.  
  901.          Newman, D., Holzbaur, H., and Bishop, K. "Firewalls: Don't Get
  902.          Burned," Data Communications, March 21, 1997.
  903.          http://www.data.com/lab_tests/firewalls97.html
  904.  
  905.          Ranum, M. "Firewall Performance Measurement Techniques: A
  906.          Scientific Approach."
  907.          http://www.clark.net/pub/mjr/pubs/fwperf/intro.htm
  908.  
  909.          Shannon, G. "Profile of Corporate Internet Application Traffic."
  910.          http://www.milkyway.com/libr/prof.html
  911.  
  912.          6. Acknowledgments
  913.          The authors wish to thank the IETF Benchmarking Working Group for
  914.          agreeing to review this document. Ted Doty (Network Systems),
  915.          Shlomo Kramer (Check Point Software Technologies), Bob Mandeville
  916.          (European Network Laboratories), Brent Melson (National Software
  917.          Testing Laboratories), Marcus Ranum (Network Flight Recorder
  918.          Inc.), Greg Shannon (Milkyway Networks), Rick Siebenaler
  919.          (Cyberguard), and Greg Smith (Check Point Software Technologies)
  920.          offered valuable contributions and critiques during this project.
  921.  
  922.          7. Contact Information
  923.          David Newman
  924.          Data Communications magazine
  925.  
  926.  
  927.          Newman et al                                             [Page 15]
  928.  
  929.  
  930.          INTERNET-DRAFT Terminology for Network Security Devices  July 1997
  931.  
  932.  
  933.          1221 Avenue of the Americas, 41st Floor
  934.          New York, NY 10020
  935.          USA
  936.          212-512-6182 voice
  937.          212-512-6833 fax
  938.          dnewman@data.com
  939.  
  940.          Helen Holzbaur
  941.          National Software Testing Laboratories Inc.
  942.          625 Ridge Pike
  943.          Conshohocken, PA 19428
  944.          USA
  945.          helen@nstl.com
  946.  
  947.          Jim Hurd
  948.          National Software Testing Laboratories Inc.
  949.          625 Ridge Pike
  950.          Conshohocken, PA 19428
  951.          USA
  952.          jimh@nstl.com
  953.  
  954.          Steven Platt, PhD.
  955.          National Software Testing Laboratories Inc.
  956.          625 Ridge Pike
  957.          Conshohocken, PA 19428
  958.          USA
  959.          steve@nstl.com
  960.  
  961.  
  962.  
  963.  
  964.  
  965.  
  966.  
  967.  
  968.  
  969.  
  970.  
  971.  
  972.  
  973.  
  974.  
  975.  
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.  
  989.          Newman et al                                             [Page 16]
  990.  
  991.