VPN Performance bei S2S
-
Hallo zusammen
ich habe hier folgende Situation.
Wir haben hier 5 Standorte mit DSL/KOAX Kabel Anschlüssen und bekommen nun an einem 6 Standort Glasfaser geschaltet.
Die Glasfaserleitung ist Symmetrisch mit 1000/1000
Die anderen _Standorte haben wie gesagt klassich DSL 250/40 bzw Vodafone KAbel mit 1000/50 - alles theoretische Werte.Am Standort mit dem Glasfaser Anschluss sollen zukünftig die Server stehen primär RDP und ein paar andere Dienste - alles über VPN...
Ich habe jetzt mit einer Testumgebung mehrere Tests gemacht mittels Iperf um dem "gefühl dass das zähl läuft" mit Zahlen entgegen zu wirken.
Messe ich ohne VPN von Wan zu Wan (z.b: von VF Kabel zum Glasfaser Anschluss bekomme ich bei einer Parallelen Verbinung Werte zwischen 250 und 350Mbit (Glasfaser Upstream) bei mehreren parallelen Verbindungen sogar die theoretisch möglichen 850 - 950mbit.
Ich habe jetzt noch versuche unternommen mit OpenVpn und Wireguard - beides Site2Site und hier ist die Performance eher mau - openvpn - 50-70mbit - wireguard 60-100mbit.
Die Rechner auf denen PFSENSE läuft sind recht peformant ich kann mir nicht vorstellen dass die CPU hier das begrenzende element ist.
Daher die Frage - was mache ich falsch - habe ich fehler in der config oder ist es der falsche Ansatz ?
Bin für alle Ideen offen !
-
@gtrdriver said in VPN Performance bei S2S:
Ich habe jetzt noch versuche unternommen mit OpenVpn und Wireguard - beides Site2Site und hier ist die Performance eher mau
IPSec wäre noch eine Option.
Ohne Spaß, S2S, über die eine hohe Datenrate laufen soll, mache ich mit IPSec.
Mit iperf habe ich nicht getestet, doch laut dem, was die Traffic Graphen anzeigen, komme ich mit einer IPSec zwischen einer pfSense und einer OPNsense, jeweils virtualisiert mit 2 vCPUs, auf 900 Mbit.
Wireguard sollte dem Ruf nach auch performanter sein, als was du misst, damit habe ich aber keine Erfahrung.
-
@viragomann
Hi
danke für deine Rückmeldung !Mit IPSec kenne ich mich leider überhaupt nicht aus - weißt du zufälligerweise eine gute Anleitung für PFSENSE und IPSEC für eine S2S ?
Grüße
-
@gtrdriver
Nein. Doch so schwierig ist es nicht. Ich hatte auch mit nichts gestartet.Ich kann aber gerne meine Einstellungen teilen:
Eine kleiner Herausforderung für Neulinge sind vielleicht die Peer Identifier. Die müssen passen, damit eine Verbindung zustande kommt.
"My identifier" übermittelt die Instanz an die Remoteseite zur Identifikation. Im einfachen Fall ist das die Public WAN IP oder der FQDN.
Und bei "Peer identifier" ist das einzugeben, was die Remoteseite als ihren übermittelt. -
Wichtig die richtige MSS setzen, die beste für IPsec ist 1328, da hier immer ganze Blöcke übertragen werden können und das Padding gegen 0 geht.
Fahre hier auch mit IPsec zu mehreren Standorten und da geht das durch was die Leitung kann, wenn das kein SMB ist was bei hohen Latenzen halt total nutzlos wird.
Sprich, es muss schon was WAN optimiertes sein.Fahre leicht andere Einstellungen und DH 21 aber auf den + Kisten.
-
Ahja, ohne MSS Clamping waren es bei mir auch nur wenige Mbit/s.
Ich habe durch Herantasten einen maximalen MSS Wert von 1398 für meine Verbindung ermittelt. Ich wollte es eben wissen.
Für deine Verbindung könnte das aber auch schon zu hoch sein, daher also eher mit einem niedrigeren Wert beginnen. -
@gtrdriver auch nicht ganz unkritisch, ist das PPPoE im Spiel?
-
Hat nix mit rantasten zu tun sondern Mathematik:
https://packetpushers.net/blog/ipsec-bandwidth-overhead-using-aes -
@NOCling
Setzt aber voraus, dass man die Formel kennt.