VPN Performance bei S2S
-
@viragomann
Hi
danke für deine Rückmeldung !Mit IPSec kenne ich mich leider überhaupt nicht aus - weißt du zufälligerweise eine gute Anleitung für PFSENSE und IPSEC für eine S2S ?
Grüße
-
@gtrdriver
Nein. Doch so schwierig ist es nicht. Ich hatte auch mit nichts gestartet.Ich kann aber gerne meine Einstellungen teilen:
Eine kleiner Herausforderung für Neulinge sind vielleicht die Peer Identifier. Die müssen passen, damit eine Verbindung zustande kommt.
"My identifier" übermittelt die Instanz an die Remoteseite zur Identifikation. Im einfachen Fall ist das die Public WAN IP oder der FQDN.
Und bei "Peer identifier" ist das einzugeben, was die Remoteseite als ihren übermittelt. -
Wichtig die richtige MSS setzen, die beste für IPsec ist 1328, da hier immer ganze Blöcke übertragen werden können und das Padding gegen 0 geht.
Fahre hier auch mit IPsec zu mehreren Standorten und da geht das durch was die Leitung kann, wenn das kein SMB ist was bei hohen Latenzen halt total nutzlos wird.
Sprich, es muss schon was WAN optimiertes sein.Fahre leicht andere Einstellungen und DH 21 aber auf den + Kisten.
-
Ahja, ohne MSS Clamping waren es bei mir auch nur wenige Mbit/s.
Ich habe durch Herantasten einen maximalen MSS Wert von 1398 für meine Verbindung ermittelt. Ich wollte es eben wissen.
Für deine Verbindung könnte das aber auch schon zu hoch sein, daher also eher mit einem niedrigeren Wert beginnen. -
@gtrdriver auch nicht ganz unkritisch, ist da PPPoE im Spiel?
-
Hat nix mit rantasten zu tun sondern Mathematik:
https://packetpushers.net/blog/ipsec-bandwidth-overhead-using-aes -
@NOCling
Setzt aber voraus, dass man die Formel kennt. -
@slu hi ja pppoe ist im Spiel !
-
Hallo SLU - wie beschrieben - PPPoE ist im Spiel - aber das macht nicht die Pfsense Box sondern ein vorgeschalteter Router
Was gibt es in diesem Bezug zu beachten ?
-
@gtrdriver said in VPN Performance bei S2S:
PPPoE ist im Spiel - aber das macht nicht die Pfsense Box sondern ein vorgeschalteter Router
Dann kann die Kombination PPPoE auf der pfSense kein Problem sein. Der Router davor bringt die Leistung?
-
@slu
Hallo SLU - ja der vorgeschaltete Router bringt die Leistung (gemietet vom Anbieter) - aber ja die Tests bestätigen dass dieser nicht der Flaschenhals ist. -
Das kannst du nicht vergleichen da hier Protokolle im Einsatz sind die die MTU/MSS selbständig aushandeln.
Das musst du bei VPN halt selber sauber umsetzten und die MSS von 1328 ist die die immer funktioniert, weil selbst PPPoE und DS-Lite groß genug ist das die Pakete sauber durch laufen ohne Fragmentierung. -
@gtrdriver said in VPN Performance bei S2S:
Ich habe jetzt noch versuche unternommen mit OpenVpn und Wireguard - beides Site2Site und hier ist die Performance eher mau - openvpn - 50-70mbit - wireguard 60-100mbit.
Dann wird es vermutlich eher eine Geschichte Richtung MSS/MTU sein, die greift auch bei OVPN/WG. Genau die gleiche Diskussion, die jetzt mit IPsec losgetreten wurde, gilt genauso für andere VPNs. Plus dass OVPN wenigstens die Chance hat, auf TCP auszuweichen, was bei IPsec/WG nicht geht.
Daher würde ich bei OVPN mit DCO bleiben, das korrekt mit GCM aufsetzen (und checken, dass die Enden auch saubere Crypto Beschleunigung an haben etc.) und dann mal die MTU/MSS absenken. 1400, 1360, 1320, 1280, 1240... muss man sehen. Je nachdem was zwischen den beiden Enden sich abspielt, kann die MTU da in die Verbindung stark reinhauen.
Gestern erst mit einem Kunden eine IPsec Verbindung geprüft - ohne VPN ~200-250Mbps, mit VPN nur 50. MTU angepasst, gings direkt auf 150-200 hoch und alle waren mehr als happy.
Somit liegt das meistens SEHR wenig am VPN sondern mehr an den zusätzlichen Einstellungen.
Cheers
-
@JeGr Hi - das klingt interessant ... - du passt die MTU in den OpenVPN Custom Options an - richtig ?
Welche Verschlüsselungsverfahren verwendest du in diesem genannten fall ?
Verbindung via UDP oder TCP ?Grüße
-
@gtrdriver said in VPN Performance bei S2S:
Die Rechner auf denen PFSENSE läuft sind recht peformant ich kann mir nicht vorstellen dass die CPU hier das begrenzende element ist.
Kannst du mal bitte trotzdem die genauen daten der eingesetzten Hardware nennen, hat die Hardware Realtek NICs?
Ich haben 2 x Netgate 6100 an GLAS 1 Gbit/s symmetrisch und die macht das ordentlich mit OpenVPN (habe jetzt keinen iperf, deshalb kann ich keine werte liefern). Privat habe ich meine Netgate 6100 und die macht an meinem Internet Zugang mit PPPoE auch einen guten job.
-
Servus - klar gerne ...
Auf der Glasfaser Seite:
Glasfaser Router <Kupfer > 10G Switch auf VLAN < In House Glasfser> 10G Switch VLAN <Glasfaer> AMD EPYC Server mit 10G Modul
Client Seite:
KABEL/DSL Router <Kupfer> - HP-Thin Client (AMD Ryzen Embedded V1756B mit Quad BCM5719 Broadcom NIC)
-
Hallo zusammen
so - ich habe heute den halben tag damit verbracht verschiedene Test Szenarien durchzuspielen....
Szenario1:
Ich hab nen Server in einem Rechenzentrum stehen darauf ne pfsense - normalerweise mit Openvpn an einem Standort mit Wodafone Kabel angebunden.
Hier ergeben sich werte von 50-90mbit/s bei einem single Transfer
Bei 10 gleichzeitigen Transfers maximal 190mb/sHier habe ich jetzt mal IPSEC eingesetzt und nen IPSEC tunnel gemacht. und ja - Wow ...
Single Transfer 150mbit/s
Transfer mit 10 Parallelen Requestes - 890mbit/sSzenario2:
Am Standort mit der Glasfaser Nur den router des Anbieters und dahinter eine Hardware starke Pfsense - die gleichen Tests zum VF Kabel anschluss und zu 2 Telekom DSL Anschlüssen
Openvpn single 28-32mbit/s
Openvpn Multi - 60-75mbit/sIpsec single 30-32mbit/s
Ipsec Multi 62-70mbit/sIch habe dann noch mit der im Thread genannten MSS experimentiert - jedoch kaum einen Unterschied festgestellt.
Es dreht sich mir langsam aber sicher der Gedanke auf dass ich hier einsetzten kann was ich will - da Limitiert irgendwas am Anschluss / Anbieter des Glasfaser Anschlusses ....
Hat noch irgendwer eine Idee ?
-
Klingt dann ja nach einem Problem im Peering bei einem der Provider.
-
Hallo zusammen
ich hab jetzt mehr aus Verzweiflung mal ne Fritzbox an den ONT des Glasfaser Anschlusses angeschlossen und Wireguard VPN Verbindung für ein Einzelgerät erstellt.
Auf der Seite mit dem VF Kabel dann an einem WIN PC den Wireguard Client installiert die Verbindung importiert und mit iperf getestet ...
Mit iperf und ner single Verbindung sofort 70-80Mbit bei 4 Parallelen Verbindungen 180mbit bei 9 ist wohl irgendwo die Deadline mit 220mbit.
Das zeigt mir ganz klar dass der Glasfaser Anschluss mehr auf dem Kasten hat als ich ihm bisher zugetraut habe und dass der Flaschenhals irgendwo anders liegt....
Momentan fehlt mir der Ansatz wo ...
-
Hallo zusammen
ich bin jetzt einen ganz großen Schritt weiter gekommen und sehr sehr erleichtert...
Mit dem beschriebenen Setup habe ich jetzt mal alle unwägbarkeiten ausgeschlossen und mit einem Cleanen setup experimentiert.
IPSec hab ich jetzt mal ausgeschlossen und mich auf Wireguard und OpenVPN konzentriert.
Mit Openvpn bekomme ich jetzt im Glasfaser Upstream zu VF Kabel 180 -200Mbit.
WAs mir auffällt ist dass die Datenraten hier relativ stark schwanken - aber immerhin mehr als die bisherigen 40-60Mbit...Mit Wireguard geht die Post ab - Im Bei einer einzelnen TCP Verbindung sind es stabil 72Mbit/s - bei 12 Parallelen Verbindungen bis zu 650Mbit/s.
Damit werde ich wohl mit WG weiter machen - ist etwas aufwändiger zu Konfigurieren und ich hab auch noch nicht alles am laufen - aber wie gesagt - ein riesiger Schritt nach Vorne !!!
Wenn jemand Interesse hat - ich hab mich an den Video orientiert:
https://www.youtube.com/watch?v=7_gLPyipFkk&t=1693s
BTW: Bei Wireguard muss man in den Interfaces die MTU manuell setzten - am stabilsten läuft das bei mir mit 1400.
Bei OpenVpn habe ich ebenfalls mit der MTU experimientiert - aber es scheint als wenn da der derfault wert optimal gewählt ist ...Grüße
GTR