20Mbps WAN, IPSec Tüneli üzerinden 10Mbps ile sınırlı


11

Son zamanlarda uzak bir siteyi 10 / 10Mbps fiberden 20 / 20Mbps fiber bağlantıya yükselttik (bodruma fiber, daha sonra bodrumdan ofise, kabaca 30 metre olan VDSL). Bu site ile merkezi bir site arasında düzenli büyük (çok-gig) dosya kopyaları vardır, bu nedenle teori, 20/20'ye olan bağlantıyı artırmanın transfer sürelerini kabaca yarıya indirmesi gerektiğiydi.

Dosyaları kopyalamak için yapılan aktarımlar için (örneğin robocopy, dosyaları herhangi bir yönde kopyalamak için kullanma ve Veeam Backup ve Recovery replikasyonu) 10 Mbps'de sınırlanır.

Yükseltmeden önce:

resim açıklamasını buraya girin

Yeni sürüme geçtikten sonra ( robocopy):

resim açıklamasını buraya girin

Neredeyse aynı (transfer süresinin uzunluğundaki farkı göz ardı edin).

Aktarımlar, bir Cisco ASA5520 ve Mikrotik RB2011UiAS-RM arasındaki bir IPSec tüneli üzerinden yapılıyor .

İlk düşünceler:

  • QoS - hayır. QoS kuralları var, ancak bu akışı etkilemesi gerekenler yok. Yine de kontrol etmek için tüm kuralları birkaç dakika devre dışı bıraktım ve değişiklik yok
  • Yazılım tanımlı limitler. Bu trafiğin çoğu site dışında Veeam Backup and Recovery gönderimidir, ancak burada tanımlanan sınır yoktur. Ayrıca, sadece bir düz yaptım robocopyve tam olarak aynı istatistikleri gördüm.
  • Donanım kullanılamıyor. 5520'nin yayınlanan performans rakamları 225Mbps 3DES verisi ve Mikrotik sayı yayınlamıyor ancak 10Mbps'nin üzerinde olacak. Bu transfer testlerini yaparken Mikrotik yaklaşık% 25-% 33 CPU kullanımındadır. (Ayrıca, IPSec tüneli üzerinden HTTP aktarımı yapmak 20 Mbps'ye yaklaşır)
  • Gecikme TCP Pencere boyutu ile birleştirildi mi? Peki siteler arasında 15ms gecikme süresi, bu yüzden en kötü durumda 32KB pencere boyutu 32*0.015maksimum 2.1MB / sn. Ek olarak, birden fazla eşzamanlı aktarım hala 10Mbps'ye kadar ekler, bu da bu teoriyi desteklemez
  • Belki de kaynak ve hedef boktan? Kaynak 1.6GB / sn'lik sürekli ardışık okumaları itebilir, bu yüzden değil. Hedef 200MB / sn sürekli ardışık yazma yapabilir, bu yüzden de öyle değil.

Bu çok garip bir durum. Daha önce hiç bu şekilde tezahür eden hiçbir şey görmedim.

Başka nereye bakabilirim?


Daha fazla araştırma yaparken, sorun olarak IPSec tüneline işaret ettiğinden eminim. Ben yapmacık ibret ve sitelerde iki genel IP adresleri arasındaki doğrudan bazı testler yaptı ve sonra yaptığı kesin IPSec sadece 10 Mbps iç IP adreslerini kullanarak aynı testi ve ben şifresiz internet üzerinden 20Mbps çoğaltmak mümkün ve yan.


Önceki sürümde HTTP hakkında kırmızı bir ringa balığı vardı. Bunu unutun, bu hatalı bir test mekanizmasıydı.

Xeon'un önerisine göre ve destek istediğimde ISS'im tarafından yankılandı , bu hesaplamaya dayanarak IPSec verileri için MSS'yi 1422'ye bırakmak için bir mangle kuralı oluşturdum :

 1422   +  20 + 4 +  4 +   16  +   0     +      1    +     1     +   12
PAYLOAD  IPSEC SPI ESP  ESP-AES ESP (Pad)  Pad Length Next Header ESP-SHA

ISS'nin 1480 MTU'suna sığdırmak için. Ama ne yazık ki bu etkili bir fark yaratmadı.


Wireshark yakalamalarını karşılaştırdıktan sonra, TCP oturumu şimdi her iki uçta 1380'lik bir MSS ile pazarlık yapar (birkaç şeyi değiştirdikten ve matematiklerimin emmesi durumunda bir tampon ekledikten sonra. İpucu: muhtemelen yapar). 1380 aynı zamanda ASA'nın varsayılan MSS'sidir, bu yüzden yine de bu süre boyunca müzakere ediyor olabilir.


Trafiği ölçmek için kullandığım Mikrotik'in içindeki araçta bazı garip veriler görüyorum . Hiçbir şey olmayabilir. Filtrelenmiş bir sorgu kullandığımdan önce bunu fark etmedim ve sadece filtreyi kaldırdığımda bunu gördüm.


MTU neye benziyor?
xeon

İyi bir nokta. Her iki uçtaki anahtarlarda 9000, sunucuda ve istemcilerde 1500 ve bağlantının VDSL kısmında 1480'dir. Kontrol ettiğim bağlantıların tek kısmı bu.
Mark Henderson

ping -t -f -l 1500 (başarısızlıktan sonra 20 oranında azalır) hedef, 1300 civarında bir kez çalışacağına bahse girerim, bu ASA / Mikrotik IPsec tünellerinde MTU'yu ayarlamanız gerektiğini gösterebilir veya ayarlayabilirsiniz. böylece parçaları büyük ölçüde düşürmez.
xeon

1394geçebildiğim en büyük MTU.
Mark Henderson

Verileriniz parçalanıyor, bu nedenle tüneldeki MTU'yu 1350-1380'e düşürmek verimi artırmaya yardımcı olacak. IPsec yükü yaklaşık 84 bayttır (kapsüllemenize vb. Bağlı olarak) böylece 1480 - 84 = 1396, gördüğünüz maksimum değerinize yakındır.
xeon

Yanıtlar:


3

CPU kontrol ettiğim üçüncü şey olmasına rağmen şunu yazdım:

Bu transfer testlerini yaparken Mikrotik yaklaşık% 25-% 33 CPU kullanımında

CPU grafiği tarafından onaylanan

resim açıklamasını buraya girin

Donanımsal şifreleme boşaltma özelliğine sahip bir model almadığınız sürece, Mikrotik yönlendiricilerin çoğunun 3DES veya AES şifrelemesiyle 11 Mbps'den fazla IPSec trafiğini zorlayamadığını harici kaynaklarla (yani bir dizi diğer destek forumları ve blogları ) doğruladım. .

Yani bu sadece bir donanım sınırlaması gibi görünüyor. Daha önce yakalamış olmalıydım, ama Mikrotik bana neden CPU bağlı olduğunu göstermiyordu.

Alışverişe çıkıyorum.


Bu tavanı IPSec trafiği için empoze eden özel sınırlamayı bilmek isterim. Harici kaynaklarınızdan herhangi biri onu daha derinlemesine açıkladı mı?
blacklight

Ne yazık ki değil. Mikrotik forumlarda 11Mbps'nin bu yönlendirici için maksimum olarak atıldığı bazı konular buldum (ve bunu burada onayladım gibi görünüyor). Adamla bağlantı kurduğum blog testlerini yaptı ve yaklaşık 1 Mbps trafik aldı, ancak çok daha düşük güçlü bir yönlendiricide. Benimki 6-10x daha güçlü olmalı ve 6-10x kadar IPSec trafiği alıyorum. CPU bağlantılı bir sorun, IRQ bağlantılı bir sorun veya bellek bağlantılı bir sorun gibi görünmüyor. Burada gerçekten neler olduğu hakkında hiçbir fikrim yok.
Mark Henderson

2

Suçlunun CPU olduğunu doğrulayabilirim. Burada bir Mikrotik RB750GL'yi karşılaştırdım ve AES-128 trafiğiyle 12 Mb / s (ve 3DES ile yalnızca 6.0 Mb / s) ölçtüm.

Sonucum, benim kaydettiğim şeyle mükemmel bir şekilde uyumlu görünüyor.


750 ve 2011 arasındaki ekstra 200Mhz hızının IPSec hızlarında herhangi bir fark yaratmadığı anlaşılıyor. Keşke Mikrotik bu rakamları bir yerde yayınlasa.
Mark Henderson
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.