This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

SSL Remote Access plus IPSec Site2Site Performance

Hi there,

I have the following situation:
We are using SSL VPN for Remote Users to connect to the corporate network. Therefore on our main ASG320 we have this feature enabled. This works very well so far and the performance is good.

Most branch offices are connected to the main office via a managed network. Just recently we have started to run one branch office with an IPSec Site2Site connection. The remote site uses an ASG110 appliance.
The IPSec connection from the ASG320 to the 110 is working stable and connections (fileserver, rdp, etc.) from the main office to the remote site work well with decent performance.

Now the problem we have is as follows:  Whenever a user is connected from external to our network with the SSL VPN client and tries to access resources on the remote site over the IPSec tunnel it is painfully slow.

I have already searched the net and the board here and one proposal regarding SSL VPN performance is to change to UDP. However, I am not sure, if I should follow this route. As I mentioned above the performance when connecting to SSL VPN and accessing resources on the main site is quite good. In addition to that, if I understood correctly, changing to UDP would mean that I have to reconfigure all SSL clients.

I would appreciate, if anybody had any hints in what direction to look to find any further information on what causes this behavior and how to fix it.

Thanks very much in advance for your responses!
best regards
Martin


This thread was automatically locked due to age.
Parents
  • Except for the QoS inside your ISP's network, the RED tunnel acts like a direct Ethernet connection like MPLS. Here's an example where Ethernet segments in two locations are bridged using RED: https://community.sophos.com/products/unified-threat-management/astaroorg/f/86/t/66014

    You can simply use RED as a substitute for an IPsec VPN and the rest of the UTM functions remain as usual. If the goal is to send all of the branch traffic back to HQ, then a RED 10 or a RED 50 is more cost-effective. An IPsec tunnel using 3DES is, I'll guess, slower than a RED tunnel, while one using AES128 would be faster. 

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Except for the QoS inside your ISP's network, the RED tunnel acts like a direct Ethernet connection like MPLS. Here's an example where Ethernet segments in two locations are bridged using RED: https://community.sophos.com/products/unified-threat-management/astaroorg/f/86/t/66014

    You can simply use RED as a substitute for an IPsec VPN and the rest of the UTM functions remain as usual. If the goal is to send all of the branch traffic back to HQ, then a RED 10 or a RED 50 is more cost-effective. An IPsec tunnel using 3DES is, I'll guess, slower than a RED tunnel, while one using AES128 would be faster. 

    Cheers - Bob

    Sorry for any short responses.  Posted from my iPhone.
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Hi Bob

    I have now create a RED tunnel between my main ASG and the remote ASG. I have now adviced users to check, whether they see any difference.

    If that does not help, I will - as you and Barry suggested - take a closer look at the IPS Log. 

    Thanks.
    best regards
    Martin
  • Hello there,

    it took a little while, but I have now finally run some tests and got the first results. It seems that changing to a RED tunnel did not change anything regarding performance of the connection to the remote site.

    I have also checked the IPS log but cannot see any entries that have anything to do with VPN IP ranges. I will also run some more tests with disabling and enabling IPS.

    best regards
    Martin