This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Connection speed & Web filtering (transparent mode skip list)

Hi,

I'm running UTM 9.312-8 and I'm having issues with the throughput speed. I think Web Filtering is to blame.

We've just upgraded a 20Mbit fiber connection to 50Mbit, after which it became apparent that connections through our UTM device would not reach those speeds. (connecting to the router/modem directly _will_ reach 50Mbit, it's not the fiber connection).

I've disabled anti-virus etc. And I tried disabling Web Filtering all together, but that just results in the UTM device blocking all connections because it can not find a profile (any clues on how to fully disable Web Filtering?)

Next thing I did was add my machine (or even the entire internal network) to the Transparent Mode Skiplist. This is where it gets odd, when I do that my connection speed *drops* by a few Mbit...!? I'll reach around 30Mbit without the Transparent Mode Skiplist, and around 20 to 25Mbit when my machine/network is added to the Transparent Mode Skiplist.

Am I doing something wrong? What can I do and/or check to get a better throughput, let's say around 50Mbit.

Thanks in advance.


This thread was automatically locked due to age.
Parents
  • GOT IT!

    Disabling Intrusion Prevention gives me full bandwidth! Awesome.

    Now to find out what Intrusion Prevention actually does that firewalling/iptables and NAT doesn't provide. I might need to enable it for some users/subnets.

    Edit: I don't have a DMZ or any public services running at the office. I think I'm fine leaving it off. Though I will look into the details of configuring it. Thanks again!
  • Now to find out what Intrusion Prevention actually does that firewalling/iptables and NAT doesn't provide.
    Firewalls only work on Source-Port/Service-Destination combinations which you allow or deny traffic based on your needs. So you may allow Internal-HTTP(s)-Internet traffic but deny Internal-SMTP-Internet (no smtp email). NAT basically just hides IP addresses and isn't really a security measure, more just a way for your internal network to share a limited number of external IP addresses.

    IDS/IPS on the other hand, actually looks at the traffic flowing through the UTM and detects attacks on your protected devices. It's traditionally only been enabled for servers where public attacks are expected but it also can protect workstations against certain attacks. One example being certain flash based exploits. IPS can see the signature of an attack through a flash enabled website and shut the attack down.

    IPS is also a key component in the UTM's Advanced Threat Protection system and since v9.0 came out, I've been enabling it as there's been major improvements in the IPS system.
Reply
  • Now to find out what Intrusion Prevention actually does that firewalling/iptables and NAT doesn't provide.
    Firewalls only work on Source-Port/Service-Destination combinations which you allow or deny traffic based on your needs. So you may allow Internal-HTTP(s)-Internet traffic but deny Internal-SMTP-Internet (no smtp email). NAT basically just hides IP addresses and isn't really a security measure, more just a way for your internal network to share a limited number of external IP addresses.

    IDS/IPS on the other hand, actually looks at the traffic flowing through the UTM and detects attacks on your protected devices. It's traditionally only been enabled for servers where public attacks are expected but it also can protect workstations against certain attacks. One example being certain flash based exploits. IPS can see the signature of an attack through a flash enabled website and shut the attack down.

    IPS is also a key component in the UTM's Advanced Threat Protection system and since v9.0 came out, I've been enabling it as there's been major improvements in the IPS system.
Children
No Data