<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Cisco 2951 IPSec over GRE: TCP throughput</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html</link>
    <description>Есть две 2951, между ними L2 гигабит, который нужно пошифровать, туннель крайне желателен.&lt;br&gt; &lt;br&gt;Поднимаю GRE без шифрации, тестирую пропускную способность между тестовыми раб. станциями (iperf), получаю не менее 800 mbit/s.&lt;br&gt;&lt;br&gt;Вешаю криптомапу, получаю для UDP 288 mbit/s (есть лицензии HSEC, все честно).&lt;br&gt;&lt;br&gt;Для TCP в 4 потока - до 260 mbit/s, 1 поток - в среднем всего 34 mbit/s :(  В случае тупого копирования файла визуально это выглядит как быстрая передача в течение пары секунд и разкое падение скорости.&lt;br&gt;&lt;br&gt;Конфигурация:&lt;br&gt;&lt;br&gt;На физических интерфесах MTU 1500. Туннель в транспорте (пробовал и так, и так).&lt;br&gt;&lt;br&gt;interface Tunnel2&lt;br&gt; ip address xxx&lt;br&gt; ip mtu 1400&lt;br&gt; ip tcp adjust-mss 1360&lt;br&gt; tunnel source yyy&lt;br&gt; tunnel destination zzz&lt;br&gt; tunnel path-mtu-discovery&lt;br&gt;&lt;br&gt;Фрагментации не вижу (show ip traffic &amp;#124; i frag). Со всеми параметрами (ip mtu, ip tcp adjust-mss, tunnel path-mtu-discovery) игрался как угодно в любых количествах и комбинациях.&lt;br&gt;&lt;br&gt;Пробовал вместо криптомапы - tunnel protection, пробовал снимать DF бит </description>

<item>
    <title>Sniffer (QRSa)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#14</link>
    <pubDate>Wed, 02 Oct 2013 10:30:43 GMT</pubDate>
    <description>&amp;gt; Всего захватил 6584 пакета, из них 240 - Window is full, дуп &lt;br&gt;&amp;gt; в таком тесте сейчас всего один, 4-й пакет (повторяемость).&lt;br&gt;&amp;gt; Если в 4 потока - на ~9000 пакетов добавляется ~20 Retransmissions, и &lt;br&gt;&amp;gt; с винды на винду скорость не поднялась при увеличении кол-ва потоков, &lt;br&gt;&amp;gt; всего 36 мегабит.&lt;br&gt;&amp;gt; UDP же осталось 2xx мегабит.&lt;br&gt;&lt;br&gt;Добрый день.&lt;br&gt;&lt;br&gt;(&quot;Window is full&quot; обозначает, что вовремя не пришел ACK. 20 Retransmissions могут быть Early detection retransmits.)&lt;br&gt;&lt;br&gt;Полагаю, что проблема либо с ОС (с какой-то стороны), либо в приложении, которое тестирует пропускную способность TCP.&lt;br&gt;&lt;br&gt;Предлагаю заменить и то и то.&lt;br&gt;</description>
</item>

<item>
    <title>Sniffer (Spider7)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#13</link>
    <pubDate>Thu, 26 Sep 2013 08:39:38 GMT</pubDate>
    <description>&amp;gt; Меня смущает почти 100&#037; загрузга cpu при нескольких TCP потоках.&lt;br&gt;&lt;br&gt;На первых секундах - 79&#037;, потом 96&#037;. RTT под такой нагрузкой 6-40 ms.&lt;br&gt;&lt;br&gt;При одном tcp потоке cpu скачет от 8 до 16&#037;, RTT 2-30 ms.&lt;br&gt;&lt;br&gt;&amp;gt; VPN на ISR G2 работает аппаратно на VPN ISM модуле (который по идее &lt;br&gt;&amp;gt; идет в комплекте sec bundle) и cpu загружаться так не должно. &lt;br&gt;&amp;gt; Покажите sh inv и sh ver.&lt;br&gt;&lt;br&gt;c2951-1#show inventory &lt;br&gt;NAME: &quot;CISCO2951/K9&quot;, DESCR: &quot;CISCO2951/K9 chassis, Hw Serial#: FCZxxxxxxxx, Hw Revision: 1.1&quot;&lt;br&gt;PID: CISCO2951/K9      , VID: V05 , SN: FCZxxxxxxxx&lt;br&gt;&lt;br&gt;NAME: &quot;C2921/C2951 AC Power Supply&quot;, DESCR: &quot;C2921/C2951 AC Power Supply&quot;&lt;br&gt;PID: PWR-2921-51-AC    , VID: V03 , SN: DCAxxxxxxxx&lt;br&gt;&lt;br&gt;&lt;br&gt;c2951-1#show crypto engine configuration &lt;br&gt;&lt;br&gt;        crypto engine name:  Virtual Private Network (VPN) Module&lt;br&gt;        crypto engine type:  hardware&lt;br&gt;                     State:  Enabled&lt;br&gt;                  Location:  onboard 0&lt;br&gt;              Product Name:  Onboard-VPN&lt;br&gt;                FW Version:  1&lt;br&gt;              Time running:  490593 second</description>
</item>

<item>
    <title>Sniffer (alecx)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#12</link>
    <pubDate>Thu, 26 Sep 2013 08:09:59 GMT</pubDate>
    <description>&amp;gt; Всего захватил 6584 пакета, из них 240 - Window is full, дуп &lt;br&gt;&amp;gt; в таком тесте сейчас всего один, 4-й пакет (повторяемость).&lt;br&gt;&amp;gt; Если в 4 потока - на ~9000 пакетов добавляется ~20 Retransmissions, и &lt;br&gt;&amp;gt; с винды на винду скорость не поднялась при увеличении кол-ва потоков, &lt;br&gt;&amp;gt; всего 36 мегабит.&lt;br&gt;&amp;gt; UDP же осталось 2xx мегабит.&lt;br&gt;&lt;br&gt;Меня смущает почти 100&#037; загрузга cpu при нескольких TCP потоках. VPN на ISR G2 работает аппаратно на VPN ISM модуле (который по идее идет в комплекте sec bundle) и cpu загружаться так не должно. Покажите sh inv и sh ver. Если cisco при высокой загрузке на cpu будет ухудшать RTT, то и скорость TCP будет реагировать соответственно. Если модуль есть, но нагрузка на процессор высокая, посмотрите внимательно конфиг еще раз, может где то трафиг гонится через cpu?&lt;br&gt;</description>
</item>

<item>
    <title>Sniffer (Spider7)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#11</link>
    <pubDate>Thu, 26 Sep 2013 07:21:14 GMT</pubDate>
    <description>Всего захватил 6584 пакета, из них 240 - Window is full, дуп в таком тесте сейчас всего один, 4-й пакет (повторяемость).&lt;br&gt;&lt;br&gt;Если в 4 потока - на ~9000 пакетов добавляется ~20 Retransmissions, и с винды на винду скорость не поднялась при увеличении кол-ва потоков, всего 36 мегабит.&lt;br&gt;&lt;br&gt;UDP же осталось 2xx мегабит.&lt;br&gt;</description>
</item>

<item>
    <title>Sniffer (Spider7)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#10</link>
    <pubDate>Thu, 26 Sep 2013 07:06:03 GMT</pubDate>
    <description>&amp;gt; Количество encrypt/decrypt пакетов&#092;байт c двух сторон туннеля совпадает?&lt;br&gt;&lt;br&gt;Да.&lt;br&gt;&lt;br&gt;&amp;gt; А можно данные со сниффера? Он и прояснит ситуацию...&lt;br&gt;&amp;gt; Если есть дубли, то это может значить, что имела место потеря пакетов, &lt;br&gt;&amp;gt; т.к. в tcp early retransmit не должен срабатывать на latency 1ms. &lt;br&gt;&amp;gt; Какая ОС используется в тестах? Другую пробовали?&lt;br&gt;&lt;br&gt;Пробовал win2003 и freebsd. Сейчас на той стороне доступна лишь win2003, поэтому показываю iperf в 1 tcp поток между виндоузами, tcp window size 64k.&lt;br&gt;10.44.0.2 - iperf client, снифер на нем.&lt;br&gt;10.45.1.1 - iperf server.&lt;br&gt;&lt;br&gt;No.     Time           Source                Destination           Protocol Length Info&lt;br&gt;      1 0.000000000    10.44.0.2             10.45.1.1             TCP      62     wago-io-system &amp;gt; commplex-link &#091;SYN&#093; Seq=0 Win=65535 Len=0 MSS=1436 SACK_PERM=1&lt;br&gt;      2 0.000888000    10.45.1.1             10.44.0.2             TCP      62     commplex-link &amp;gt; wago-io-system &#091;SYN, ACK&#093; Seq=0 Ack=1 Win=65535 Len=0 MSS=1360 SACK_PERM=1&lt;br&gt;      3 0.000893000    10.44.0.2  </description>
</item>

<item>
    <title>Sniffer (QRSa)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#9</link>
    <pubDate>Wed, 25 Sep 2013 18:21:31 GMT</pubDate>
    <description>Добрый день.&lt;br&gt;&lt;br&gt;Количество encrypt/decrypt пакетов&#092;байт c двух сторон туннеля совпадает?&lt;br&gt;&lt;br&gt;А можно данные со сниффера? Он и прояснит ситуацию...&lt;br&gt;Если есть дубли, то это может значить, что имела место потеря пакетов, т.к. в tcp early retransmit не должен срабатывать на latency 1ms.&lt;br&gt;&lt;br&gt;Какая ОС используется в тестах? Другую пробовали?&lt;br&gt;</description>
</item>

<item>
    <title>Cisco 2951 IPSec over GRE: TCP throughput (Spider7)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#8</link>
    <pubDate>Wed, 25 Sep 2013 16:08:09 GMT</pubDate>
    <description>&amp;gt; Странная конфигурация. Обычно так не шифруют GRE.&lt;br&gt;&lt;br&gt;Через криптомапу на внешнем интерфейсе? Встречал массу именно таких примеров.&lt;br&gt;&lt;br&gt;&amp;gt; Либо поднимают сразу Tunnel type &lt;br&gt;&amp;gt; ipsec, либо на GRE туннель вешают crypto profile (так обычно делают &lt;br&gt;&amp;gt; в DMVPN). Я бы порекомендовал вот так: &lt;br&gt;&lt;br&gt;&#091;skipped&#093;&lt;br&gt;&lt;br&gt;Я пробовал в туннеле Tunnel type ipsec &amp; tunnel protection ipsec profile. Результат никак не менялся.&lt;br&gt;&lt;br&gt;&amp;gt; Конфиг примерный, писал с головы.&lt;br&gt;&lt;br&gt;Завтра попробую настроить еще раз точно по вашему примеру и посмотреть.&lt;br&gt;&lt;br&gt;Еще раз хочу напомнить суть проблемы: UDP - рассчетная производительность, TCP начиная с 4-х потоков - тоже, TCP в один поток - 30 с чем-то мегабит. Причем падает лишь после 1-2 сек и далее стабильно 30. Фрагментации не вижу, что крутил - есть в исходном сообщении. Мозги уже сломал :(  В снифере изредка проскакивают дупы и согласование размера окна.&lt;br&gt;</description>
</item>

<item>
    <title>Cisco 2951 IPSec over GRE: TCP throughput (alecx)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#7</link>
    <pubDate>Wed, 25 Sep 2013 15:18:44 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; !&lt;br&gt;&amp;gt; router eigrp - присутствует, для тестов прописывал и статику &lt;br&gt;&amp;gt; !&lt;br&gt;&amp;gt; ip access-list extended to_branch2 &lt;br&gt;&amp;gt;  permit gre host 10.253.45.37 host 10.253.45.38 &lt;br&gt;&amp;gt; Тестовую станцию включал в core switch (3750) в тот же vlan, куда &lt;br&gt;&amp;gt; воткнут gi0/0, с адресом 10.44.18.26.&lt;br&gt;&amp;gt; На другой стороне все аналогично.&lt;br&gt;&amp;gt;&amp;gt; И посмотрите какой размер TCP окна при передачи.&lt;br&gt;&amp;gt; iperf - ставлю на обоих сторонах 64k.&lt;br&gt;&lt;br&gt;Странная конфигурация. Обычно так не шифруют GRE. Либо поднимают сразу Tunnel type ipsec, либо на GRE туннель вешают crypto profile (так обычно делают в DMVPN). Я бы порекомендовал вот так:&lt;br&gt;&lt;br&gt;crypto keyring mykeyring&lt;br&gt;    pre-shared-key address 10.253.45.38 key mykey&lt;br&gt;&lt;br&gt;crypto isakmp policy 10&lt;br&gt;    encr aes 256&lt;br&gt;    authentication pre-share&lt;br&gt;    group 2&lt;br&gt;&lt;br&gt;crypto isakmp profile ISAKMP-PROFILE&lt;br&gt;   keyring mykeyring&lt;br&gt;   match identity address 10.253.45.38 255.255.255.255&lt;br&gt;&lt;br&gt;&lt;br&gt;crypto ipsec transform-set AES256-SHA-TRANSPORT esp-aes 256 esp-sha-hmac&lt;br&gt;   mode transport&lt;br&gt;&lt;br&gt;crypto ipsec pr</description>
</item>

<item>
    <title>Cisco 2951 IPSec over GRE: TCP throughput (Spider7)</title>
    <link>https://m.opennet.dev/openforum/vsluhforumID6/982.html#6</link>
    <pubDate>Wed, 25 Sep 2013 14:53:35 GMT</pubDate>
    <description>&amp;gt; Показывайте конфиги.&lt;br&gt;&lt;br&gt;crypto isakmp policy 2&lt;br&gt; encr 3des&lt;br&gt; hash md5&lt;br&gt; authentication pre-share&lt;br&gt; group 2&lt;br&gt; lifetime 7200&lt;br&gt;crypto isakmp key mykey address 10.253.45.38   &lt;br&gt;!&lt;br&gt;crypto ipsec transform-set to_branch esp-aes esp-sha-hmac &lt;br&gt; mode transport&lt;br&gt;здесь пробовал разные типы шифрации и mode&lt;br&gt;!&lt;br&gt;crypto map branch_map 10 ipsec-isakmp &lt;br&gt; set peer 10.253.45.38&lt;br&gt; set transform-set to_branch &lt;br&gt; match address to_branch2&lt;br&gt;!&lt;br&gt;interface Tunnel2&lt;br&gt; ip address 10.253.45.41 255.255.255.252&lt;br&gt; ip mtu 1400&lt;br&gt; ip flow ingress  - для чистоты эксперимента убирал&lt;br&gt; ip flow egress&lt;br&gt; ip tcp adjust-mss 1360&lt;br&gt; load-interval 30&lt;br&gt; keepalive 5 3&lt;br&gt; tunnel source 10.253.45.37&lt;br&gt; tunnel destination 10.253.45.38&lt;br&gt; tunnel path-mtu-discovery&lt;br&gt;!&lt;br&gt;interface GigabitEthernet0/0&lt;br&gt; description *** To CORE ***&lt;br&gt; ip address 10.44.18.25 255.255.255.248&lt;br&gt; duplex auto&lt;br&gt; speed auto&lt;br&gt;!&lt;br&gt;interface GigabitEthernet0/2&lt;br&gt; description *** To office2 ***&lt;br&gt; ip address 10.253.45.37 255.255.255.252&lt;br&gt; load-interval 30&lt;br&gt; duplex auto&lt;br&gt; speed auto&lt;br&gt; crypto map map_b</description>
</item>

</channel>
</rss>
