Site-to-site vpn mit pfsense hinter 6490
Moin zusammen ...
... wir wollten eigentlich mal testweise eine site-to-site Verbindung mit unseren beiden Kabelanschlüssen (Vodafone) testen, da unsere aktuelle "Business-VPN-Verbindung" des rosa T mit 2MBit SDSL doch recht schmalbrüstig ist.
Also haben wir ganz simpel die beiden Boxen via dyndns miteinander gekoppelt. Klappte sofort.
Allerdings ist der Datendurchsatz unterirdisch gering (< 2MBit/s) obwohl wir einen Upload von rund 50MBit/s haben.
Die werden auch nahezu voll erreicht, wenn ich etwas in unsere Cloud hochlade.
Recherchen ergaben, dass der Flaschenhals hierbei wohl die CPU der 6490 ist, die in den Boxen für das VPN verantwortlich ist.
Deshalb der Gedanke: Pro Standort eine pfSense hinter die Box klemmen und diese in den 6490 als Exposed Host hinterlegen und als default Gateway verwenden.
Damit sollte doch dann alles an Traffic auf den pfSense landen, oder liege ich hier falsch?
Bestimmt haben einige hier eine ähnliche Konstellation und können mir etwas auf die Sprünge helfen.
Danke im voraus
Der Rico
... wir wollten eigentlich mal testweise eine site-to-site Verbindung mit unseren beiden Kabelanschlüssen (Vodafone) testen, da unsere aktuelle "Business-VPN-Verbindung" des rosa T mit 2MBit SDSL doch recht schmalbrüstig ist.
Also haben wir ganz simpel die beiden Boxen via dyndns miteinander gekoppelt. Klappte sofort.
Allerdings ist der Datendurchsatz unterirdisch gering (< 2MBit/s) obwohl wir einen Upload von rund 50MBit/s haben.
Die werden auch nahezu voll erreicht, wenn ich etwas in unsere Cloud hochlade.
Recherchen ergaben, dass der Flaschenhals hierbei wohl die CPU der 6490 ist, die in den Boxen für das VPN verantwortlich ist.
Deshalb der Gedanke: Pro Standort eine pfSense hinter die Box klemmen und diese in den 6490 als Exposed Host hinterlegen und als default Gateway verwenden.
Damit sollte doch dann alles an Traffic auf den pfSense landen, oder liege ich hier falsch?
Bestimmt haben einige hier eine ähnliche Konstellation und können mir etwas auf die Sprünge helfen.
Danke im voraus
Der Rico
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 444270
Url: https://administrator.de/contentid/444270
Ausgedruckt am: 24.11.2024 um 05:11 Uhr
2 Kommentare
Neuester Kommentar
Du liegst richtig...
Das ist eine simple Router Kaskade wie sie hier beschrieben ist:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Einfach mal die Suchfunktion benutzen
Entweder du nimmst die Schrotschuß Option mit dem exposed Host oder die elegantere, da sicherere Methode, dediziert die IPsec Ports forzuwarden.
Beides führt zum Ziel.
Und ja, der SoC der FritzBoxen ist sehr mickrig von der VPN Performance und kann nicht mehr als um die 2 Mbit Tunneltraffic.
2 APU2 oder APU3 Boards oder andere geeignete HW mit pfSense sollten das Problem dann lösen.
Das ist eine simple Router Kaskade wie sie hier beschrieben ist:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Einfach mal die Suchfunktion benutzen
Entweder du nimmst die Schrotschuß Option mit dem exposed Host oder die elegantere, da sicherere Methode, dediziert die IPsec Ports forzuwarden.
Beides führt zum Ziel.
Und ja, der SoC der FritzBoxen ist sehr mickrig von der VPN Performance und kann nicht mehr als um die 2 Mbit Tunneltraffic.
2 APU2 oder APU3 Boards oder andere geeignete HW mit pfSense sollten das Problem dann lösen.