Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Cisco AnyConnect VERY slow (Laptop to work)

Hi,

I'm unable to figure this one out myself:
I run my UTM at home, behind a cable modem (bridged). So far I've never had any performance issues. Not until my employer set up a VPN server at work to connect to company network using my work-laptop (only via Laptop, not via UTM!!!). It uses Cisco AnyConnect. So the laptop (win7) is situated in my LAN (behind the UTM) and I want to connect to the company net.

Accessing my employers servers via ssh/scp utilizes the maximum bandwidth of my connection (50Mbit/s down, 5 up) (Laptop behind UTM --> outside server). Accessing the same server using the AnyConnect VPN (Laptop behind UTM --> outside server) gives me around 200kbit/s each way. 
When I hook up the laptop the the cable modem I get the full bandwidth maximum bandwidth!
I fiddled with the MTU on the Laptop and UTM since I saw some fragmentation messages on the UTM but seeing that the tunnel works flawlessly when circumventing the UTM I figured, I am kinda lost (IMCP was always activated in the UTM).

I ran out of ideas. I tried turning off any security measure. The routing seems fine. I'd really appreciate any help.

kind regards


This thread was automatically locked due to age.
Parents
  • Now why didn't I think of it. I guess I got sloppy with "switching" (literally the switches on the UI) all things off. Seing fragmentation then threw me off completely.
    thanks guys.... you were spot on. UDP flood protection killed the throughput. I set exclusion rules for laptop and external VPN Host and voila... worked of course. 

    Thanks for the help!

    However... I'm still clueless about the fragmentation which obviously is suboptimal. The company VPN Gate seems to ignore the fragmentation messages but manually setting MTUs on the client and/or the UTM's interfaces didn't seem to do a thing. When client's MTU is set for 1500, fragmentation occurs to a length of 1444 as seen above. When client's MTU is set to 1200, fragmentation still occurs. Maybe someone has an insight on this too?

    Again, cheers for the prompt help!
    Arnold
Reply
  • Now why didn't I think of it. I guess I got sloppy with "switching" (literally the switches on the UI) all things off. Seing fragmentation then threw me off completely.
    thanks guys.... you were spot on. UDP flood protection killed the throughput. I set exclusion rules for laptop and external VPN Host and voila... worked of course. 

    Thanks for the help!

    However... I'm still clueless about the fragmentation which obviously is suboptimal. The company VPN Gate seems to ignore the fragmentation messages but manually setting MTUs on the client and/or the UTM's interfaces didn't seem to do a thing. When client's MTU is set for 1500, fragmentation occurs to a length of 1444 as seen above. When client's MTU is set to 1200, fragmentation still occurs. Maybe someone has an insight on this too?

    Again, cheers for the prompt help!
    Arnold
Children
No Data