This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 120 zu Langsam

Habe ein Problem wir haben seit kurzem einen GLasfaseranschluss von der Drosselkom die Geschwindigkeit des Anschlusses wird von der UTM 120 sehr stark Gebremmst wenn die Intrusion Prevention eingeschaltet ist wie kann ich hier abhilfe SChaffen??


This thread was automatically locked due to age.
  • IPS abschalten. Ernsthaft.

    Oder in neue Hardware investieren.
  • Aber das ist doch nicht der sinn der Sache!!! 
    Andere Firewalls mit langsamerer Hardware schaffen das doch auch!!
  • Welche denn z.B.?
    Ich kenne kein Produkt mit ähnlich großem Funktionsumfang, das auf schwächerer Hardware einen schnellen Internetanschluss ausreizen könnte (die UTM 120 hat auch nur einen lahmen Atom-Prozessor bzw. in älteren Rev. einen VIA C7)...

    Wenn du IPS weiternutzen möchtest, wirst du um wahlweise Einbußen bei der Geschwindigkeit oder ein Hardware-Upgrade nicht herumkommen.

    Ich vermute, wir reden hier über ein Business-Setup, oder? Was sagen denn die CPU- und RAM-Auslastung? Hast du IPS bereits optimiert (nur die nötigen Regeln aktiv, etc.)?

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Von welcher Bandbreite reden wir eigentlich? 
    Alles was > 10 Mbit ist hat auf einer 120er nichts verloren!!!
    Und wie sieht das Netzwerk hinter der UTM aus? Useranzahl? Clients?  Server? Applikationen? 

    Lg
    Gerald
  • Ok habe ich Verstanden was würdet Ihr dann Empfehlen?
    Das ist eine 100MBit Leitung ca. 10 User(Intern) 5 User (Extern) und 5 Server (1xMail 1x Web 1x Voip 2x Daten)
  • Das ist eigentlich ein Thema, das du mit deinem Reseller aushandeln solltest. Den kannst du nämlich dann auch zur Verantwortung ziehen, wenn er dir eine zu schwache Appliance verkauft... [;)]
    Ich persönlich würde zwischen einer 220er und einer 320er schwanken, im Hinblick auf die Zukunft aber eher zur 320 raten (wenn das finanziell machbar ist).

    Das gilt natürlich nur, wenn es sich hier um ein Business-Setup handelt. Für Privat würde ich in Richtung Core-i3 oder i5 und 4GB RAM gehen...

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • Würde ich auch sagen 220er aufwärts.................
  • Hallo,

    ich würde hier vermutlich 2x 220er als Active Passive Cluster einsetzen.  
    Wenn Geld eine etwas geringere Rolle spielt :-) natürlich den Cluster aus der 3er Serie...
  • Ich schließe mich meinen vorrednern an, wenn möglich eine 220 im Cluster noch besser eine 320 im Cluster.
  • Ein Active-Passive-Cluster bringt aber keinerlei Performance-Gewinn im Vergleich zu einem Hardcware-Gerät. Er erhöht nur die Ausfallsicherheit.
    Wenn du einen flotten Reseller hast, der Ersatzgeräte vorhält, und etwas Downtime verschmerzen kannst, kann man auf das zweite Gerät auch verzichten.

    Andererseit brauchst du für Active-Passive nur eine zweite Hardware, aber keine zusätzliche Lizenz -> nur einmalige Mehrkosten, danach andauernder Mehrwert... [:)]

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)