This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Which IPS features cause performance loss?

I noticed it in my own network, and have confirmed in the forums that IPS causes some major performance loss.  Curious - is it the overall feature being turned on, or particular pieces?  Anyone done some testing with this?  Example - Can leave anti-portscan and DoS protection on, but turn off all attack patterns?

It just bugs the hell out of me knowing the units I just purchased kill my bandwidth using one of the primary features drawing me to Sophos UTMs.  

A number of my sites still run on 1-2 T1s and can't afford to take any hits to their bandwidth.

Thanks! 
-Jim


This thread was automatically locked due to age.
Parents Reply Children
  • Lol... seeing as how you used the word "Morman", I have a feeling you are on a cell?

    Site 1 + 2
     - UTM 110 (9.107-33)
     - 3-6 users
     - Bonded T1's, 3m up/down.  Generally see lower speeds, like 2/2.
     - IPS Turned on
        - Operating sys attacks -> windows
        - Attacks against client software -> all
        - Protocol anomoly
        - malware
        - TCP Syn Flood
        - ICMP Flood 
        - Anti-portscan - drop traffic

    Site 3
     - UTM 320 (9.107-33)
     - 50+ users, 10 servers, over 200 total devices
     - 20m Ethernet over fiber, soon to be upgraded to 50m
     - IPS Turned on
        - ALL attack patterns turned on
        - TCP Syn Flood
        - ICMP Flood 
        - Anti-portscan - drop traffic
  • So is my interpretation of the performance loss threads incorrect in that it would take a much higher speed pipe before I started to notice loss?
  • So is my interpretation of the performance loss threads incorrect in that it would take a much higher speed pipe before I started to notice loss?


    Yes.

    An older Atom CPU (such as in the 110/120) should be able to handle 15mbps of HTTP traffic PER CORE through the IPS.
    HTTP is pretty much the worst-case as it has the most IPS patterns/rules.

    A faster CPU can handle much more. I've posted some benchmarks at 
    https://community.sophos.com/products/unified-threat-management/astaroorg/f/52/t/29110

    UTM version 9.2 has some improvements including rule aging, etc., which should help somewhat but I haven't benchmarked it yet.

    Barry
  • Lol... seeing as how you used the word "Morman", I have a feeling you are on a cell?

    Site 1 + 2
     - UTM 110 (9.107-33)
     - 3-6 users
     - Bonded T1's, 3m up/down.  Generally see lower speeds, like 2/2.
     - IPS Turned on
        - Operating sys attacks -> windows
        - Attacks against client software -> all
        - Protocol anomoly
        - malware
        - TCP Syn Flood
        - ICMP Flood 
        - Anti-portscan - drop traffic

    Site 3
     - UTM 320 (9.107-33)
     - 50+ users, 10 servers, over 200 total devices
     - 20m Ethernet over fiber, soon to be upgraded to 50m
     - IPS Turned on
        - ALL attack patterns turned on
        - TCP Syn Flood
        - ICMP Flood 
        - Anti-portscan - drop traffic


    do you have web filtering, application control..etc etc etc on?