Thomas-Krenn OPNsense Rack-Server Firewall Performance

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Die freie Firewall-Lösung OPNsense kann auf vielen unterschiedlichen Geräten und Servern eingesetzt werden. Um die passende Hardware für Ihren Einsatzzweck zu finden, werden die Systeme umfassenden Leistungstests unterzogen. Dieser Artikel zeigt tabellarisch diese Ergebnisse der bereits getesteten Thomas-Krenn Rack-Server. Die Tabelle wird laufend um weitere Systeme erweitert, wenn diese getestet wurden. Eine Übersicht über Leistungsdaten zu Thomas-Krenn Low Energy Server (LES) Geräten und weiteren lüfterlosen Geräten finden Sie ebenso im Thomas-Krenn-Wiki.

Wichtiger Hinweis: Diese Tests wurden unter Laborbedingungen durchgeführt, Realwerte in Produktivumgebungen können abweichen. Die getesteten Modelle können mittlerweile schon von neuen Versionen abgelöst worden sein. Die aktuelle Hardware-Auswahl finden Sie im Onlineshop von Thomas-Krenn.

Hier geht es zu unseren OPNsense Firewalls im Onlineshop von Thomas-Krenn

Testergebnisse

Die folgende Tabelle zeigt die bisher verfügbaren Ergebnisse:

Server RI1102A-F (Version 2.0, Supermicro A2SDi-4C-HLN4F mit Intel Atom C3558)

(Anmerkung: Tests mit OPNsense 23.1.1_2-amd64, 25 Gbit/s Broadcom P225P Zusatzkarte)

RI1102D-F (Version 1, Intel Xeon D-1518)

(Anmerkung: Tests mit OPNsense 22.7.9_3, 25 Gbit/s Broadcom P225P Zusatzkarte)

RI1102-SMXDFH (Version 1, Intel Xeon-D D-1718T)

(Anmerkung: Tests mit OPNsense 25.1.6_4-amd64)

Advantech FWA-3034 (Intel Core i5-13500TE)

(Anmerkung: Tests mit OPNsense 25.7.2-amd64 und NMC 4x 25GbE SFP28 Intel E810-CAM1 (NMC-2503))

RI1101-SMXEFH (Version 1, Intel Xeon E-2334)

(Anmerkung: Tests mit OPNsense OPNsense 25.1.9_2-amd64)

Advantech FWA-5072-00A1R

(Anmerkung: Test mit OPNsense 25.7. 6, Setup mit zwei FWA-5072 und zwei FWA-5072 als iperf Clients, 100G NICs per Intel E810-CAM2 (NMC-6003L) Module)

Hardware Ausstattung im Test RAM 16 GB RAM 16 GB RAM 32 GB RAM 16 GB RAM 16 GB RAM 64 GB
Einstellung

(genaue Testeinstellungen weiter unten aufgelistet)

Performance Last (CPU Time in %) Performance Last (CPU Time in %) Performance Last (CPU Time in %) Performance Last (CPU Time in %) Performance Last (CPU Time in %) Performance Last (CPU Time in %)
Upload Download Upload Download Upload Download Upload Download Upload Download Upload Download Upload Download Upload Download Upload Download Upload Download Upload Download Upload Download
Routing
  • NAT deaktiviert
  • reines Routing
9,33 Gbit/s 9,46 Gbit/s 51 66 11,7 Gbit/s 12 Gbit/s 39,5 45,4 13,7 Gbit/s 14,1 Gbit/s 14 14 21,6 Gbit/s 23,5 Gbit/s 31,5 32 23,2 Gbit/s 23,5 Gbit/s 24 23,5 70 Gbit/s 71 Gbit/s 12,7 12,8
(Anmerkung: 25 Gbit/s Broadcom P225p ausgelastet)
Firewall
  • NAT aktiv
  • Spamhaus DROP und EDROP Listen (seit 2025 nur noch DROP Liste) auf WAN und LAN Interface
7,11 Gbit/s 6,31 Gbit/s 83 66 5,9 Gbit/s 6,2 Gbit/s 50 50 7,5 Gbit/s 8,2 Gbit/s 15 14,8 16,4 Gbit/s 17,4 Gbit/s 41 39 23,4 Gbit/s 23,5 Gbit/s 29,3 32 50.7 Gbit/s 44,6 Gbit/s 14,1 11,1
(Anmerkung: Messwerte schwankten deutlich, Last auf der Firewall ebenso) (Anmerkung: 25 Gbit/s Broadcom P225p ausgelastet, Last auf der Firewall etwas höher als bei Routing)
Firewall und IDS
  • Grundeinstellungen wie Firewall Test
  • Zusätzlich dazu Intrusion Detection (IDS) auf dem WAN Interface aktiv
  • Anzahl der Regeln (fehlt)
6,51 Gbit/s 6,02 Gbit/s 92 89 5,2 Gbit/s 4,7 Gbit/s 68 61 6,2 Gbit/s 6,7 Gbit/s 20 21 8,1 Gbit/s 8,1 Gbit/s 41 44 17,2 Gbit/s 20,8 Gbit/s 44,6 51,7 16,9 Gbit/s 16,4 Gbit/s 19,1 18,2
(Anmerkung: Ergebnisse eher zweifelhaft, denn sie schwankten stark, zwischen 3,2 und 8 Gbit/s. Ebenso schwankte dadurch die Last auf der Firewall von knapp 60% bis 100%) (Anmerkung: IDS erhöht die Last auf der Firewall deutlich, aber der Durchsatz bleibt sehr hoch) (Anmerkung: IDS Durchsatz eher schwach im Vergleich zum Xeon-E System, aber deutlich geringere Last)
Firewall und IPS
  • Grundeinstellungen wie Firewall Test
  • Zusätzlich dazu Intrusion Prevention (IPS) auf dem WAN Interface aktiv
  • Anzahl der Regeln (fehlt)
918 Mbit/s 631 Mbit/s 52 40 5,4 Gbit/s 3,2 Gbit/s 65 41 5,7 Gbit/s 3,8 Gbit/s 26 16 14,4 Gbit/s 10,6 Gbit/s 66 45 5,6 Gbit/s 4,7 Gbit/s 23 18,5 - - - -
(Anmerkung: Tests mit 1 Gbit/s onboard NIC durchgeführt) (Anmerkung: IPS Modus schneller als IDS, aber auch eine deutlich erhöhte Last) (Anmerkung: Im IPS Modus sinkt die Durchsatzrate deutlich im Vergleich zu IDS, Last auf der Firewall aber moderat) (Anmerkung: Suricata hat sich im IPS Modus sofort beendet, keine Messungen möglich)
Firewall und Zenarmor
  • Grundeinstellungen wie Firewall Test
  • Zusätzlich dazu Zenarmor auf dem LAN Interface aktiv
33,6 Mbit/s 1,76 Gbit/s 12 44 11 Mbit/s 1,2 Gbit/s 6 27 4,3 Gbit/s 7,6 Gbit/s 15 24,5 2,7 Gbit/s 3,7 Gbit/s 6 15 4,95 Gbit/s 6,5 Gbit/s 16 25 4,3 Gbit/s 5,5 Gbit/s 3 4
(Anmerkung: Sehr schwache Leistung im Upload, Einstellungen: MongoDB Datenbank, Routed Mode mit emulated netmap) (Anmerkung: Sehr schwache Leistung im Upload, Einstellungen: MongoDB Datenbank, Routed Mode mit emulated netmap) (Anmerkung: Lokale MongoDB Datenbank, Routed Mode with native netmap driver, Default policy auf Moderate Control eingestellt) (Anmerkung: Lokale Elasticsearch 8 Datenbank, Routed mode with native netmap driver (Intel NICs), default policy auf Moderate Control eingestellt, Leistung niedrig, aber auch wenig Last) (Anmerkung: Lokale Elasticsearch 8 Datenbank, Routed mode with emulated netmap driver, default policy auf Moderate Control eingestellt, Leistung und Last vergleichbar zu IPS Modus) (Anmerkung: Lokale Elasticsearch 8 Datenbank, Routed mode with native netmap driver (Intel NICs), default policy auf Moderate Control eingestellt, Leistung gut, Last sehr gering)
OpenVPN Tunnel
  • Grundeinstellungen wie Firewall Test
  • Zusätzlich dazu ein OpenVPN Tunnel zwischen den beiden Firewalls
268 Mbit/s 271 Mbit/s 31 34 372 Mbit/s 373 Mbit/s 17 16 1,2 Gbit/s 1,2 Gbit/s 15,3 13,6 375 Mbit/s 488 Mbit/s 16 7 1,5 Gbit/s 1,3 Gbit/s 13,7 13,5 1 Gbit/s 1,1 Gbit/s 2 2
(Anmerkung: Leistung niedriger als bei Xeon-E System, Last am System aber verschwindend gering)
IPsec VPN Tunnel
  • Grundeinstellungen wie Firewall Test
  • Zusätzlich dazu ein IPsec VPN Tunnel zwischen den beiden Firewalls
1,23 Gbit/s 1,13 Gbit/s 61 51 1,6 Gbit/s 814 Mbit/s 42 23 1,3 Gbit/s 1,6 Gbit/s 14 19 2 Gbit/s 947 Mbit/s 16 7 2,2 Gbit/s 2,6 Gbit/s 16,4 19,7 533 Mbit/s 587 Mbit/s 1 1
(Anmerkung: IPsec Tunnel sehr schwache Leistung, Last verschwindend gering)
WireGuard VPN Tunnel
  • Grundeinstellungen wie Firewall Test
  • Zusätzlich dazu ein WireGuard VPN Tunnel zwischen den beiden Firewalls
- - 749 Mbit/s 816 Mbit/s 43 44 3,8 Gbit/s 3,4 Gbit/s 65,9 56,7 1,8 Gbit/s 2,3 Gbit/s 33 30 3,9 Gbit/s 3,4 Gbit/s 42,6 38,1 4,5 Gbit/s 4,5 Gbit/s 10 9
(Anmerkung: Tests nicht möglich, Tunnel konnte durch Softwareprobleme nicht stabil aufgebaut werden) (Anmerkung: Sehr überraschend sehr starkes Ergebnis, Last auf der Firewall sehr hoch) (Anmerkung: Sehr starke Leistung, WireGuard profitiert von Multithreading, Last auf der Firewall hoch, aber im Vergleich zum Xeon-D 1718T deutlich geringer bei ähnlicher Leistung) (Anmerkung: Sehr starke Leistung und zugleich niedrige Last im Vergleich zu Xeon-E System)

Setup Performancetests

Die nachfolgende Tabelle zeigt die weiteren Komponenten der Firewall Tests, die zu testende Firewall ist immer als Firewall Site 2 gekennzeichnet. Um die maximale Leistung testen zu können, wurde als performante Gegenstelle (Firewall Site 1) ein Server basierend auf einem Supermicro H12SSL-NT Mainboard ausgewählt:

Einsatzzweck Hardware BIOS Informationen Software
Firewall Site 1
  • Mainboard: Supermicro H12SSL-NT
  • CPU: AMD EPYC 72F3 (8 Kerne)
  • RAM: 32 GB
  • Version: 2.3
  • BIOS Einstellungen
    • default
  • Immer mit der jeweils aktuellen Community Version von OPNsense getestet
Firewall Site 2
  • wechselnde zu testende Firewall
Clients bis 2023
Client Site 1
  • Mainboard: Supermicro X11SSH-LN4F
  • CPU: Intel Xeon CPU E3-1230 v6 (3.50GHz, 4 Kerne)
  • RAM: 4 GB
  • Version: 2.7
  • Ubuntu Server 22.04.1
Client Site 2
  • Mainboard Supermicro X10SLH-F
  • CPU: Intel Xeon CPU E3-1220 v3 (3.10GHz, 4 Kerne)
  • RAM: 4 GB
  • Version: 3.4
Clients seit 2024 (Es wurden zwei neue identische und wesentlich performantere Last-Clients beschafft)
Client Site 1 und 2
  • Mainboard Asus P12R-M/10G-2T
  • CPU: Intel Xeon E-2378 (2,60 GHz, 8 Kerne, 16 MB)
  • RAM: 32 GB
  • Version: 1201
  • Ubuntu Server 24.04.2 LTS

Setup Performancetests

Die nachfolgende Tabelle zeigt die weiteren Komponenten der Firewall Tests, die zu testende Firewall ist immer als Firewall Site 2 gekennzeichnet. Um die maximale Leistung testen zu können, wurde als performante Gegenstelle (Firewall Site 1) ein Server basierend auf einem Supermicro H12SSL-NT Mainboard ausgewählt:

Einsatzzweck Hardware BIOS Informationen Software
Firewall Site 1
  • Mainboard: Supermicro H12SSL-NT
  • CPU: AMD EPYC 72F3 (8 Kerne)
  • RAM: 32 GB
  • Version: 2.3
  • BIOS Einstellungen
    • default
  • Immer mit der jeweils aktuellen Community Version von OPNsense getestet
Firewall Site 2
  • wechselnde zu testende Firewall
Clients bis 2023
Client Site 1
  • Mainboard: Supermicro X11SSH-LN4F
  • CPU: Intel Xeon CPU E3-1230 v6 (3.50GHz, 4 Kerne)
  • RAM: 4 GB
  • Version: 2.7
  • Ubuntu Server 22.04.1
Client Site 2
  • Mainboard Supermicro X10SLH-F
  • CPU: Intel Xeon CPU E3-1220 v3 (3.10GHz, 4 Kerne)
  • RAM: 4 GB
  • Version: 3.4
Clients seit 2024 (Es wurden zwei neue identische und wesentlich performantere Last-Clients beschafft)
Client Site 1 und 2
  • Mainboard Asus P12R-M/10G-2T
  • CPU: Intel Xeon E-2378 (2,60 GHz, 8 Kerne, 16 MB)
  • RAM: 32 GB
  • Version: 1201
  • Ubuntu Server 24.04.2 LTS

Benchmark Tools

Die Performancetests wurden mit iperf durchgeführt.

  • Das Tool iperf wurde mit folgendem Kommando auf der Serverseite gestartet: iperf -p 5000 -f m -s
  • Die Clientseite hat sich per folgendem Kommando zum iperf Server verbunden: iperf -p 5000 -f m -c <IP-de-Servers> -t 180 -P 10
  • Mit dem Kommando "vmstat -w 180 -c 2" wurde die Last auf den Firewalls gemessen.

Upload-Test

Um einen Upload-Test zu simulieren wurde am Client Site 2 iperf im Clientmodus gestartert, am Client Site 1 wurde iperf mit dem Parameter -s im Servermodus gestartet.

Download-Test

Für einen Download-Test wurden die Richtungen umgedreht, Client Site 1 wurde per Parameter -c als Client gestartet und Client Site 2 mit -s im Servermodus.

Testdurchläufe

Generell sind die Werte in den Tabellen als Mittelwerte von bis zu 10 Durchläufen anzusehen. Bei manchen Tests (wenn die Netzwerkbuchse ausgelastet war) sind die Ergebnisse nicht in mehreren Durchläufen generiert worden, da die Ergebnisse immer identisch waren.

Einstellungen

Die folgenden Einstellungen wurden an den OPNsense Firewalls vorgenommen. Grundsätzlich wurden keine speziellen Optimierungsschritte durchgeführt, OPNsense wurde mit den Standardeinstellungen eingesetzt. Da auch die Einstellungen bei den einzelnen VPN-Technologien anspruchsvoll sind kann man die Messwerte durchaus als absolutes Minimum ansehen.

  • Firewall Test
    • Spamhaus DROP und EDROP Listen auf LAN und WAN Interface aktiviert
    • EDROP Liste nun in DROP integriert und nicht mehr verfügbar, bei Tests von FWA-1112VC-4CA1S und RI1102-SMXDFH nur DROP Liste verwendet.
  • OpenVPN Test (legacy Server/Client Methode)
    • Server Mode: Peer to Peer (SSL/TLS)
    • Protocol: UDP4
    • Device Mode: tun
    • TLS Authentication: Enabled - Authentication & encryption
    • TLS Shared Key: 2048bit OpenVPN static key
    • DH Parameters Length: 4096 bit
    • Encryption Algorithm: AES-256-GCM (256 bit key, 128 bit block, TLS client/server mode only)
    • Auth Digest Algorithm: SHA512 (512-bit)
    • Certificate Depth: Do Not Check
    • Compression: Enabled - LZO algorithm (--compress lzo)
  • OpenVPN Test (Instances Methode)
    • TLS static key crypt
    • 2048 bit Static Key
    • cipher AES-256-GCM,protocol-flags cc-exit tls-ekm dyn-tls-crypt,tun-mtu 1500
    • Data Channel: cipher 'AES-256-GCM', peer-id: 0
    • Protocol options: protocol-flags cc-exit tls-ekm dyn-tls-crypt
  • IPsec VPN Test (legacy Tunnel Settings Methode)
    • Phase 1
      • Authentication method: Mutual PSK
      • Pre-Shared Key: ja
      • Encryption algorithm: 256 bit AES-GCM with 128 bit ICV
      • Hash algorithm: SHA256
      • DH key group: 14 (heißt 2048 bits)
    • Phase 2
      • Protocol: ESP
      • Encryption algorithms: aes256gcm16
      • Hash algorithms: SHA256
      • PFS key group: 14 (2048 bits)
  • WireGuard VPN Test
    • Shared secret (PSK)
  • WireGuard VPN Test (Instances)
    • Public Keys
    • Zusätzlich Pre-shared key


Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.


Das könnte Sie auch interessieren

AMD-basierte Thomas-Krenn Firewall Server
Inbetriebnahme vorinstallierter Thomas-Krenn OPNsense Firewalls
OPNsense 26.1 Firewall Regel Migration