IPsec Performance Tuning: AES-GCM, Offload, Rekey Timer, Throughput

IPsec-Performance ist selten nur „mehr Bandbreite kaufen“. In der Praxis bremsen vier Faktoren: Wahl der Crypto-Suite (AES-GCM vs. AES-CBC+HMAC), Hardware-Offload/Dataplane-Path (QFP/ASIC vs. CPU), Rekey- und DPD-Timer (Mikrospikes, Flaps) sowie MTU/Fragmentierung (Goodput-Verlust, Retransmits). Wer IPsec im Gigabit-Bereich stabil betreiben will, muss deshalb bewusst tunen: starke, aber effiziente Algorithmen wählen, Offload sicherstellen, Rekey-Events entschärfen und Throughput richtig messen (nicht nur „Interface up“). Dieser Artikel zeigt praxisnahe Tuning-Strategien für Cisco IOS XE.

Performance-Grundlage: Throughput vs. Goodput

Viele Messungen betrachten nur „Bits auf dem Interface“. Für Anwendungen zählt aber Goodput: Nutzdaten ohne Overhead und Retransmits. IPsec erhöht Overhead und kann bei MTU-Problemen Retransmits stark erhöhen.

Goodput-Modell (vereinfacht)

Goodput Throughput × (1 – Overhead) × (1 – RetransmitRate)

  • Overhead: ESP/IKE/Encapsulation + ggf. GRE
  • Retransmits: meist MTU/PMTUD, Drops oder Queueing

AES-GCM: Warum es oft schneller (und einfacher) ist

AES-GCM ist AEAD: Verschlüsselung und Integrität in einem Algorithmus. Das reduziert Rechenarbeit gegenüber AES-CBC + HMAC und ist auf vielen Plattformen besser hardwarebeschleunigt. Operativ ist es auch „sauberer“, weil du weniger Kombinationsfehler (Cipher/Hash-Mismatch) hast.

  • AEAD: Encryption + Integrity in einem Schritt
  • Weniger CPU-Work als CBC+HMAC (typisch)
  • Gute Offload-Unterstützung auf modernen Plattformen
  • Einfachere Policy-Standards (weniger Variationen)

IPsec Transform Set mit AES-GCM (Pattern)

crypto ipsec transform-set TS-ESP-AESGCM esp-gcm 256
 mode tunnel

Offload entscheiden: CPU-Path vs. Hardware-Path

Der größte Performance-Sprung kommt oft nicht von „anderer Cipher“, sondern von Offload. Wenn Crypto im CPU-Path landet, bekommst du früh CPU-Spikes und Drops. Wenn Crypto sauber in der Hardware-Dataplane (z. B. QFP/ASIC) läuft, sind deutlich höhere Throughputs stabil möglich.

  • Hardware-Path: höherer Durchsatz, weniger Jitter
  • CPU-Path: früher Bottleneck, empfindlicher bei kleinen Paketen
  • Wichtig: Nicht jede Feature-Kombination ist offloadfähig

Indizien für Bottleneck (Praxis)

show processes cpu sorted
show platform hardware qfp active statistics drop
show interfaces | include drops|error

Rekey Timer: Warum „kurze Lifetimes“ Performance kosten

Rekeys erzeugen Lastspitzen: neue SAs werden aufgebaut, Keys berechnet, eventuell kurze Unterbrechungen. Wenn Lifetimes zu kurz sind, wird das zum periodischen Micro-Outage – besonders bei vielen Tunneln oder bei asymmetrischem Traffic. Ziel ist ein stabiler Rekey-Rhythmus ohne Synchronisation aller Peers.

  • Zu kurze Lifetimes: häufige Rekeys, mehr CPU/Control Plane
  • Synchronisierte Rekeys: viele Tunnels rekeyen gleichzeitig
  • Asymmetrischer Traffic: Rekey-Timeouts wirken „random“

Rekey-Last (vereinfacht)

RekeyEvents/h NumberOfTunnels LifetimeHours

Timer-Tuning: DPD, Keepalives, BFD – Stabilität ohne Flapping

Zu aggressive DPD/Keepalive-Timer verursachen Flaps bei kurzzeitigen Loss/Queueing-Ereignissen. Zu langsame Timer verlängern Failover. Ein stabiler Kompromiss ist wichtig, besonders auf Internet-Underlays.

  • DPD zu aggressiv: Tunnels flappen bei transientem Loss
  • DPD zu langsam: Failover träge
  • BFD (bei VTI/BGP): schnelle Erkennung ohne „Crypto Flaps“

DPD Pattern (IKEv2)

crypto ikev2 profile IKEV2-PROF
 dpd 10 3 on-demand

MTU/PMTUD: Der häufigste Goodput-Killer

Wenn PMTUD kaputt ist, leidet Goodput massiv durch Retransmits. IPsec erhöht Overhead, und in Kombination mit PPPoE, GRE oder MPLS entstehen schnell Blackholes. MSS Clamping ist ein pragmatischer Fix für TCP.

  • Symptom: kleine Pakete ok, große Transfers brechen
  • Ursache: ICMP blockiert oder Pfad-MTU kleiner als erwartet
  • Fix: MSS Clamping am Tunnel/Edge

MSS Clamping (Pattern)

interface Tunnel100
 ip tcp adjust-mss 1360

Packet Size Matters: Kleine Pakete sind „teurer“ als große

IPsec-Performance hängt stark von Paketgrößen ab. Viele kleine Pakete (VoIP, ACKs, DNS) erzeugen deutlich mehr Crypto-Operationen pro Sekunde als wenige große Pakete. Deshalb wirken Speedtests manchmal „gut“, während Voice/Jitter schlecht ist.

  • Viele kleine Pakete → pps-Bottleneck (CPU/Dataplane)
  • Große Pakete → throughput-lastig, oft leichter zu beschleunigen
  • QoS/LLQ für Voice über IPsec oft notwendig

QoS und Crypto: Marking vor Verschlüsselung planen

Wenn du QoS über IPsec willst, musst du wissen, wo klassifiziert wird: vor oder nach Verschlüsselung. Best Practice ist: Traffic am Ingress markieren (DSCP), dann so konfigurieren, dass Marking erhalten bleibt oder sinnvoll gemappt wird (je nach Underlay/MPLS).

  • Marking am LAN-Ingress (DSCP) ist stabil
  • Queueing am WAN-Egress schützt Voice/Control Traffic
  • Bei MPLS: DSCP→TC Mapping konsistent designen

Messung: Wie du IPsec-Throughput korrekt überprüfst

Für belastbare Messungen brauchst du: (1) definierte Testflows, (2) gleichzeitige CPU/QFP- und Drop-Checks, (3) Trennung von Underlay- und Overlay-Limitierungen. „Speedtest im Browser“ ist als Diagnose oft zu unpräzise.

On-Box Checks während Last

show crypto ipsec sa
show processes cpu sorted
show interfaces | include rate|drops|error
show platform hardware qfp active statistics drop

IPsec SA Counters interpretieren

  • encaps/decaps steigen symmetrisch → Traffic fließt
  • decaps fehlen → Rückweg/Asymmetry/ACL/State
  • Replay drops → Jitter/Out-of-order, ggf. ECMP/Path Issues

Konfigurationsmuster: Moderne Standard-Suites (Pattern)

Das folgende Muster zeigt ein praxistaugliches Baseline-Set: IKEv2 mit AES-GCM und SHA-256 PRF, IPsec mit AES-GCM und PFS. Passe DH-Gruppen und Keylength an deine Security-Policy und Plattformleistung an.

IKEv2 Proposal/Policy

crypto ikev2 proposal IKEV2-PROP
 encryption aes-gcm-256
 prf sha256
 group 14

crypto ikev2 policy IKEV2-POL
proposal IKEV2-PROP

IPsec Transform/Profile

crypto ipsec transform-set TS-ESP-AESGCM esp-gcm 256
 mode tunnel

crypto ipsec profile IPSEC-PROF
set transform-set TS-ESP-AESGCM
set pfs group14

Edge-Cases: Rekey-Spikes, Out-of-Order und Replay Drops

Bei hohen Throughputs oder bei ECMP/Unequal Paths können Pakete out-of-order ankommen. IPsec Replay Protection kann dann Drops erzeugen. Gleichzeitig können Rekeys kurzzeitig CPU/Control Plane belasten. In solchen Fällen ist saubere Pfadsymmetrie und ein Blick auf Replay-Counter wichtig.

Replay/Drop Hinweise

show crypto ipsec sa | include replay|drop
show ip cef exact-route <src> <dst>

Best Practices: Stabiler High-Throughput IPsec Betrieb

Diese Punkte liefern in der Praxis den größten Nutzen: starke, effiziente Cipher, Offload sicherstellen, MTU/PMTUD stabilisieren und Rekey-Last kontrollieren.

  • AES-GCM bevorzugen (wenn kompatibel)
  • Hardware-Offload prüfen und Feature-Kombinationen vermeiden, die Offload brechen
  • MSS Clamping standardisieren bei heterogenen WANs
  • Rekey-Lifetimes nicht zu kurz, Rekeys nicht synchronisieren
  • Monitoring: CPU, Drops, SA Counters, Replay Drops

Quick-Runbook: IPsec Performance Incident unter Zeitdruck

Diese Sequenz hilft, schnell zu entscheiden: Crypto-Bottleneck, Underlay-Drops oder MTU/PMTUD?

show crypto ikev2 sa
show crypto ipsec sa
show crypto ipsec sa | include replay|drop
show processes cpu sorted
show interfaces | include rate|drops|error
show platform hardware qfp active statistics drop
ping <dst> df-bit size 1400 repeat 5

Konfiguration speichern

Router# copy running-config startup-config

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab (CCNA)

Hallo! Ich bin ein CCNA-Network Engineer und unterstütze Sie bei Cisco Router- und Switch-Konfigurationen – inklusive eines vollständigen Cisco Packet-Tracer-Labs (.pkt). Ideal für Lern-/Übungsszenarien, Validierung oder eine saubere Demo-Topologie.

Was ich (je nach Paket) umsetze

  • Switching: VLANs, Trunking (802.1Q), Port-Zuweisung, STP-Basics (PortFast/BPDU Guard wo sinnvoll)

  • Routing: Default/Static Routing oder OSPF, Inter-VLAN Routing (Router-on-a-Stick)

  • Services: DHCP (Pools/Scopes), NAT/PAT für Internet-Simulation

  • Optional Security: Basic ACLs und SSH-Hardening

  • Test & Verifikation: Ping/Traceroute + wichtige Show-Commands (mit erwarteten Ergebnissen)

Sie erhalten

  • Packet Tracer .pkt Datei

  • ✅ Saubere Konfigurations-Notizen pro Gerät

  • ✅ Verifikations-Checkliste + erwartete Outputs

  • ✅ Kurze Dokumentation (wie die Topologie funktioniert)

Bitte schreiben Sie mir vor der Bestellung, damit wir Scope, Packet-Tracer-Version, Geräteanzahl und Deadline klären.

Konfiguriere Cisco Router & Switches | Cisco Packet-Tracer-Labs. Finden Sie mich auf Fiverr.

Related Articles