Mam problemy z wydajnością, używając kombinacji openssh (serwer) i putty (klient) do korzystania ze zdalnego webproxy. Chciałbym wyłączyć szyfrowanie i przetestować wyniki, aby zobaczyć, czy to robi różnicę. Jak mogę to zrobić? Czy mogę coś zmodyfikować w sshd_config
. Jestem bardzo nowy w openssh.
Wszelkie inne pomysły będą mile widziane.
Zasadniczo ustawiłem moją IE, aby używała skarpetek 127.0.0.1 jako serwera proxy. Łączę mój kit z moim serwerem openssh w domu i voila - dzięki temu mogę przeglądać internet. Jest jednak niesamowicie wolny, mimo że wiem, że mam szybkie połączenie z moim domem (na przykład ftp działa z prędkością powyżej 50 KB / s.
performance
proxy
encryption
ssh
socks
Jakuje
źródło
źródło
Odpowiedzi:
Bez ponownej kompilacji nie da się tego zrobić, o ile mi wiadomo. Możesz jednak przejść na ARC4 lub Blowfish, które są absurdalnie szybkie na nowoczesnym sprzęcie.
NAJLEPSZA wydajność (jeśli chodzi o cykle zegara) wzrost, jaki można uzyskać, to dodawanie
Możesz to zrobić, zmieniając
do
Jeśli chcesz wycisnąć trochę dodatkowej wydajności z ryzykiem niezgodności, możesz to zmienić
do
Jeśli nadal uważasz, że to zbyt duże obciążenie, możesz wrócić do wersji 1 lub po prostu zrobić standardową sieć VPN.
źródło
O ile klient lub serwer nie są drastycznie słabe, bardzo wątpię, że to szyfrowanie powoduje problemy z wydajnością. Regularnie używam proxy ssh „-D 8080” i nigdy nie zauważyłem niczego poza bardzo niewielkim spowolnieniem.
Jedną rzeczą do sprawdzenia jest sprawdzenie, jakie jest opóźnienie między klientem a serwerem. Jeśli jest to bardzo ukryte połączenie, z pewnością zobaczysz niską wydajność w tunelu podczas korzystania z HTTP, nie zauważając problemów z wydajnością FTP. Gdy trwa przesyłanie FTP, opóźnienie nie ma tak naprawdę znaczenia, ale w przypadku HTTP masz do czynienia ze stronami internetowymi, które mogą mieć 50 lub więcej indywidualnych uzgadnień HTTP, które muszą nastąpić. Połączenia o dużym opóźnieniu naprawdę spowolnią ten proces i sprawią, że przeglądanie będzie nie do zniesienia.
Tak czy inaczej, zalecenia Zephyr Pellerin są trafne. Jeśli naprawdę sądzisz, że to szyfrowanie powoduje je z całą pewnością, przełącz się na inny szyfr. Proponuję jednak najpierw przyjrzeć się opóźnieniom, ponieważ wydaje się, że jest to znacznie bardziej prawdopodobny kandydat.
źródło
ftp
(bez ssl) powoduje również obciążenie procesora od 20 do 40%. Obwiniam tani gig-ethernet wymagający zbyt dużej uwagi procesora.Wątek ten sprawił, że wykonałem własne testy porównawcze i dowiedziałem się, że wydajność różni się nie tylko w zależności od innego szyfru / MAC, ale także wpływa na to, jakie dane wysyłasz, jakie procesory są zaangażowane i jak skonfigurowana jest sieć.
IMO powinien zatem uruchomić własne testy i znaleźć najlepsze ustawienia dla swojej sytuacji.
Jeśli ktoś jest zainteresowany, oto wyniki moich testów porównujących serwer z procesorem Intel E5506 z Raspberry Pi:
Ale tylko „10 najlepszych”, pełne wyniki można znaleźć tutaj .
źródło
[email protected]
) na dzisiejszym sprzęcie.Byłem w stanie skompilować sshd / ssh z szyfrowaniem „none” za pomocą tego postu: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=24559#58
To bardzo stary post, ale musisz wprowadzić 3 niewielkie modyfikacje pliku kodu źródłowego cipher.c. Następnie ponownie skompiluj kod sshd / ssh.
Również
none
szyfr należy dodać do twojego/etc/ssh/sshd_config
Poniższe linki pomogą ci zdobyć źródło ssh dla systemów Debian i Ubuntu:
Podziękowania dla Deana Gaudeta za bycie niesamowitym
źródło
Według tego bardzo fajnego posta na blogu
http://blog.famzah.net/2010/06/11/openssh-ciphers-performance-benchmark/
Zalecam ustawienie następujących szyfrów. Upewnij się również, że kompresja jest wyłączona, jeśli chcesz uzyskać najlepszą wydajność w sieci LAN. Należy pamiętać, że jest to możliwe zagrożenie bezpieczeństwa, używaj tylko w bezpiecznej sieci LAN (np. W domu itp.).
Zmodyfikuj pierwszy wiersz, aby wyświetlić własne adresy IP w sieci LAN. Możesz także podać nazwy hostów (oddzielone spacją). Zapewnia to najlepszą wydajność scp w sieci LAN.
źródło
JEŚLI chcesz wypróbować całkowicie nieszyfrowany i nieskompresowany tunel, możesz spróbować użyć czegoś takiego jak
rinetd
przekazywanie danych zamiast SSH. Zminimalizowałoby to dodatki SSH, a jednocześnie oferowałby prosty tunel binarnie bezpieczny dla połączeń TCP.Kiedy mówisz, że masz szybkie połączenie w domu, czy jesteś pewien, że jest ono szybkie w obu kierunkach? Wiele połączeń domowych jest bardzo asymetrycznych (na przykład mój domowy ADSL to ~ 11Mit poniżej i ~ 1,5Mbit powyżej, a wiele jest gorszych, niektóre z nich mogę zacytować od znajomych / połączeń rodzinnych: 7M / 0,4M, 19M / 1,3M, 20M / 0,75 mln ...). Pamiętaj, że jeśli używasz domu jako serwera proxy, dane muszą przejść przez Twój link w obie strony, więc w najlepszym wypadku będą się przenosićprzy najwolniejszej z twoich prędkości pobierania i wysyłania, a także masz fragment dodatkowego opóźnienia, aby również wziąć pod uwagę. Również twój dostawca usług internetowych może celowo ograniczać komunikację początkową (kocową lub selektywną, aby nie wpływać na takie rzeczy, jak poczta elektroniczna i wybrane popularne strony internetowe), aby zniechęcić osoby zarządzające serwerami / serwerami proxy do swoich łączy domowych, chociaż jest to stosunkowo rzadkie.
źródło
Właśnie przeprowadziłem szeroko zakrojone testy w tym zakresie, a pakiet szyfrów, który przyniósł największą przepustowość, to aes-128-ctr z umac64 MAC. Na 4-rdzeniowej maszynie 3,4 GHz widziałem prawie 900 MB / s przez localhost (aby wyeliminować wąskie gardła w sieci ze względu na testy porównawcze)
Jeśli naprawdę potrzebujesz tak dużej wydajności, potrzebujesz najnowszej wersji SSH i ewentualnie łatek HPN-SSH .
źródło
Jest to jedna opcja SSH po stronie klienta, której użyłem do połączenia SSH z urządzeniami klasy niskiej:
Żaden szyfr nie jest natywnie obsługiwany w najnowszych wersjach OpenSSH. Jednak od wersji 7.6 OpenSSH usunął obsługę SSHv1 i oznaczył szyfr „brak” do użytku wewnętrznego.
Następnie potrzebujesz łatania i ponownej kompilacji zarówno po stronie serwera, jak i klienta.
źródło