У меня проблемы с производительностью при использовании комбинации openssh (сервер) и putty (клиент) для использования удаленного веб-прокси. Я хотел бы отключить шифрование и проверить результаты, чтобы увидеть, если это имеет значение. Как я могу это сделать? Есть что-нибудь, что я могу изменить в sshd_config
. Я очень новичок в openssh.
Любые другие идеи будут оценены.
Я в основном настроил свой IE для использования 127.0.0.1 носков в качестве прокси. Я подключаю свою замазку к моему openssh серверу дома и вуаля - я могу просматривать интернет через это. Тем не менее, он невероятно медленный, хотя я знаю, что у меня есть быстрое соединение с моим домом (например, ftp работает со скоростью выше 50 Кбайт / с.
performance
proxy
encryption
ssh
socks
Jakuje
источник
источник
Ответы:
Без перекомпиляции ничего нельзя сделать, насколько я знаю. Однако вы можете переключиться на ARC4 или Blowfish, которые нелепо быстры на современном оборудовании.
ЛУЧШУЮ производительность (с точки зрения тактовых циклов) можно получить, добавив
Вы можете сделать это, изменив
в
Если вы хотите выжать дополнительную производительность из-за риска несовместимости, вы можете изменить
в
Если вы все еще думаете, что это слишком много, вы можете вернуться к v1 или просто сделать стандартный VPN.
источник
Если клиент или сервер не имеют значительных мощностей, я бы сильно сомневался в том, что именно шифрование вызывает проблемы с производительностью. Я регулярно использую ssh-прокси "-D 8080" и никогда не замечал ничего, кроме очень небольшого замедления.
Одна вещь, которую нужно проверить, это посмотреть, какова задержка между вашим клиентом и сервером. Если это очень латентное соединение, вы наверняка увидите низкую производительность по туннелю при использовании HTTP, но не увидите проблем с производительностью по FTP. Когда идет передача по FTP, задержка на самом деле не имеет значения, но с HTTP вы имеете дело с веб-страницами, которые могут иметь 50 или более отдельных HTTP-рукопожатий, которые должны произойти. Соединения с высокой задержкой действительно замедляют этот процесс и делают просмотр невыносимым.
Так или иначе, рекомендации, сделанные Зефиром Пеллером, являются обоснованными. Если вы действительно думаете, что именно шифрование вызывает их во что бы то ни стало, переключитесь на другой шифр. Я бы посоветовал сначала изучить латентность, так как это выглядит гораздо более вероятным кандидатом.
источник
ftp
(без ssl) также дает мне загрузку процессора на 20-40%. Я обвиняю дешевый Gig-Ethernet, требующий слишком много внимания от процессора.Этот поток заставил меня сделать свои собственные тесты, и я обнаружил, что производительность зависит не только от разных шифров / MAC, но и от того, какие данные вы отправляете, какие процессоры задействованы и как настроена сеть.
Так что IMO - это то, что нужно сделать, чтобы запустить свои собственные тесты и найти лучшие настройки для вашей ситуации.
Если кому-то интересно, вот результаты моих тестов, сравнивающих Сервер на базе Intel E5506 с Raspberry Pi:
Но только в «10 лучших», полные результаты можно найти здесь .
источник
chacha20-poly1305@openssh.com
) на современном оборудовании.Я смог скомпилировать sshd / ssh с шифром 'none' с помощью этого поста: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=24559#58
Это очень старый пост, но вы должны сделать 3 небольших изменения в файле исходного кода cipher.c. Затем перекомпилируйте код sshd / ssh.
Кроме того,
none
шифр должен быть добавлен к вашему/etc/ssh/sshd_config
Ссылки ниже помогут вам получить исходный код ssh для систем Debian и Ubuntu:
Благодарим Дина Годе за то, что он потрясающий
источник
Согласно этому очень хорошему сообщению в блоге
http://blog.famzah.net/2010/06/11/openssh-ciphers-performance-benchmark/
Я рекомендую установить следующие шифры. Также убедитесь, что сжатие отключено, если вы хотите наилучшую производительность в локальной сети. Обратите внимание, что это возможный риск безопасности, используйте только в защищенной локальной сети (например, дома и т. Д.).
Измените первую строку, чтобы перечислить ваши собственные IP-адреса в вашей локальной сети. Вы также можете указать имена хостов (разделенные пробелом). Это дает вам лучшую производительность scp в локальной сети.
источник
Если вы хотите попробовать полностью незашифрованный и несжатый туннель, вы можете попробовать использовать что-то вроде
rinetd
пересылки данных вместо SSH. Это исключило бы дополнительные возможности SSH, в то же время предлагая простой двоичный безопасный туннель для соединений TCP.Когда вы говорите, что у вас есть быстрое соединение дома, вы уверены, что оно быстрое в обоих направлениях? Многие домашние соединения очень асимметричны (мой домашний ADSL, например, ~ 11Mit вниз по течению и ~ 1.5Mbit вверх по течению, и многие из них хуже, некоторые, которые я могу процитировать от друзей / семейных подключений: 7M / 0.4M, 19M / 1.3M, 20M / 0,75М, ...). Помните, что если вы используете home в качестве прокси-сервера, данные должны пройти по вашей ссылке в обоих направлениях, поэтому они будут двигаться в лучшем случаена самых медленных из ваших скоростей нисходящего и восходящего потоков, и у вас есть кусок дополнительной задержки, чтобы учесть также. Также ваш интернет-провайдер может намеренно ограничить общение в восходящем потоке (либо общее, либо выборочное, чтобы не затрагивать такие вещи, как электронная почта и избранные популярные веб-сайты) как способ отговорить людей, использующих серверы / прокси-серверы, от своих домашних ссылок, хотя это относительно редко.
источник
Я только что провел обширное тестирование по этому вопросу, и набор шифров, обеспечивающий самую высокую пропускную способность, был aes-128-ctr с umac64 MAC. На 4-ядерном компьютере с тактовой частотой 3,4 ГГц скорость локального хоста составила почти 900 МБ / с (для устранения узких мест в сети для оценки производительности)
Если вам действительно нужна такая высокая производительность, вам нужен новейший SSH и, возможно, патчи HPN-SSH .
источник
Это одна из опций SSH на стороне клиента, которую я использовал для подключения SSH к устройствам низкого уровня:
Ни один шифр изначально не поддерживается в последних версиях OpenSSH. Однако, начиная с 7.6, OpenSSH удалил поддержку SSHv1 и пометил шифр «нет» для внутреннего использования.
Затем вам нужно установить исправления и перекомпилировать как на стороне сервера, так и на стороне клиента.
источник