J'ai des problèmes de performances en utilisant la combinaison openssh (serveur) et putty (client) pour utiliser un proxy Web distant. J'aimerais désactiver le cryptage et tester les résultats pour voir si cela fait une différence. Comment puis je faire ça? Y a-t-il quelque chose que je puisse modifier dans le sshd_config
. Je suis très nouveau sur openssh.
Toute autre idée serait appréciée.
J'ai essentiellement configuré mon IE pour utiliser les chaussettes 127.0.0.1 comme proxy. Je connecte mon mastic à mon serveur openssh à la maison et le tour est joué - je peux naviguer sur Internet à travers cela. Cependant, c'est incroyablement lent même si je sais que j'ai une connexion rapide à ma maison (ftp par exemple fonctionne à plus de 50 Ko / sec.
la source
Réponses:
Sans recompiler quoi que ce soit, cela ne peut pas être fait pour autant que je sache. Vous pouvez cependant passer à ARC4 ou Blowfish qui sont incroyablement rapides sur du matériel moderne.
La MEILLEURE performance que vous pouvez obtenir (en ce qui concerne les cycles d'horloge) consiste à ajouter
Vous pouvez le faire en modifiant
à
Si vous souhaitez réduire les performances supplémentaires au risque d'incompatibilité, vous pouvez modifier
à
Si vous pensez toujours que c'est trop de frais généraux, vous pouvez revenir à la v1 ou simplement faire un VPN standard.
la source
À moins que le client ou le serveur ne soit considérablement sous-alimenté, je doute fortement que ce soit le cryptage qui cause vos problèmes de performances. J'utilise régulièrement un proxy de chaussettes ssh "-D 8080" et je n'ai jamais rien remarqué sauf un très léger ralentissement.
Une chose à vérifier est de voir quelle est la latence entre votre client et le serveur. S'il s'agit d'une connexion très latente, vous verriez sûrement de mauvaises performances sur le tunnel lors de l'utilisation de HTTP, tout en ne voyant pas de problèmes de performances avec FTP. Une fois qu'un transfert FTP est en cours, la latence n'a pas vraiment d'importance, mais avec HTTP, vous avez affaire à des pages Web qui peuvent avoir au moins 50 prises de contact HTTP individuelles qui doivent se produire. Les connexions à latence élevée ralentiront vraiment ce processus et rendront la navigation insupportable.
Donc, de toute façon, les recommandations de Zephyr Pellerin sont valables. Si vous pensez vraiment que c'est le cryptage qui leur cause le problème, passez à un autre cryptage. Cependant, je suggérerais d'abord d'examiner la latence, car cela semble être un candidat beaucoup plus probable.
la source
ftp
(sans SSL) me donne également une charge de processeur de 20 à 40%. Je blâme le Gig-Ethernet bon marché nécessitant trop d'attention de la part du processeur.Ce fil m'a permis de faire mes propres tests de performance et j'ai découvert que les performances varient non seulement selon le chiffrement / MAC, mais également les données que vous envoyez, les processeurs impliqués et la configuration du réseau.
Donc, IMO la bonne chose à faire est d'exécuter vos propres tests et de trouver les meilleurs paramètres pour votre situation.
Si quelqu'un est intéressé, voici les résultats de mes tests comparant un serveur piloté par Intel E5506 avec un Raspberry Pi:
Mais seulement le «top 10», les résultats complets peuvent être trouvés ici .
la source
[email protected]
) sur le matériel d'aujourd'hui.J'ai pu compiler sshd / ssh avec le chiffrement 'none' à l'aide de ce post: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=24559#58
C'est un article très ancien, mais vous devez apporter 3 légères modifications au fichier de code source cipher.c. Recompilez ensuite le code sshd / ssh.
De plus, le
none
chiffre devra être ajouté à votre/etc/ssh/sshd_config
Les liens ci-dessous vous aideront à obtenir la source ssh pour les systèmes Debian et Ubuntu:
Nous remercions Dean Gaudet d'être génial
la source
D'après ce très beau billet de blog
http://blog.famzah.net/2010/06/11/openssh-ciphers-performance-benchmark/
Je recommande de configurer les chiffres suivants. Assurez-vous également que la compression est désactivée si vous souhaitez obtenir les meilleures performances sur le LAN. Veuillez noter qu'il s'agit d'un risque de sécurité possible, utilisez uniquement sur un LAN sécurisé (par exemple à la maison, etc.).
Modifiez la première ligne pour répertorier vos propres adresses IP dans votre réseau local. Vous pouvez également fournir des noms d'hôtes (séparés par un espace). Cela vous donne les meilleures performances scp sur LAN.
la source
SI vous voulez essayer un tunnel complètement non chiffré et non compressé, vous pouvez essayer d'utiliser quelque chose comme
rinetd
pour transférer les données au lieu de SSH. Cela éliminerait les extras SSH tout en offrant un tunnel sûr binaire pour les connexions TCP.Lorsque vous dites que vous avez une connexion rapide à la maison, êtes-vous sûr qu'elle est rapide dans les deux sens? De nombreuses connexions à domicile sont très asymétriques (mon ADSL à domicile par exemple est ~ 11Mit en aval et ~ 1,5Mbit en amont et beaucoup sont pires que cela, certaines que je peux citer d'amis / connexions familiales: 7M / 0,4M, 19M / 1,3M, 20M / 0,75 M, ...). N'oubliez pas que si vous utilisez la maison comme proxy, les données doivent passer par votre lien dans les deux sens, elles évolueront donc au mieux.à la vitesse la plus lente de vos vitesses en aval et en amont et vous avez également une part de latence supplémentaire à prendre en compte. De plus, votre FAI peut délibérément limiter la communication en amont (soit globale, soit de manière sélective afin que des éléments comme le courrier électronique et certains sites Web populaires ne soient pas affectés) comme un moyen de décourager les personnes utilisant des serveurs / mandataires de leurs liens domestiques, bien que cela soit relativement rare.
la source
Je viens de faire des tests approfondis à ce sujet, et la suite de chiffrement qui a donné le débit le plus élevé était aes-128-ctr avec umac64 MAC. Sur une machine à 3,4 cœurs à 3,4 GHz, j'ai vu près de 900 Mo / s via localhost (pour éliminer les goulots d'étranglement du réseau pour les besoins de l'analyse comparative)
Si vous avez vraiment besoin de tant de performances, vous voulez le dernier SSH, et peut-être les correctifs HPN-SSH .
la source
Il s'agit d'une option SSH côté client que j'ai utilisée pour la connexion SSH aux appareils bas de gamme:
Aucun chiffrement n'est pris en charge nativement dans les versions récentes d'OpenSSH. Cependant, depuis la version 7.6, OpenSSH a supprimé la prise en charge SSHv1 et étiqueté «aucun» pour un usage interne.
Ensuite, vous devez corriger et recompiler à la fois côté serveur et côté client.
la source