ALT Linux sysadmins discussion
 help / color / mirror / Atom feed
* [Sysadmins] туннель с помощью ipsec
@ 2009-01-29  9:04 Serge
  2009-01-29 10:17 ` Nikolay
  0 siblings, 1 reply; 6+ messages in thread
From: Serge @ 2009-01-29  9:04 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

Здравствуйте!
подскажите, какой инструментарий (рабочий) есть у нас для поднятия туннеля с 
использованием ipsec?

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: [Sysadmins] туннель с помощью ipsec
  2009-01-29  9:04 [Sysadmins] туннель с помощью ipsec Serge
@ 2009-01-29 10:17 ` Nikolay
  2009-01-29 13:40   ` Serge
  0 siblings, 1 reply; 6+ messages in thread
From: Nikolay @ 2009-01-29 10:17 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

В сообщении от 29 января 2009 Serge написал(a):
> Здравствуйте!
> подскажите, какой инструментарий (рабочий) есть у нас для поднятия туннеля
> с использованием ipsec?
Я исполльзуюю racoon +ipsec-tools.
-- 


С, уважением, Николай.

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: [Sysadmins] туннель с помощью ipsec
  2009-01-29 10:17 ` Nikolay
@ 2009-01-29 13:40   ` Serge
  2009-01-29 19:19     ` Alexey Shabalin
  0 siblings, 1 reply; 6+ messages in thread
From: Serge @ 2009-01-29 13:40 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

On Thursday 29 January 2009 12:17:24 Nikolay wrote:
> В сообщении от 29 января 2009 Serge написал(a):
> > Здравствуйте!
> > подскажите, какой инструментарий (рабочий) есть у нас для поднятия
> > туннеля с использованием ipsec?
>
> Я исполльзуюю racoon +ipsec-tools.
на каких ядрах?
как проверить что ядро поддерживает ipsec?

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: [Sysadmins] туннель с помощью ipsec
  2009-01-29 13:40   ` Serge
@ 2009-01-29 19:19     ` Alexey Shabalin
  2009-01-30 17:30       ` Maxim Tyurin
  0 siblings, 1 reply; 6+ messages in thread
From: Alexey Shabalin @ 2009-01-29 19:19 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

29 января 2009 г. 16:40 пользователь Serge написал:
> On Thursday 29 January 2009 12:17:24 Nikolay wrote:
>> В сообщении от 29 января 2009 Serge написал(a):
>> > Здравствуйте!
>> > подскажите, какой инструментарий (рабочий) есть у нас для поднятия
>> > туннеля с использованием ipsec?
>>
>> Я исполльзуюю racoon +ipsec-tools.
> на каких ядрах?
> как проверить что ядро поддерживает ipsec?
Если не ошибаюсь, наши ядра поддерживают ipsec. Кроме спец. модулей
для openswan/freeswan.
Это означает, что при создании тунеля у вас не будет новых сетевых
интерфейсов и посмотреть есть ли тунель можно только ipsec утилитами.
С пол года назад занимался тестированием на производительность
раздичных vpn-тунелей, racoon - последнее место по производительности.
А вот openvpn оказался даже лучше openswan. Самое досадное, что
шифрование/дешифрование не распаралеливается по многоядерным
процессарам - всё упирается в частоту одного ядра :(

-- 
Alexey Shabalin

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: [Sysadmins] туннель с помощью ipsec
  2009-01-29 19:19     ` Alexey Shabalin
@ 2009-01-30 17:30       ` Maxim Tyurin
  2009-02-02  9:30         ` Alexey Shabalin
  0 siblings, 1 reply; 6+ messages in thread
From: Maxim Tyurin @ 2009-01-30 17:30 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

[-- Attachment #1: Type: text/plain, Size: 1987 bytes --]

Alexey Shabalin writes:

> Если не ошибаюсь, наши ядра поддерживают ipsec. Кроме спец. модулей
> для openswan/freeswan.
> Это означает, что при создании тунеля у вас не будет новых сетевых
> интерфейсов и посмотреть есть ли тунель можно только ipsec утилитами.
> С пол года назад занимался тестированием на производительность
> раздичных vpn-тунелей, racoon - последнее место по производительности.
> А вот openvpn оказался даже лучше openswan. Самое досадное, что
> шифрование/дешифрование не распаралеливается по многоядерным
> процессарам - всё упирается в частоту одного ядра :(

Не верю (С)

Обнародуйте методику тестирования и результаты.
ИМХО openvpn будет быстрее openswan только при использовании Null
encription в OpenVPN и AES/Twofish в OpenSWAN.

/me тестировал во времена Master 2.4
OpenVPN по моим тестам оказался примерно в 10 раз медленее
OpenSWAN+KLIPS при использовании одинаковых алгоритмов.

Native IPSec был всегда медленнее KLIPS, но не настолько.
Что-то не верится что в последних ядрах так изуродовали стек IPsec. 
-- 

With Best Regards, Maxim Tyurin
JID:	MrKooll@jabber.pibhe.com
   ___                                 
  / _ )__ _____  ___ ____ _______ _____
 / _  / // / _ \/ _ `/ _ `/ __/ // (_-<
/____/\_,_/_//_/\_, /\_,_/_/  \_,_/___/
               /___/  

[-- Attachment #2: Type: application/pgp-signature, Size: 188 bytes --]

^ permalink raw reply	[flat|nested] 6+ messages in thread

* Re: [Sysadmins] туннель с помощью ipsec
  2009-01-30 17:30       ` Maxim Tyurin
@ 2009-02-02  9:30         ` Alexey Shabalin
  0 siblings, 0 replies; 6+ messages in thread
From: Alexey Shabalin @ 2009-02-02  9:30 UTC (permalink / raw)
  To: ALT Linux sysadmin discuss

30 января 2009 г. 20:30 пользователь Maxim Tyurin написал:
> Alexey Shabalin writes:
>
>> Если не ошибаюсь, наши ядра поддерживают ipsec. Кроме спец. модулей
>> для openswan/freeswan.
>> Это означает, что при создании тунеля у вас не будет новых сетевых
>> интерфейсов и посмотреть есть ли тунель можно только ipsec утилитами.
>> С пол года назад занимался тестированием на производительность
>> раздичных vpn-тунелей, racoon - последнее место по производительности.
>> А вот openvpn оказался даже лучше openswan. Самое досадное, что
>> шифрование/дешифрование не распаралеливается по многоядерным
>> процессарам - всё упирается в частоту одного ядра :(
>
> Не верю (С)
>
> Обнародуйте методику тестирования и результаты.
> ИМХО openvpn будет быстрее openswan только при использовании Null
> encription в OpenVPN и AES/Twofish в OpenSWAN.
>
> /me тестировал во времена Master 2.4
> OpenVPN по моим тестам оказался примерно в 10 раз медленее
> OpenSWAN+KLIPS при использовании одинаковых алгоритмов.
>
> Native IPSec был всегда медленнее KLIPS, но не настолько.
> Что-то не верится что в последних ядрах так изуродовали стек IPsec.

Извиняюсь, действительно я не доделал тесты с openswan(+KLIPS). На
момент проведения тестов openswan/strongswan не было в репозитарии,
если сам и собирал, то результаты тестов куда-то задевались.

Для определения скорости передачи данных использовалась утилита iperf
Инфраструктура SA не разворачивалась, все тесты проводились на
pre-shared ключах.
Описание стенда:
2 одинаковых blade-сервера IBM HS-21XM с характеристиками:
CPU: 2 x 4-ядерных Intel E5345 2.33GHz
RAM: 16 Гб
NIC: Broadcom NetXtreme II BCM5708 1000Base-SX (B2) PCI-X 64-bit 133MHz
ОС: Linux 2.6.18-std-smp-alt12 x86_64
Сервера подключены к одному сетевому коммутатору.

"чистый" канал без шифрования - 950
openvpn(BF-CBC-128 + lzo) - 478
openvpn(BF-CBC-128) - 241
openvpn(RC2-40-CBC - MD2 +lzo) - 166
openvpn(RC2-40-CBC - MD2) - 31
openvpn(AES + lzo) - 429
openvpn(AES) - 247
openssh тунель - 234
ipsec-tools(BF+deflate) - 247
ipsec-tools(DES+deflate) - 191
ipsec-tools(3DES+deflate) -100

Скорость шифрования упирается в одно ядро процессора(одно ядро занято
на 100%, остальные простаивают). Так же странным оказалась
производительность "слабого" алгоритма RC2-40, видимо из-за
особенностей реализации.

Стояла задача организовать шифрование трафика 1Гб канала. В результате
остановились на выделенных железках (дабы не создавать рекламу,
производителей можно уточнить в привате).

-- 
Alexey Shabalin

^ permalink raw reply	[flat|nested] 6+ messages in thread

end of thread, other threads:[~2009-02-02  9:30 UTC | newest]

Thread overview: 6+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2009-01-29  9:04 [Sysadmins] туннель с помощью ipsec Serge
2009-01-29 10:17 ` Nikolay
2009-01-29 13:40   ` Serge
2009-01-29 19:19     ` Alexey Shabalin
2009-01-30 17:30       ` Maxim Tyurin
2009-02-02  9:30         ` Alexey Shabalin

ALT Linux sysadmins discussion

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/sysadmins/0 sysadmins/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 sysadmins sysadmins/ http://lore.altlinux.org/sysadmins \
		sysadmins@lists.altlinux.org sysadmins@lists.altlinux.ru sysadmins@lists.altlinux.com
	public-inbox-index sysadmins

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.sysadmins


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git