7590 VPN Geschwindigkeit / Transferrate zu niedrig

Meinst du das:

Da sind aber nicht genau die Kombinationen drin, die erlaubt sind.
 
Laut dieser MEssung von Heise scheint mir die 7582 die potenteste Box zu sein:
Laut c't hatte man wohl auf Basis verschiedener FRITZ!OS-Versionen verglichen:
c't 21/2018 schrieb:
Wir kamen bei Versuchen mit den Fritzboxen 7490 (FritzOS 7.01), 7590 (7.00) und 7582 (6.84) ...
Mit FRITZ!OS 7 hatte AVM jedoch einige Veränderungen beim VPN-Subsystem vorgenommen.

MagentaZuhause L 100/40, bei mir auf Basis Glasfaser
Das gibt es meines Wissens nach eben nicht.

(da ist der garantierte Upload höher)
So gesehen müsste es nach dem dazugehörigen Produktinformationsblatt eher als 80/45 Mb/s bezeichnet werden. Alle Telekom-Kunden mit "Fiber 100" die ich kenne (es sind 4) haben jedenfalls (sowohl praktisch als auch laut ihren Vertragsunterlagen) 100/50 Mb/s (DS/US), nicht 100/40Mb/s.

Heute Nacht die Labor vom 19.12. installiert. Durchsatz nicht verändert
Bisher hat man in der Laborreihe imo auch nur entsprechende Vorbereitungen getroffen um eine Hardware-Unterstützung des SoC nutzen zu können. Daher schrieb ich ja auch, dass uns AVM in Rahmen der Laborreihe evtl. noch überrascht. Aber aktuell kann man wohl noch nicht von größeren Geschwindigkeitszuwächsen ausgehen (die nun fehlende Kompression sollte imo nur geringe Zuwächse erwarten lassen).
 
Die tatsächlichen Kombinationen sind in der Firmware in der Datei /etc/default.${CONFIG_PRODUKT}/${OEM}/ipsec.cfg hinterlegt, über die Werte in "phase1ss" und "phase2ss" wählt man nur eines der dort definierten Proposal-Sets aus.

Per Definition (im RFC 2408 für ISAKMP) ist zwar angedeutet, daß der Initiator die Proposals mit "sinkender Beliebtheit" in einem Set an den Responder übergeben könn(t)e und der Responder dann vielleicht auch die erste Kombination, die seiner eigenen "local security policy" entspricht, akzeptieren könnte:
Additionally, ISAKMP allows both initiator and responder to have some control during the negotiation process. While ISAKMP is designed to allow an SA negotiation that includes multiple proposals, the initiator can maintain some control by only making one proposal in accordance with the initiator's local security policy. Once the initiator sends a proposal containing more than one proposal (which are sent in decreasing preference order), the initiator relinquishes control to the responder. Once the responder is controlling the SA establishment, the responder can make its policy take precedence over the initiator within the context of the multiple options offered by the initiator. This is accomplished by selecting the proposal best suited for the responder's local security policy and returning this selection to the initiator.
, aber ich habe bisher fast immer festgestellt, daß dann die "beste" Verschlüsselung verwendet wird, die beide Peers verstehen - ja, bei CISCO stand/steht sogar unter "Understanding Transform Sets" explizit:
If more than one of your selected transform sets is supported by both peers, the transform set that provides the highest security is used.
und das haben m.E. die meisten anderen Hersteller auch so bei sich implementiert.

Ich würde mich hier also nicht auf eine Reihenfolge der Vorschläge verlassen, selbst wenn auch das einen Versuch wert wäre. Da man aber für jede Änderung an dieser Stelle ohnehin die Firmware anpassen müßte (wobei das auch wieder eine Stelle ist, wo man wunderbar eine eigene Datei "übermounten" kann - ggf. muß man den "avmike" und den "vpnd" (in neuen/künftigen Versionen) dann neu starten, wenn das nicht bereits zu deren Start aktiv war), kann man sich auch gleich das eigene, passende Set zusammenstellen - ab der Version 07.19 dann halt beachten, daß man keine Sets mit Kompression verwendet (zumindest nicht ausschließlich solche, solange der zuständige "Interpreter" für den Dateiinhalt weiterhin die Werte für LZJH und Deflate versteht), denn die soll nach dem Willen von AVM ja für deren Implementierung wohl sterben.

Die VR9-Modelle haben halt gar keine (bekannte) Crypto-Hardware und für die Sicherung des Inhalts von IPSec-Paketen sollte auch SHA1 noch locker ausreichend sein. Bei den GRX-Boxen würde ich persönlich die Wahl davon abhängig machen, ob die Hardware auch SHA-2 (mit 256 oder 512 Bit) kann oder nicht (SHA-1 kann sie sicher).

SHA1 reicht eben (heute und für die private Nutzung) auch noch vollkommen aus, denn man hat ja praktisch nicht genug Zeit, einen Angriff auf den HMAC-Wert zu starten, da dieser nur den Inhalt des Paketes gegen Veränderungen absichert (sogar noch mit einem zusätzlich vereinbarten Key) und es nichts mehr bringt, wenn man ein solches Paket nach entsprechender Zeit und eigener Neuberechnung des (H)MAC-Wertes (das ist hier der "Message Authentication Code" - ein Hash über den Paketinhalt und keine "Media Access Control"-Adresse), passend zu irgendwelchen Änderungen am Inhalt, erneut an den Empfänger sendet (quasi als "Replay Attack" mit Änderungen).

Daß SHA(2)-512 auf einem VR9-Prozessor schnarchlangsam wird im Vergleich zu SHA1, habe ich hier schon vor einiger Zeit (wenn da auch mit dem Ziel, die Compiler-Optimierungen für "speed" und "size" miteinander zu vergleichen) aufgeschrieben: https://github.com/PeterPawn/freetz...onfig/Compare_MIPS_Optimizations.ods?raw=true - die Werte:

- SHA1 => ~18 MB/s
- SHA2-256 => ~8 MB/s
- SHA2-512 => ~3,5 MB/s

(alles für 1024 Byte-Blöcke, die noch am ehesten an die Paketgrößen bei Ethernet heranreichen und mit Speed-Optimierungen für den 34kc-"Dialekt", wobei AVM m.W. auf "size"-Optimierung setzt, aber ebenfalls auf 34kc ... Freetz inzwischen wohl auch, iirc) sprechen für sich, wenn auch nicht unbedingt "absolut", sondern eher in der Relation zueinander. Wobei beim begrenzten Durchsatz ja auch nicht ausschließlich das HMAC-Verfahren den Ausschlag gibt ... aber es kann eben (gerade bei VR9-Boxen) auch zusätzlich bremsen, seitdem AVM sicherere Verfahren implementiert hat.
 
Die tatsächlichen Kombinationen sind in der Firmware in der Datei /etc/default.${CONFIG_PRODUKT}/${OEM}/ipsec.cfg hinterlegt,
Ja, die Datei kenne ich schon, da du sie vor kurzem schon mal erwähnt hast.
"phase1ss" und "phase2ss" wählt man nur eines der dort definierten Proposal-Sets aus.
Kannst du mir da bitte noch helfen welche Kombination ich auf meiner 7362SL nehmen muß, um sie auf SHA1 zu zwingen.
 
welche Kombination ich auf meiner 7362SL nehmen muß, um sie auf SHA1 zu zwingen.
Wenn man davon ausgeht, daß alle 07.12-Versionen dieselben "ipsec.cfg" enthalten, dann bräuchte man dafür ein Set, was folgenden Vorschlag für ein "transform set" beinhaltet:
Code:
proposals {
      comp = comp_none;
      ah = ah_none;
      esp {
          typ = esp_aes;
          enc_key_length = 256;
          hash = sha;
      }
}
... auf Kompression sollte man ohnehin verzichten, falls das wirklich die Übertragung verlangsamt, was auch stark von den übertragenen Daten und deren Komprimierbarkeit abhängt - eine gut komprimierbare Text-Datei kann durchaus von der geringeren Datenmenge nach Kompression profitieren, wenn die zu verschlüsselnden Daten damit auch (signifikant) weniger werden (nur müßte die dazu schon riesig sein und die verwendeten Kompressionsalgorithmen arbeiten ohnehin nur mit "Ausschnitten" in Form von Blöcken und betrachten nicht von vorneherein eine gesamte Datei).

PFS ja/nein wird "außerhalb" eines konkreten Vorschlags konfiguriert, ebenso die angebotene "Lebensdauer" (nach Zeit oder mit einem Key verschlüsselter Datenmenge).

Welcher Eintrag sich jetzt genau eignet für die eigenen Bedürfnisse, muß man eigentlich irgendwie selbst einschätzen ... die von AVM automatisch verwendeten Sets sind mehr oder weniger ein Sammelsurium aller möglichen Kombinationen (wie ja auch Kommentare in der Art "Alle Algorithmen, ohne AH, mit PFS" im Dateiinhalt schon andeuten).

Wenn die Gegenseite keine Kompression kann/will, wäre "esp-aes-sha/ah-all/comp-lzjh-no/pfs" eine mögliche Wahl, da ist auch die o.a. Kombination enthalten:
Code:
name = "esp-aes-sha/ah-all/comp-lzjh-no/pfs";
comment = "Standardrichtlinie AVM Access Server";
pfs = yes;
life_dur_sec = 1h;
life_dur_kb = 0;
proposals {
        comp = comp_lzjh;
        ah = ah_sha;
        esp {
                typ = esp_aes;
                enc_key_length = 256;
                hash = sha;
        }
} {
        comp = comp_lzjh;
        ah = ah_none;
        esp {
                typ = esp_aes;
                enc_key_length = 256;
                hash = sha;
        }
} {
        comp = comp_none;
        ah = ah_sha;
        esp {
                typ = esp_aes;
                enc_key_length = 256;
                hash = sha;
        }
} {
        comp = comp_none;
        ah = ah_none;
        esp {
                typ = esp_aes;
                enc_key_length = 256;
                hash = sha;
        }
}
... nur darf die Gegenseite sich dann eben nicht für eines der anderen Transform-Sets entscheiden.

Es gibt m.W. in der originalen Firmware kein "vernünftiges" und gleichzeitig "schnelles" Set ... das wäre (für mich jedenfalls und bei VR9 ohne Crypto-Hardware) eines, was AH=none, PFS=yes (sollte man haben), COMP=none, ENCR_AES(-128) (dafür braucht's bei AVM dann "enc_key_length=0") und "AUTH_HMAC_SHA" anbietet.

Damit hat man auf der einen Seite die Sicherheit von AES (ich weiß gerade nicht aus dem Kopf, ob Triple-DES (3DES, auch 3DES-EDE3 genannt und mit CBC) bei VR9 schneller war - sicher genug wäre es i.d.R. auch noch für private Nutzung) mit dem weniger aufwändigen SHA1 kombiniert und gleichzeitig nur das an Verarbeitungsaufwand erzeugt (keine Kompression, weniger Runden bei AES), was erforderlich ist.

Wenn 3DES auch passend erscheint, gibt es sogar bei AVM das passende Set schon als Vorlage ... das wäre dann "esp-3des-sha/ah-no/comp-no/pfs". Je nach dem Verhältnis zwischen 3DES und AES128 (wobei 3DES nach meiner Erinnerung - wer nachsehen will, findet oben den Link zum Vergleich - sogar langsamer war als AES128, vermutlich weil für AES eine Assembler-Implementierung auch für MIPS-Plattformen existiert) wäre das auch eine Option - sofern meine Erinnerung stimmt, aber die schlechtere. Vergleichen sollte man das ohnehin selbst ... nur muß man für die AES-Variante sich eben auch einen eigenen Eintrag in der "ipsec.cfg" basteln, wenn man bei einer FRITZ!Box die Auswahl genau dieses Transform-Sets erzwingen will.

Die Algorithmen für P1 spielen bei der Performance dann nur eine untergeordnete Rolle (die können also auf "so sicher wie denkbar" bleiben), weil die nur für die Absicherung von KEX in P2 von Bedeutung sind (und ggf. für "dead peer detection", aber auch das sind keine Datenmengen mit Relevanz).

PS: Ich bin mir nicht mal 100% sicher, ob AVM bei der Verwendung von 3DES und/oder AES auch auf die Implementierungen in der OpenSSL-Library (libcrypto.so) zurückgreift ... es gab (früher definitiv, heute weiß ich es nicht und müßte auch erst nachsehen/testen) auch AVM-eigene Implementierungen dieser Algorithmen (als "Rijndael"-irgendwas) und da weiß ich nicht, ob diese ebenfalls von einer Assembler-Implementierung profitieren ... daher mein Plädoyer: einfach selbst messen und die Ergebnisse vergleichen.
 
Zuletzt bearbeitet:
  • Like
Reaktionen: Peter_Lehmann
Erstmal danke für die vielen guten Erklärungen.
Ja, ich habe es geschafft. Ich war auch ohne Peter schon kurz davor.
Jetzt sind mir aber einige Zusammenhänge klarer.
Der entscheidende Hinweis war, daß man den avmike neu starten sollte.
Ich hatte mir schon so was gedacht, daß die FB eine geänderte ipsec.cfg nicht einfach so übernimmt.
Obwohl ich die VPN-Verbindung extra gelöscht und neu angelegt hatte.
Also ein avmike -s gemacht und schon ging es.

Aber erst mal der Reihe nach:
Bisher nahm meine FB7362SL mit 7.12 zu eine 2.FB mit 7.12 folgenden proposal:
Code:
            comp = comp_lzjh;
            ah = ah_none;
            esp {
                typ = esp_aes;
                enc_key_length = 256;
                hash = hmac_sha2_512;
            }
Und das ist ja für eine VR9 Box das schlechteste, was es gibt, denn da ist ja fast alles falsch:
Kompression und höchste Verschlüsselung

wäre "esp-aes-sha/ah-all/comp-lzjh-no/pfs" eine mögliche Wahl,
Hatte ich auch schon probiert. Ja, damit schafft man es wenigstens etwas die Verschlüsselung auf AES-256/SHA1 zu reduzieren aber die Kompression bleibt.

Es gibt m.W. in der originalen Firmware kein "vernünftiges" und gleichzeitig "schnelles" Set
Danke für die Bestätigung, das hatte ich auch schon bemerkt, wollte es aber nicht wahr haben.

Also geht es nur mit Änderungen an der ipsec.cfg.
Ich habe lieber gleich eine ipsec.cfg von einer 7.19 FW genommen, da dort alle Kompressionen schon raus sind und die Datei damit übersichtlich ist, da nur noch halb so groß und es an den entscheidenden Stellen nur noch 33% der Einträge gibt (2 Kompressionsvarianten fallen weg).
Somit hat meine 7362SL jetzt schon ein kleines Stück der 7.19 FW ;)

Diese Datei habe ich aber noch weiter gekürzt, so daß jetzt an der entscheidenden Stelle (wie von Peter empfohlen) nur noch folgendes steht:
Code:
        name = "esp-all-all/ah-none/comp-all/pfs";
        comment = "Alle Algorithmen, ohne AH, mit PFS";
        pfs = yes;
        life_dur_sec = 1h;
        life_dur_kb = 0;
        proposals {
            comp = comp_none;
            ah = ah_none;
            esp {
                typ = esp_aes;
                enc_key_length = 0;
                hash = sha;
            }
        }
Damit ist jetzt endlich die Kompression weg und die Verschlüsselung auf ein Minimum reduziert.
Als Ergebnis wird mir bei den Ereignissen jetzt angezeigt:
IKE SA: DH2/AES-256/SHA1 IPsec SA: ESP-AES/SHA1/LT-3600

Daß die Kompression weg ist sieht man nur in der /var/tmp/ike.log

So weit, so schön, so wollte ich es haben.

ABER, es hat bei mir fast nichts verbessert:
- Die Geschwindigkeit ist nur minimal höher geworden (von 800 auf 1000 KiB/s)
- Die CPU Auslastung ist etwas gesunken (von 50-60% idle auf 70% idle)

3DES und sogar DES habe ich auch getestet, hilft bei mir auch nicht.

Ohne VPN schaffe ich 5000-6000KiB/s (gleiche Datei, gleicher PC, gleiches Programm)
Ich hatte ja gehofft, wenigstens auf 2000 bis 3000, vielleicht auch auf 4000 zu kommen.
Woran kann es jetzt noch liegen?
Was kann ich noch versuchen und untersuchen?
Kann man die Verschlüsselung testweise auch mal ganz ausschalten? Wie?

Ich hoffe anderen hilft es und erhöht die Geschwindigkeit deutlicher.
 
Zuletzt bearbeitet:
Es gibt (auch in der 07.19) noch ein Profil "esp-null-sha/ah-no/comp-no/no-pfs", was außer einer HMAC über den Paketinhalt nichts weiter mit den Daten macht und damit nur die Datenintegrität und -authentizität sicherstellt, aber keine Vertraulichkeit des Inhalts.

Damit kann man zumindest vergleichen (gerade, wenn man auch bei Verschlüsselung ein Transform-Set mit SHA1 zum Vergleich benutzt), was die Verschlüsselung am Ende "kostet" an Durchsatz.

Je nach zu übertragenden Daten ist eine zusätzliche Verschlüsselung ja oft auch nicht erforderlich ... z.B. bei bereits verschlüsselten Daten (wie einer SSH-Session über eine VPN-Verbindung oder ein TLS-Zugriff auf das FRITZ!OS-GUI oder die Übertragung eines Backups, was bereits vom Backup-Programm verschlüsselt ist) oder bei Daten, die ohnehin keiner Verschlüsselung bedürfen (z.B. beim Streamen von Filmen von der FRITZ!Box aufs eigene Smartphone).

Beim HTTP-Zugriff im LAN habe ich letztens (beim Test des "nqcs"-Daemons als Vergleich) einen Faktor 3 zwischen TLS-Verbindungen und unverschlüsselten Zugriffen ermittelt bei einer 7490 - und das war alles über den "normalen" Linux-Stack im LAN. Muß der Traffic durch den AVM-Stack (und das muß er beim VPN ohnehin immer, schon wegen der Verschlüsselung), gibt das noch einmal einen heftigen Aufschlag beim Ressourcenverbrauch und am Ende bei der "Passierdauer", was dann den geringeren Durchsatz ergibt.

Eine FRITZ!Box ist und bleibt eine FRITZ!Box ... mal sehen, wie sich das mit der DEU beim GRX5 am Ende entwickelt. Aber man sollte auch dann nicht erwarten, daß eine FRITZ!Box jetzt Bäume ausreißen würde - an der Notwendigkeit einer sequentiellen Verarbeitung beim Verschlüsseln (zumindest bei einem Block-Chaining-Mode) ändert sich weder durch Hardware-Unterstützung noch durch mehrere Cores irgendetwas.

Wer z.B. über eine VPN-Verbindung Videos von einem NAS am anderen Standort wiedergeben will und dabei NICHT möchte, daß andere mitlesen können, der fährt am besten mit einer VPN-Verbindung, die nur die Authentizität sichert (das muß nicht mal auf der FRITZ!Box erfolgen) und sich ansonsten auf andere Sicherungsschichten (z.B. eben TLS beim HTTPS-Zugriff) verläßt.

=============================================================

EDIT:
Zwei RPi4 schlagen jedenfalls JEDE FRITZ!Box ganz locker (zumindest derzeit) und kosten zusammen auch keine 100 EUR (inkl. Gehäuse mit Kühlung(!), Netzteil, Speicherkarte) - wem also ein Router von seinem Provider schon reicht, der braucht nicht mal überall eine FRITZ!Box.

Ich kenne leider keine (bezahlbare) Crypto-Hardware für den SOHO-Bereich ... daher eben meinerseits immer die "Empfehlung" für RPi4 und ab Modell 4 bremst auch der (einzelne) Ethernet-Port, über den die Daten rein und raus müssen, nicht mehr so sehr, denn der kann ja dann auch GbE. Beim 3B+ war zwar nominell auch GbE vorhanden, aber durch die Anbindung über einen USB2-Port war das schon deutlich begrenzt (auf weniger als 1/3) und davor gab es nur einen FE-Port.

Wie weit ein x86-Prozessor mit AES-NI diese Lösung wieder "outperformed", hängt u.a. auch von dessen Takt ab - aber neben Anschaffungs- und Betriebskosten muß man ja auch immer die limitierte Bandbreite im Upstream bei asymmetrischen Anschlüssen im Auge behalten und damit braucht man auch nur so viel Performance, wie man über so eine Leitung auch nutzen kann.

Ich habe mal die Ergebnisse eines "openssl speed -evp aes128" zwischen einer 7490 (OpenSSL 1.0.2s mit "-Ofast -march=34kc -mtune=34kc" erstellt und statisch gelinkt) und einem RPi4 (OpenSSL 1.1.1d aus dem Standard-Repo eines Raspbian Buster) verglichen:
Code:
root@fb7490:~ $ openssl speed -evp aes128
Doing aes-128-cbc for 3s on 16 size blocks: 1105602 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 64 size blocks: 315371 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 256 size blocks: 81953 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 1024 size blocks: 20717 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 8192 size blocks: 2588 aes-128-cbc's in 2.99s
OpenSSL 1.0.2s  28 May 2019
built on: reproducible build, date unspecified
options:bn(64,32) des(idx,cisc,16,long) aes(partial) blowfish(ptr)
compiler: information not available
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
aes-128-cbc       5896.54k     6727.91k     6993.32k     7071.40k     7090.60k
root@fb7490:~ $
Code:
pi@pi4:~ $ openssl speed -evp aes128
Doing aes-128-cbc for 3s on 16 size blocks: 6267882 aes-128-cbc's in 2.99s
Doing aes-128-cbc for 3s on 64 size blocks: 1916183 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 256 size blocks: 519036 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 1024 size blocks: 132046 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 8192 size blocks: 16621 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 16384 size blocks: 8304 aes-128-cbc's in 3.00s
OpenSSL 1.1.1d  10 Sep 2019
built on: Sat Oct 12 19:56:43 2019 UTC
options:bn(64,32) rc4(char) des(long) aes(partial) blowfish(ptr)
compiler: gcc -fPIC -pthread -Wa,--noexecstack -Wall -Wa,--noexecstack -g -O2 -fdebug-prefix-map=/build/openssl-f5SJyA/openssl-1.1.1d=. -fstack-protector-strong -Wformat -Werror=format-security -DOPENSSL_USE_NODELETE -DOPENSSL_PIC -DOPENSSL_CPUID_OBJ -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DKECCAK1600_ASM -DAES_ASM -DBSAES_ASM -DGHASH_ASM -DECP_NISTZ256_ASM -DPOLY1305_ASM -DNDEBUG -Wdate-time -D_FORTIFY_SOURCE=2
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes  16384 bytes
aes-128-cbc      33540.51k    40878.57k    44291.07k    45071.70k    45386.41k    45350.91k
pi@pi4:~ $
Da schafft der RPi4 dann locker ein Vielfaches einer 7490 (also eines VR9) und wenn sich dieser Faktor 6 (bis 6,5 oder knapp 7) bis "hinter" die Verschlüsselung durchsetzt, dann kriegt man damit eine 40 MBit-Leitung in Upstream-Richtung schon fast ausgelastet und da die Daten dann in der FRITZ!Box auch nicht länger durch den Prozessor müssen, sondern von der "packet acceleration" profitieren können, sollten diese Werte auch in der Praxis erreichbar sein.

Wobei das auch wieder keine ausgerissenen Bäume sind im Vergleich zu einem x86_64-Prozessor, selbst einem eher schwachen (alter MacMini mit Core2 Duo und openSuSE):
Code:
vidar:/home/GitHub/decoder $ openssl speed -evp aes128
Doing aes-128-cbc for 3s on 16 size blocks: 22357825 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 64 size blocks: 7308971 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 256 size blocks: 1998855 aes-128-cbc's in 2.99s
Doing aes-128-cbc for 3s on 1024 size blocks: 512839 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 8192 size blocks: 64699 aes-128-cbc's in 3.00s
Doing aes-128-cbc for 3s on 16384 size blocks: 32365 aes-128-cbc's in 3.00s
OpenSSL 1.1.1d  10 Sep 2019

options:bn(64,64) rc4(16x,int) des(int) aes(partial) blowfish(ptr)
compiler: gcc -fPIC -pthread -m64 -Wa,--noexecstack -Wall -O3 -O2 -Wall -fstack-protector-strong -funwind-tables -fasynchronous-unwind-tables -fstack-clash-protection -Werror=return-type -flto=auto -g -Wa,--noexecstack -fno-common -Wall -DOPENSSL_USE_NODELETE -DL_ENDIAN -DOPENSSL_PIC -DOPENSSL_CPUID_OBJ -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DKECCAK1600_ASM -DRC4_ASM -DMD5_ASM -DVPAES_ASM -DGHASH_ASM -DECP_NISTZ256_ASM -DX25519_ASM -DPOLY1305_ASM -DNDEBUG -D_FORTIFY_SOURCE=2 -DTERMIO -DPURIFY -D_GNU_SOURCE -DOPENSSL_NO_BUF_FREELISTS
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes  16384 bytes
aes-128-cbc     119241.73k   155924.71k   171139.42k   175049.05k   176671.40k   176756.05k
vidar:/home/GitHub/decoder $ cat /proc/cpuinfo
processor       : 0
vendor_id       : GenuineIntel
cpu family      : 6
model           : 23
model name      : Intel(R) Core(TM)2 Duo CPU     P7350  @ 2.00GHz
stepping        : 10
microcode       : 0xa0b
cpu MHz         : 1592.022
cache size      : 3072 KB
physical id     : 0
siblings        : 2
core id         : 0
cpu cores       : 2
apicid          : 0
initial apicid  : 0
fpu             : yes
fpu_exception   : yes
cpuid level     : 13
wp              : yes
flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ht tm pbe syscall nx lm constant_tsc arch_perfmon pebs bts rep_good nopl cpuid aperfmperf pni dtes64 monitor ds_cpl vmx est tm2 ssse3 cx16 xtpr pdcm sse4_1 xsave lahf_lm pti tpr_shadow vnmi flexpriority dtherm
bugs            : cpu_meltdown spectre_v1 spectre_v2 spec_store_bypass l1tf mds swapgs itlb_multihit
bogomips        : 3980.05
clflush size    : 64
cache_alignment : 64
address sizes   : 36 bits physical, 48 bits virtual
power management:

processor       : 1
vendor_id       : GenuineIntel
[... same as above ...]
vidar:/home/GitHub/decoder $
... der macht noch einmal das 3,5-fache des RPi4, schon ohne AES-NI.
 
Zuletzt bearbeitet:
Hallo,
ich habe mir das jetzt noch einmal angesehen:

1)Ich habe auf Sophos-Seite auf "strict policy" gestellt und debugging/logging aktiviert, um die Proposals der 7590 abzufangen, hier sieht man die Reihenfolge der erlaubten Aushandlungen. Mein Knackpunkt war, dass ich bisher immer auf MODP2048 gelandet war.

Code:
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: responding to Main Mode from unknown peer xxxxx
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [AES_CBC (256), HMAC_SHA2_512, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [AES_CBC (256), HMAC_SHA1, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [AES_CBC (192), HMAC_SHA1, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [AES_CBC (128), HMAC_SHA1, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [3DES_CBC (192), HMAC_SHA1, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [DES_CBC (64), HMAC_SHA1, MODP_1024] refused due to insecure key_len and enc. alg. not listed in "ike" string
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [AES_CBC (256), HMAC_MD5, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [AES_CBC (192), HMAC_MD5, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [AES_CBC (128), HMAC_MD5, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [3DES_CBC (192), HMAC_MD5, MODP_1024] refused due to strict flag
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: Oakley Transform [DES_CBC (64), HMAC_MD5, MODP_1024] refused due to insecure key_len and enc. alg. not listed in "ike" string
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: no acceptable Oakley Transform
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x #6094658: sending notification NO_PROPOSAL_CHOSEN to xxxxx:500
2020:01:04-04:34:48 fwnbg01 pluto[6459]: "S_homeoffice...250"[12] x.x.x.x: deleting connection "S_homeoffice...250"[12] instance with peer x.x.x.x {isakmp=#0/ipsec=#0}



2) Ich habe dann erfolgreiche Aushandlungen hinbekommen, indem ich Sophos-seitog genau die o.g. Proposals als strict konfiguriert habe, und habe folgende Durchsatzwerte: (Achtung in kbyte/sec!)

Code:
AES256-SHA2-512 - 1550 kbyte/s
AES256-SHA1 - 2500 kbyte/s
AES256-MD5 - 2350 kbyte/s
AES192-SHA1 - 2600 kbyte/s
AES128-SHA1 - 2650 kbyte/s
3DES-SHA1 - 1550 kbyte/s

Spannend hauptsächlich:
Fast Verdopplung des Durchsatzes bei Sprung auf SHA1
3DES-SHA1 langsamer als AES256-SHA1

Ich kenne leider keine (bezahlbare) Crypto-Hardware für den SOHO-Bereich ... daher eben meinerseits immer die "Empfehlung" für RPi4 und ab Modell 4 bremst auch der (einzelne) Ethernet-Port, über den die Daten rein und raus müssen, nicht mehr so sehr, denn der kann ja dann auch GbE. Beim 3B+ war zwar nominell auch GbE vorhanden, aber durch die Anbindung über einen USB2-Port war das schon deutlich begrenzt (auf weniger als 1/3) und davor gab es nur einen FE-Port.


Hi PeterPwan,
wir setzen ziemlich breit Draytek 2925/2926 ein, die unterstützen Hardware-VPN. Gerade mal getestet:
Draytek 2926 an VDSL250 <---- Sophos SG310 UTM an Gigabit Glasfaser ----> 7200kbyte/sec [AES256-MD5]

Draytek 2926 etwa 200€ brutto
 
noch ein Profil "esp-null-sha/ah-no/comp-no/no-pfs"
Danke, das habe ich da ganz unten übersehen. "typ = esp_null" ist da also das Zauberwort für keine Verschlüsselung.
Damit bekomme ich aber z.Z. keine Verbindung zustande, da das dann auch auf der Gegenseite existieren muß.
Da muß ich warten bis da mal jemand da ist und Zeit hat.

z.B. beim Streamen von Filmen
Genau. Im Normalfall gehe ich z.Z. über VPN auf den FTP-Server und wenn ich mal eine Filmdatei übertragen will, dann halt ohne VPN.
Ich dachte nur, wenn das VPN schneller ginge, dann könnte man den direkten Zugang aus dem Internet zu machen.

fb7490:
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
aes-128-cbc 5896.54k 6727.91k 6993.32k 7071.40k 7090.60k
Rechne ich jetzt falsch? Sind das nun KByte/s oder Kbit/s? Laut 1. Zeile KByte/s oder gehört die nicht dazu?
Und wenn das KByte/s sind, dann schafft die 7490 bei dir ja schon eine 50Mbit/s Leitung aus zulasten.

Wenn es aber nur Kbit/s sind, dann bestätigt es mir meine Geschwindigkeiten mit der 7362SL, da es dann ja auch nur ca. 800 KByte/s sind.

Warum ist aber die Geschwindigkeit so gering? Die CPU ist nicht ausgelastet. Ich habe den Eindruck, daß da noch ein Begrenzer wirkt.
IIRC hat den AVM vor einiger Zeit mal eingebaut, weil sich die Leute über schlechte bis keine Gespräche während einer VPN Übertragung beschwert haben.
Jetzt, da ich nun die Kompression ausgeschaltet und die Verschlüsselung minimiert habe, könnte man diese Begrenzung auf das Doppelte oder Dreifache erhöhen.
Nur wo und wie?
Müßte das unter nqos sein? Unter ratelimits finde ich es aber nicht, wo dann?
Ist es das vpn_over_lisp? Nur steht bei mir oben in der lispcfg: enabled = no
 
Zuletzt bearbeitet:
Ich habe den Eindruck, daß da noch ein Begrenzer wirkt.
Ich kenne (zumindest bei der 7490) keinen ... was AVM m.E. damals eingebaut hatte, war die generelle Begrenzung für allen Traffic, sowie ein Telefongespräch geführt wird - siehe "TelephonyReduce" unter "/proc/net/avm_pa/status"; das wird vom "telefon"-Daemon automatisch eingeschaltet, wenn ein Telefonat startet. Man kann sicherlich den Wert an dieser Stelle noch etwas weiter reduzieren, bei den heute üblichen DSL-Leitungen ... es gibt im Freetz-NG m.W. einen Patch dahingehend. Nur sollte dieser eben auch nur dann angewendet werden (ich weiß nicht, wie es heute ist, früher war der "unconditionally"), denn für Leitungen mit eher kleinem Upload (ADSL in blühenden Landschaften, wie der Heide) sind 10% Reduktion etwas anderes, als für eine 100/40-Leitung. Andererseits wirkt das ohnehin nur dann, wenn gerade telefoniert wird und spielt ansonsten keine Geige.

Ich glaube auch deshalb nicht an eine "Bremse" (außer in Form von schlecht geschriebenem Code vielleicht, aber den sähe man für den "kdsldmod.ko" von AVM ja auch nicht, selbst wenn es so wäre), weil bei ausgelastetem VPN auch mind. ein Kern des Prozessors ausgelastet ist ... auch wenn das nicht seinen Ausdruck in den Werten bei "usr" oder "sys" findet. Aber mit der Behandlung von Software-Interrupts (sirq) läuft dieser eine Core am Anschlag (diese Interrupt-Behandlung erfolgt wohl innerhalb des "kdsldmod.ko" und es dürfte darauf hinauslaufen, daß da die eigentlichen Crypto-Operationen stattfinden) und nun ann es ja durchaus sein, daß AVM da Verarbeitungswege geändert hat, beim Versuch diese (für "nicht-VPN-Traffic") zu optimieren und es damit tatsächlich schlimmer/schlechter wurde.

Schon die Änderungen am Netzwerk-Code (die dann mit den zurückgebliebenen "BUG_ON"-Statements endeten, die OpenVPN (bzw. alles, was "tun" benutzt) ohne Patches abstürzen lassen), die auf andere Nutzung von Buffern hinausliefen (ich bleibe ja dabei, daß vieles für die Einbeziehung des "CBM" (Central Buffer Manager) von Lantiq geändert wurde von AVM), könnten (! - mehr als spekulieren kann man halt ohne Quellen nicht) auch dazu führen, daß VPN-Verbindungen nun besonders ineffizient gehandhabt werden (wie gesagt, die müssen (im Moment) am Ende IMMER durch die CPU zur Verarbeitung und profitieren von der MPPE (oder auch dem "avm_pa") praktisch gar nicht), weil die Daten vielleicht noch öfter im Speicher hin- und hergeschoben werden (und durch den Switch-Port zur CPU müssen), als das früher der Fall war und die Priorität der Behandlung solcher "software managed buffers" ggf. auch niedriger angesetzt wird (wenn ein HW-Interrupt die Behandlung von Software-Interrupts unterbrechen darf).

=============================================================================

Nun ist eben VPN auch nicht ausschließlich die Anwendung von AES128 auf die Daten ... auch wenn das der größte Teil des Ressourcenverbrauchs sein sollte, solange das nicht hardware-seitig ausgeführt wird (einfach weil es die meisten Rechenoperationen und die meisten Speicherzugriffe sind, wenn mehrere Verschlüsselungsrunden (10 bzw. 11 bei AES128) auf dieselben Daten angewendet werden).
Code:
[...]
Doing aes-128-cbc for 3s on 1024 size blocks: 20692 aes-128-cbc's in 3.00s
[...]
The 'numbers' are in 1000s of bytes per second processed.
type             16 bytes     64 bytes    256 bytes   1024 bytes   8192 bytes
aes-128-cbc       5919.15k     6729.17k     7003.14k     7062.87k     6993.24k
20692 * 1024 Byte / 3 s = 21.188.608 Byte / 3 s = 7.062.896 Byte/s

Auf "Bits" umgerechnet, ist das mit 7.062.896 * 8 Bit / 1 s = 56.503.168 Bit/s dann sogar deutlich mehr, als die meisten Leitungen im Upstream haben ... die Ansage mit "1000s" sicherlich deshalb, weil es keine Vielfachen von 2 (also 2**10) sind, sondern von 10 (also 10**3) sind.

Das ist aber auch das "rohe" Ergebnis, bei dem die gesamte Umgebung bereits eingerichtet ist und es wird nur noch die Anzahl der Iterationen in den drei Sekunden gezählt: https://github.com/openssl/openssl/blob/master/apps/speed.c#L761 - das "AES_cbc_encrypt" besteht aus der CBC-Implementierung (welche die Keys sichert und "schiebt" für die nächsten Aufrufe) und der eigentlichen, ohnehin immer in 16-Byte-Blöcken (= 128 Bit) ablaufenden AES-Verschlüsselung.

Aber man sieht schon bei diesen Zahlen deutlich, daß bei 16 Byte-Blöcken (wir erinnern uns, daß AES128 auch immer in 16 Byte-Blöcken verschlüsselt), alleine der Overhead beim Aufruf der "AES_cbc_encrpyt()"-Funktion (wenn also für die Verschlüsselung von 1.024 Byte am Ende 64-mal die Funktion mit 16 Byte-Blöcken aufgerufen wird) mit mehr als 16 % zu Buche schlägt ... werden die Blöcke dann wieder größer (also der Test mit 8192 Byte-Blöcken), wirkt sich vermutlich die Größe von Prozessor-Caches für Speicherzugriffe aus (wobei das ja auch vergleichsweise gering ist mit ~1% - die Zahlen (6.993,24 / 7.062,87 => 0,9901) "betrügen" hier das menschliche Auge auch schnell, wobei wieder der "call overhead" nur bei 1/8 liegt im Gegensatz zur 64 bei 16 vs. 1024), wo dann weitere Speicherzugriffe auf die "hinten liegenden" Daten die zuerst im Cache liegenden verdrängen.

Aber die absoluten Werte dieses Speed-Tests aus OpenSSL kann man ohnehin nicht ohne weiteres auf die "Praxis" übertragen - die dienen eher nur als Vergleich zwischen verschiedenen Plattformen (so, wie ich es versucht habe zu zeigen). Schon die Frage, wieviel da parallel noch lief zum Zeitpunkt so einer Messung, verfälscht dieses Ergebnis deutlich - das OpenSSL wäre auf einer (einigermaßen ausgelasteten) Maschine ja in den drei Sekunden auch nicht pausenlos die aktive Task im Scheduling.

=============================================================================

Ich will noch einmal festhalten, daß vieles zum AVM-WAN-Stack und auch zur VPN-Implementierung auch falsch sein könnte ... das basiert eben nicht auf der Kenntnis konkreter Quellen, sondern nur auf Quervergleichen mit den verfügbaren Kernel-Quellen von AVM, den Quell-Paketen anderer Hersteller, die ebenfalls Lantiq-/Intel-SoCs einsetzen und ein paar allgemeinen Prinzipien bzw. Überlegungen. Wo es (vergleichbare und öffentlich zugängliche) Quellen gibt, verlinke ich ja auch desöfteren dorthin, damit sich jeder Leser einen eigenen Eindruck verschaffen kann.

=============================================================================

wir setzen ziemlich breit Draytek 2925/2926 ein, die unterstützen Hardware-VPN.
[...]
Draytek 2926 etwa 200€ brutto
Ja, das sind nette Devices ... nur eben eine andere Zielgruppe. Ich habe oben vielleicht etwas unglücklich formuliert ... ich meinte damit SOHO-Router mit Crypto-Hardware (m.W. basiert die Draytek Vigor 2925-Serie ebenfalls auf Lantiq-SoCs - bei der 2926 weiß ich es nicht und ich finde auch gerade keine (verläßliche) Quelle, was da verbaut ist, nur ein Bild vom PCB: https://www.mbreviews.com/draytek-vigor2926-review/), die in derselben AIO-Liga spielen, wie die FRITZ!Boxen.

Den Widerstreit in den AVM-Boxen zwischen den vielen Funktionen und der beschränkten Leistungsfähigkeit der Hardware, hatte ich letztens erst irgendwo anders (iirc) ... hier haben natürlich die Hersteller, die einerseits weniger Funktionen implementieren und andererseits dabei auch noch auf die "originalen" Lantiq-Quellen setzen und das aus der Hardware herausholen, was sie hergibt an "special processing", dann die Nase vorne und man staunt immer wieder, wie leistungsfähig so etwas (angesichts der Architektur, die natürlich auch ihre Vorteile hat und das geht vom Preis bis zum Energiebedarf) am Ende sein kann.

Wer sich tatsächlich eine Installation aufbauen will, bei der weder Telefonie (der 2926Vac kostet dann wieder ab 350 EUR, mit 2x RJ-11 für analogen Anschluß, keine DECT-Basis) noch Smart-Home eine Rolle spielen (und auch die anderen "Zusatzfunktionen" wie (schlechtes) NAS usw. nicht benötigt werden, wobei die 2926 auch USB2-Ports haben, an denen FTP und SMB (mit einer eigenen SMB-Implementierung) genutzt werden können), sondern das Hauptaugenmerk auf der (eigentlichen) Aufgabe der Internet-Anbindung liegt (wo der Vigor dann nur Edge-Router ist bzw. vielleicht noch WLAN-APs managed - wenn der WAN-Zugang nicht per se schon Ethernet ist, braucht's auch dafür noch irgendein Modem, dafür kann der Router das dann aber auch gleich "doppelt"), der ist mit den Vigor-Modellen (inzwischen ja auch mit WLAN - wobei die 200 EUR eben auch nur für das "Basismodell" ohne WLAN gelten) tatsächlich gut bedient ... nur sollte man dafür auch ausreichend Ahnung von Netzwerken haben und wie es am Ende bei der Sicherheit der Firmware generell aussieht, mag ich auch nicht beurteilen.

Immerhin ist hier Draytek auch nur ein (meinetwegen mittelgroßer, wobei ich keine Zahlen für die Marktanteile von Draytek im SOHO- bzw. SMB-Router-Segment kenne) Fisch von vielen, die sich im Teich dieses Marktes tummeln und so, wie Cisco oder Juniper oder wer auch immer für andere Knoten in Netzwerken eine tragende Rolle spielen und damit das bevorzugte Ziel von Angriffen werden, gilt das in D wohl für die FRITZ!Boxen, wenn die kolportierten Zahlen stimmen. Da kümmert sich praktisch niemand dediziert um die Untersuchung der Firmware - für die 2926-Serie gibt's die GPL-Teile auch nicht wirklich bei Draytek, zumindest nicht ohne weiteres auf deren Server dafür: http://gplsource.draytek.com/

Insgesamt läppert sich jedenfalls eine Installation, deren Funktionsumfang und Leistungsfähigkeit/-angebot sich mit dem einer FRITZ!Box vergleichen läßt, mit einem Gerät aus der Vigor2926-Serie (https://www.draytek.de/vigor2926-serie.html) dann doch ganz schön ... dafür erhält man mit einem solchen Gerät wieder Funktionen, die so manchem FRITZ!Box-Besitzer das Wasser im Munde zusammenlaufen lassen (von VLANs bis VPN und Telnet-/SSH-CLI).

Aber schon das zeigt deutlich, daß es sich um vollkommen unterschiedliche Geräte mit sehr unterschiedlichen Zielgruppen handelt ... dem durchschnittlichen Verbraucher, der "nur" sein Heimnetz irgendwie mit dem Internet verbinden will, würde ich diese Geräte (nicht nur wegen des Preises, wobei sich ja schon AVM eher am oberen Ende des Preissegments bewegt) eher nicht empfehlen - die hat man eben auch schnell mal total verkonfiguriert und dann steht man am Ende nackt im Internet bzw. "spies" im LAN haben leichtes Spiel. Als reines "Zusatzgerät" für das Herstellen von (leistungsfähigen) VPN-Verbindungen ist es m.E. ebenfalls zu teuer und die Frage der Konfiguration ohne entsprechende "Vorkenntnisse" steht da genauso.

Letzteres gilt zwar für zwei RPi4 als "Client" in den FRITZ!Box-LANs ebenso ... ohne ein paar (m.E. grundlegende) Kenntnisse kommt man da nicht weiter. Aber es gibt da eben auch für fast jede Problemstellung ein Projekt, was sich mit dieser beschäftigt ... vom PiHole über OpenMediaVault bis hin zum PiVPN (https://pivpn.dev/) und viele davon kann man auch miteinander kombinieren, solange man die "kleinen Kerle" damit nicht an den Rand der Auslastung treibt (die 4er-Modelle werden eben auch schnell heiß und dann schlägt "thermal throttling" zu, was die Performance insgesamt senkt).

Vom Preis-/Leistungsverhältnis habe ich jedenfalls (bis 40-50 MBit/s im Upstream als "Ziel" für die Auslastung) noch nichts besseres gefunden ... wie gesagt, zwei von den Devices (1 GB RAM reicht vollkommen, ebenso i.d.R. eine Speicherkarte (µSD) aus der Bastelkiste und sogar ein Netzteil mit USB-C-Stecker haben die meisten ohnehin noch irgendwo herumliegen, wobei die notwendige Leistung auch noch davon abhängt, was man an die USB-Ports anschließen will) schlagen jede beliebige FRITZ!Box ganz locker und mit Packet-Acceleration schafft das dann die Box auch, die Pakete schnell genug auf ihre "WAN-Seite" zu expedieren.
 
Letzteres gilt zwar für zwei RPi4 ... solange man die "kleinen Kerle" damit nicht an den Rand der Auslastung treibt (die 4er-Modelle werden eben auch schnell heiß und dann schlägt "thermal throttling" zu, was die Performance insgesamt senkt).

Klasse Peter, dass du in Bezug auf VPN auch an die "kleinen Kerle" aka SBC gedacht und diese in deinen Durchsatztest mit einbezogen hast.

Bzgl. dem "Hitzeproblem" (thermal throttling hat mir zu viele ti-etsche) bei den 4er Pis scheinen durch die Verwendung aktiver Kühlung (wobei dann das Standardgehäuse nicht mehr verwendbar ist, aber es gibt auch dafür passende Gehäuse) durchaus passable Ergebnisse in puncto Temperatureduktion, und damit der Umgehung der "Thermodrossel", erzielbar zu sein.

Vom Preis-/Leistungsverhältnis habe ich jedenfalls (bis 40-50 MBit/s im Upstream als "Ziel" für die Auslastung) noch nichts besseres gefunden

Wenn man mehr Durchsatz bräuchte, käme auch die Verwendung eines RPi Clusters in Frage. Natürlich sind dann nochmals ein paar mehr als die oben erwähnten "grundlegenden Kenntnisse" notwendig (obwohl es auch zum Thema RPi Cluster eine Menge Informationsquellen im www gibt) und der Preisvorteil gegenüber anderen Lösungen schmilzt weiter zusammen.
 
Ich konnte gestern noch den Test ohne Verschlüsselung machen.
PFS mußte aber an bleiben, sonst wurde keine Verbindung aufgebaut. Warum?
Sieht in den Ereignissen dann so aus:
IKE SA: DH2/AES-256/SHA1 IPsec SA: ESP-NULL/SHA1/LT-3600

Es hat aber auch nichts gebracht. Die Geschwindigkeit wurde auch nicht schneller.


Aber wir haben dann festgestellt, daß nicht meine 7362SL unter Wasser ging, sondern die andere Seite.
Und das ist eine 7580 mit 7.12 an Glasfaser! D.h. sie braucht noch nicht mal VVDSL zu machen.
Dort knallte sofort eine CPU auf 100%
Da kann ich ja lange suchen warum und wie es an meiner VR9 liegt.
Wieso geht aber die GRX5 unter Wasser?

Und wieso reduziert sie bei einem Gespräch noch mehr die Geschwindigkeit?
Ja, es war eindeutig sie, da ich am Handy war.
Aber nicht nur um 10%, sonder auf die Hälfte.
Dafür könnte sie doch die 2. CPU nehmen. Sie tut so als hätte sie nur eine.
IMHO grottig schlecht von AVM umgesetzt.
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.