OpenVPN против IPSec - какой из них быстрее для туннелирования?

Сложность установки IPSec не является проблемой. Я хотел бы знать, какой из них обеспечит более быстрое соединение для туннелирования.

1
задан 12 March 2011 в 00:38

28 ответов

После некоторых экспериментов я узнал, что IPSec быстрее, чем OpenVPN. Причина может заключаться в том, что IPSec - это реализация ядра, в то время как OpenVPN - это реализация пользовательского пространства.

1
ответ дан 25 July 2018 в 22:22

, это очень очень AFAIK, но я решил сделать ответ, а не комментарий.

OpenVPN использует сертификаты, и должен быть задействован некоторый обмен сертификатом / ключом, поэтому для создания туннеля это займет больше времени чем IPSEC с согласованием сверстников и установлением туннеля. После этого, если будет использовано такое же шифрование, вы не увидите никакой разницы.

Следует отметить, что OpenVPN будет похож на туннель с адресами, для IPSEC это будет туннельный режим, где он будет проверять пакеты с определенного места, другое определенное место и ecrypt / decrypt соответственно, таким образом, для IPSEC для создания реального туннеля вам придется использовать более простой туннель, например IPIP или GRE, по шифрованию IPSEC.

4
ответ дан 25 July 2018 в 22:22

Согласовано с вышеприведенным заявлением. IPsec быстрее, чем OpenVPN UDP. протестировано с потоковым транскодированным 720 media @ flash 11 720p spec более 4g 6-мегабитное соединение с 10-мегабитной загрузкой. Тот же aes cbc 128, ipsec имел вторую (фазу 2) enc + fp2, но ipsec имел более короткую задержку и не буферизацию содержимого. Да, может быть, как интернет-маршрутизаторы счастливо проходят по трафику ipsec против ovpn udp-трафика, разве это не делает его технически «быстрее» в общественных сетях и, возможно, такой же скоростью по сравнению с локальными / (закрытыми / темными) сетями?

0
ответ дан 25 July 2018 в 22:22

StrongSwan - это реализация IPSec, которая является многопоточным. Если вы собираетесь шифровать EAS256 при подключении 10 Мбит / с, 1 ядро ​​WRT1900ACS будет достаточно быстрым для шифрования oVPN и получения примерно 9 Мбит / с, эффективного для этого соединения. Если у вас есть соединение 500 Мбит / с, вы заметите, что даже Pentium 3Ghz не выдержит его, потому что 4 ядра могут это сделать, зашифруйте достаточно быстро, чтобы использовать 500 Мбит / с, но он может использовать только 1! Это максимальное значение составляет 120-130 Мбит / с.

Вы используете openSwan, он может даже использовать 12-ядерный процессор. Этот Pentium 3Ghz теперь будет использовать все ядра, которые он имеет, и если у вас есть ядро ​​окта, он будет использовать все 8.

oVPN не может конкурировать с этим.

пропускная способность до 100 Мбит / с oVPN достаточно быстрая на высокопроизводительных ЦП. На пропускной способности при соединениях для 21-го века недостаточно использовать только 1 ядро.

1
ответ дан 25 July 2018 в 22:22

После некоторых экспериментов я узнал, что IPSec быстрее, чем OpenVPN. Причина может заключаться в том, что IPSec - это реализация ядра, в то время как OpenVPN - это реализация пользовательского пространства.

1
ответ дан 2 August 2018 в 03:49

, это очень очень AFAIK, но я решил сделать ответ, а не комментарий.

OpenVPN использует сертификаты, и должен быть задействован некоторый обмен сертификатом / ключом, поэтому для создания туннеля это займет больше времени чем IPSEC с согласованием сверстников и установлением туннеля. После этого, если будет использовано такое же шифрование, вы не увидите никакой разницы.

Следует отметить, что OpenVPN будет похож на туннель с адресами, для IPSEC это будет туннельный режим, где он будет проверять пакеты с определенного места, другое определенное место и ecrypt / decrypt соответственно, таким образом, для IPSEC для создания реального туннеля вам придется использовать более простой туннель, например IPIP или GRE, по шифрованию IPSEC.

4
ответ дан 2 August 2018 в 03:49

Согласовано с вышеприведенным заявлением. IPsec быстрее, чем OpenVPN UDP. протестировано с потоковым транскодированным 720 media @ flash 11 720p spec более 4g 6-мегабитное соединение с 10-мегабитной загрузкой. Тот же aes cbc 128, ipsec имел вторую (фазу 2) enc + fp2, но ipsec имел более короткую задержку и не буферизацию содержимого. Да, может быть, как интернет-маршрутизаторы счастливо проходят по трафику ipsec против ovpn udp-трафика, разве это не делает его технически «быстрее» в общественных сетях и, возможно, такой же скоростью по сравнению с локальными / (закрытыми / темными) сетями?

0
ответ дан 2 August 2018 в 03:49

StrongSwan - это реализация IPSec, которая является многопоточным. Если вы собираетесь шифровать EAS256 при подключении 10 Мбит / с, 1 ядро ​​WRT1900ACS будет достаточно быстрым для шифрования oVPN и получения примерно 9 Мбит / с, эффективного для этого соединения. Если у вас есть соединение 500 Мбит / с, вы заметите, что даже Pentium 3Ghz не выдержит его, потому что 4 ядра могут это сделать, зашифруйте достаточно быстро, чтобы использовать 500 Мбит / с, но он может использовать только 1! Это максимальное значение составляет 120-130 Мбит / с.

Вы используете openSwan, он может даже использовать 12-ядерный процессор. Этот Pentium 3Ghz теперь будет использовать все ядра, которые он имеет, и если у вас есть ядро ​​окта, он будет использовать все 8.

oVPN не может конкурировать с этим.

пропускная способность до 100 Мбит / с oVPN достаточно быстрая на высокопроизводительных ЦП. На пропускной способности при соединениях для 21-го века недостаточно использовать только 1 ядро.

1
ответ дан 2 August 2018 в 03:49

После некоторых экспериментов я узнал, что IPSec быстрее, чем OpenVPN. Причина может заключаться в том, что IPSec - это реализация ядра, в то время как OpenVPN - это реализация пользовательского пространства.

1
ответ дан 4 August 2018 в 19:53

, это очень очень AFAIK, но я решил сделать ответ, а не комментарий.

OpenVPN использует сертификаты, и должен быть задействован некоторый обмен сертификатом / ключом, поэтому для создания туннеля это займет больше времени чем IPSEC с согласованием сверстников и установлением туннеля. После этого, если будет использовано такое же шифрование, вы не увидите никакой разницы.

Следует отметить, что OpenVPN будет похож на туннель с адресами, для IPSEC это будет туннельный режим, где он будет проверять пакеты с определенного места, другое определенное место и ecrypt / decrypt соответственно, таким образом, для IPSEC для создания реального туннеля вам придется использовать более простой туннель, например IPIP или GRE, по шифрованию IPSEC.

4
ответ дан 4 August 2018 в 19:53

Согласовано с вышеприведенным заявлением. IPsec быстрее, чем OpenVPN UDP. протестировано с потоковым транскодированным 720 media @ flash 11 720p spec более 4g 6-мегабитное соединение с 10-мегабитной загрузкой. Тот же aes cbc 128, ipsec имел вторую (фазу 2) enc + fp2, но ipsec имел более короткую задержку и не буферизацию содержимого. Да, может быть, как интернет-маршрутизаторы счастливо проходят по трафику ipsec против ovpn udp-трафика, разве это не делает его технически «быстрее» в общественных сетях и, возможно, такой же скоростью по сравнению с локальными / (закрытыми / темными) сетями?

0
ответ дан 4 August 2018 в 19:53

StrongSwan - это реализация IPSec, которая является многопоточным. Если вы собираетесь шифровать EAS256 при подключении 10 Мбит / с, 1 ядро ​​WRT1900ACS будет достаточно быстрым для шифрования oVPN и получения примерно 9 Мбит / с, эффективного для этого соединения. Если у вас есть соединение 500 Мбит / с, вы заметите, что даже Pentium 3Ghz не выдержит его, потому что 4 ядра могут это сделать, зашифруйте достаточно быстро, чтобы использовать 500 Мбит / с, но он может использовать только 1! Это максимальное значение составляет 120-130 Мбит / с.

Вы используете openSwan, он может даже использовать 12-ядерный процессор. Этот Pentium 3Ghz теперь будет использовать все ядра, которые он имеет, и если у вас есть ядро ​​окта, он будет использовать все 8.

oVPN не может конкурировать с этим.

пропускная способность до 100 Мбит / с oVPN достаточно быстрая на высокопроизводительных ЦП. На пропускной способности при соединениях для 21-го века недостаточно использовать только 1 ядро.

1
ответ дан 4 August 2018 в 19:53

StrongSwan - это реализация IPSec, которая является многопоточным. Если вы собираетесь шифровать EAS256 при подключении 10 Мбит / с, 1 ядро ​​WRT1900ACS будет достаточно быстрым для шифрования oVPN и получения примерно 9 Мбит / с, эффективного для этого соединения. Если у вас есть соединение 500 Мбит / с, вы заметите, что даже Pentium 3Ghz не выдержит его, потому что 4 ядра могут это сделать, зашифруйте достаточно быстро, чтобы использовать 500 Мбит / с, но он может использовать только 1! Это максимальное значение составляет 120-130 Мбит / с.

Вы используете openSwan, он может даже использовать 12-ядерный процессор. Этот Pentium 3Ghz теперь будет использовать все ядра, которые он имеет, и если у вас есть ядро ​​окта, он будет использовать все 8.

oVPN не может конкурировать с этим.

пропускная способность до 100 Мбит / с oVPN достаточно быстрая на высокопроизводительных ЦП. На пропускной способности при соединениях для 21-го века недостаточно использовать только 1 ядро.

1
ответ дан 6 August 2018 в 03:56

Согласовано с вышеприведенным заявлением. IPsec быстрее, чем OpenVPN UDP. протестировано с потоковым транскодированным 720 media @ flash 11 720p spec более 4g 6-мегабитное соединение с 10-мегабитной загрузкой. Тот же aes cbc 128, ipsec имел вторую (фазу 2) enc + fp2, но ipsec имел более короткую задержку и не буферизацию содержимого. Да, может быть, как интернет-маршрутизаторы счастливо проходят по трафику ipsec против ovpn udp-трафика, разве это не делает его технически «быстрее» в общественных сетях и, возможно, такой же скоростью по сравнению с локальными / (закрытыми / темными) сетями?

0
ответ дан 6 August 2018 в 03:56

После некоторых экспериментов я узнал, что IPSec быстрее, чем OpenVPN. Причина может заключаться в том, что IPSec - это реализация ядра, в то время как OpenVPN - это реализация пользовательского пространства.

1
ответ дан 6 August 2018 в 03:56

, это очень очень AFAIK, но я решил сделать ответ, а не комментарий.

OpenVPN использует сертификаты, и должен быть задействован некоторый обмен сертификатом / ключом, поэтому для создания туннеля это займет больше времени чем IPSEC с согласованием сверстников и установлением туннеля. После этого, если будет использовано такое же шифрование, вы не увидите никакой разницы.

Следует отметить, что OpenVPN будет похож на туннель с адресами, для IPSEC это будет туннельный режим, где он будет проверять пакеты с определенного места, другое определенное место и ecrypt / decrypt соответственно, таким образом, для IPSEC для создания реального туннеля вам придется использовать более простой туннель, например IPIP или GRE, по шифрованию IPSEC.

4
ответ дан 6 August 2018 в 03:56

StrongSwan - это реализация IPSec, которая является многопоточным. Если вы собираетесь шифровать EAS256 при подключении 10 Мбит / с, 1 ядро ​​WRT1900ACS будет достаточно быстрым для шифрования oVPN и получения примерно 9 Мбит / с, эффективного для этого соединения. Если у вас есть соединение 500 Мбит / с, вы заметите, что даже Pentium 3Ghz не выдержит его, потому что 4 ядра могут это сделать, зашифруйте достаточно быстро, чтобы использовать 500 Мбит / с, но он может использовать только 1! Это максимальное значение составляет 120-130 Мбит / с.

Вы используете openSwan, он может даже использовать 12-ядерный процессор. Этот Pentium 3Ghz теперь будет использовать все ядра, которые он имеет, и если у вас есть ядро ​​окта, он будет использовать все 8.

oVPN не может конкурировать с этим.

пропускная способность до 100 Мбит / с oVPN достаточно быстрая на высокопроизводительных ЦП. На пропускной способности при соединениях для 21-го века недостаточно использовать только 1 ядро.

1
ответ дан 7 August 2018 в 21:53

После некоторых экспериментов я узнал, что IPSec быстрее, чем OpenVPN. Причина может заключаться в том, что IPSec - это реализация ядра, в то время как OpenVPN - это реализация пользовательского пространства.

1
ответ дан 7 August 2018 в 21:53

, это очень очень AFAIK, но я решил сделать ответ, а не комментарий.

OpenVPN использует сертификаты, и должен быть задействован некоторый обмен сертификатом / ключом, поэтому для создания туннеля это займет больше времени чем IPSEC с согласованием сверстников и установлением туннеля. После этого, если будет использовано такое же шифрование, вы не увидите никакой разницы.

Следует отметить, что OpenVPN будет похож на туннель с адресами, для IPSEC это будет туннельный режим, где он будет проверять пакеты с определенного места, другое определенное место и ecrypt / decrypt соответственно, таким образом, для IPSEC для создания реального туннеля вам придется использовать более простой туннель, например IPIP или GRE, по шифрованию IPSEC.

4
ответ дан 7 August 2018 в 21:53

Согласовано с вышеприведенным заявлением. IPsec быстрее, чем OpenVPN UDP. протестировано с потоковым транскодированным 720 media @ flash 11 720p spec более 4g 6-мегабитное соединение с 10-мегабитной загрузкой. Тот же aes cbc 128, ipsec имел вторую (фазу 2) enc + fp2, но ipsec имел более короткую задержку и не буферизацию содержимого. Да, может быть, как интернет-маршрутизаторы счастливо проходят по трафику ipsec против ovpn udp-трафика, разве это не делает его технически «быстрее» в общественных сетях и, возможно, такой же скоростью по сравнению с локальными / (закрытыми / темными) сетями?

0
ответ дан 7 August 2018 в 21:53

После некоторых экспериментов я узнал, что IPSec быстрее, чем OpenVPN. Причина может заключаться в том, что IPSec - это реализация ядра, в то время как OpenVPN - это реализация пользовательского пространства.

1
ответ дан 10 August 2018 в 10:08

, это очень очень AFAIK, но я решил сделать ответ, а не комментарий.

OpenVPN использует сертификаты, и должен быть задействован некоторый обмен сертификатом / ключом, поэтому для создания туннеля это займет больше времени чем IPSEC с согласованием сверстников и установлением туннеля. После этого, если будет использовано такое же шифрование, вы не увидите никакой разницы.

Следует отметить, что OpenVPN будет похож на туннель с адресами, для IPSEC это будет туннельный режим, где он будет проверять пакеты с определенного места, другое определенное место и ecrypt / decrypt соответственно, таким образом, для IPSEC для создания реального туннеля вам придется использовать более простой туннель, например IPIP или GRE, по шифрованию IPSEC.

4
ответ дан 10 August 2018 в 10:08

Согласовано с вышеприведенным заявлением. IPsec быстрее, чем OpenVPN UDP. протестировано с потоковым транскодированным 720 media @ flash 11 720p spec более 4g 6-мегабитное соединение с 10-мегабитной загрузкой. Тот же aes cbc 128, ipsec имел вторую (фазу 2) enc + fp2, но ipsec имел более короткую задержку и не буферизацию содержимого. Да, может быть, как интернет-маршрутизаторы счастливо проходят по трафику ipsec против ovpn udp-трафика, разве это не делает его технически «быстрее» в общественных сетях и, возможно, такой же скоростью по сравнению с локальными / (закрытыми / темными) сетями?

0
ответ дан 10 August 2018 в 10:08

StrongSwan - это реализация IPSec, которая является многопоточным. Если вы собираетесь шифровать EAS256 при подключении 10 Мбит / с, 1 ядро ​​WRT1900ACS будет достаточно быстрым для шифрования oVPN и получения примерно 9 Мбит / с, эффективного для этого соединения. Если у вас есть соединение 500 Мбит / с, вы заметите, что даже Pentium 3Ghz не выдержит его, потому что 4 ядра могут это сделать, зашифруйте достаточно быстро, чтобы использовать 500 Мбит / с, но он может использовать только 1! Это максимальное значение составляет 120-130 Мбит / с.

Вы используете openSwan, он может даже использовать 12-ядерный процессор. Этот Pentium 3Ghz теперь будет использовать все ядра, которые он имеет, и если у вас есть ядро ​​окта, он будет использовать все 8.

oVPN не может конкурировать с этим.

пропускная способность до 100 Мбит / с oVPN достаточно быстрая на высокопроизводительных ЦП. На пропускной способности при соединениях для 21-го века недостаточно использовать только 1 ядро.

1
ответ дан 10 August 2018 в 10:08

Согласовано с вышеприведенным заявлением. IPsec быстрее, чем OpenVPN UDP. протестировано с потоковым транскодированным 720 media @ flash 11 720p spec более 4g 6-мегабитное соединение с 10-мегабитной загрузкой. Тот же aes cbc 128, ipsec имел вторую (фазу 2) enc + fp2, но ipsec имел более короткую задержку и не буферизацию содержимого. Да, может быть, как интернет-маршрутизаторы счастливо проходят по трафику ipsec против ovpn udp-трафика, разве это не делает его технически «быстрее» в общественных сетях и, возможно, такой же скоростью по сравнению с локальными / (закрытыми / темными) сетями?

0
ответ дан 13 August 2018 в 16:29

StrongSwan - это реализация IPSec, которая является многопоточным. Если вы собираетесь шифровать EAS256 при подключении 10 Мбит / с, 1 ядро ​​WRT1900ACS будет достаточно быстрым для шифрования oVPN и получения примерно 9 Мбит / с, эффективного для этого соединения. Если у вас есть соединение 500 Мбит / с, вы заметите, что даже Pentium 3Ghz не выдержит его, потому что 4 ядра могут это сделать, зашифруйте достаточно быстро, чтобы использовать 500 Мбит / с, но он может использовать только 1! Это максимальное значение составляет 120-130 Мбит / с.

Вы используете openSwan, он может даже использовать 12-ядерный процессор. Этот Pentium 3Ghz теперь будет использовать все ядра, которые он имеет, и если у вас есть ядро ​​окта, он будет использовать все 8.

oVPN не может конкурировать с этим.

пропускная способность до 100 Мбит / с oVPN достаточно быстрая на высокопроизводительных ЦП. На пропускной способности при соединениях для 21-го века недостаточно использовать только 1 ядро.

1
ответ дан 13 August 2018 в 16:29

После некоторых экспериментов я узнал, что IPSec быстрее, чем OpenVPN. Причина может заключаться в том, что IPSec - это реализация ядра, в то время как OpenVPN - это реализация пользовательского пространства.

1
ответ дан 13 August 2018 в 16:29

, это очень очень AFAIK, но я решил сделать ответ, а не комментарий.

OpenVPN использует сертификаты, и должен быть задействован некоторый обмен сертификатом / ключом, поэтому для создания туннеля это займет больше времени чем IPSEC с согласованием сверстников и установлением туннеля. После этого, если будет использовано такое же шифрование, вы не увидите никакой разницы.

Следует отметить, что OpenVPN будет похож на туннель с адресами, для IPSEC это будет туннельный режим, где он будет проверять пакеты с определенного места, другое определенное место и ecrypt / decrypt соответственно, таким образом, для IPSEC для создания реального туннеля вам придется использовать более простой туннель, например IPIP или GRE, по шифрованию IPSEC.

4
ответ дан 13 August 2018 в 16:29

Другие вопросы по тегам:

Похожие вопросы: