OpenVPN-Server trotz AES-NI schwacher Durchsatz

Du hast doch jetzt eine Fritzbox. Lass die dass doch machen.
Die haut dir sogar ein infoblatt raus, welche werte du wo im Android einzutragen hast.

Android kann das auch Nativ !
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich habe das jetzt mit dem Gerät probiert, mit welchem ich auch openVPN teste. Ernüchterndes Ergebnis (ich habe damit keine einzige Datendurchsatz-Anzeige, ich schätze das anhand der Durchsatz-Daten des RAID-1 des Server): vom Server auf das Smartphone ca. 650K. Außerdem hat sich das Gerät (ein Lenovo) mittendrin mit einem reboot verabschiedet.
Test gerade mit einem zweiten Gerät: es bleibt bei ca. 650K. Was am anderen Ende (4G) laut dem Gerät (Xiaomi Mi Max 2) 1,4MB/s sein sollen. Der Server hängt direkt per Gigabit an der Fritte.
Gegenrichtung: laut Xiaomi 2,5MB/s, auf der Festplatte kommen 1,5MB/s an.
Taugt nix. openVPN ist tatsächlich schneller.
 
Zuletzt bearbeitet:
fritten vpn taugt nix
 
Es ist egal welche Fritte man fuer VPN benutzt. Mehr als paar mbit kommen da NIE raus. Zur Herdplatte wird sie dabei auch.
 
Danke! Aber wenn ich das schon mache, denke ich wirklich über wireguard nach. Soll einfacher sein (gibt ja auch noch openswan und IMHO noch andere Software. Da muss ich mich erstmal einlesen, wo die Unterschiede sind. Auf jeden Fall würde ich nur etwas nehmen, was als .deb passend vorhanden ist). Aber ich werde mir Deine links auf jeden Fall später mal durchlesen.
 
Zuletzt bearbeitet:
Installation - WireGuard
Install Wireguard VPN on Debian 9 Server - nfalcone.net
OpenVPN vs IPSec, WireGuard, L2TP, IKEv2 (VPN Protocols 2019)

Von der Sicherheit sollte es so aussehen, ausgehend davon das alles korrekt implementiert wurde und WireGuard mal auditiert wird und es das überlebt: OpenVPN > WireGuard > IPSec
Von der Performance: WireGuard > IPSec > OpenVPN

Vielleicht ist WireGuard dann für dich genau das richtige, es kann halt momentan noch kein TCP sondern läuft nur über UDP und ist damit leichter zu blocken. Größter Nachteil ist wie schon genannt, dass es nicht auditiert wurde aber ich gehe mal davon aus, dass das bald jemand macht.
 
Zuletzt bearbeitet von einem Moderator:
Wireguard ist aber nicht performanter als IPSec, von der Flexibilität mal ganz abgesehen.
Oder gibt es mittlerweile die Option, andere symmetrische/HMAC Algos zu nutzen als ChaCha20 & Poly1305 ?
 
Zuletzt bearbeitet:
Sehr interessant: ich habe gerade mal einen Speedtest gemacht, demnach komme ich im uplink nur auf knapp unter 30MBit/s (während der Downlink problemlos auf knapp 95MBit/s kommt). Ich denke, ich belasse es also erstmal bei dem, was ich erreicht habe und danke allen, die mich unterstützt haben, insbesondere @nanogramm mit seinen Vorschlägen und Hilfestellungen. Wireguard wird aber auf jeden Fall noch getestet, wenn die Nächte wieder länger werden... ;)
 
Sehr interessant: ich habe gerade mal einen Speedtest gemacht, demnach komme ich im uplink nur auf knapp unter 30MBit/s (während der Downlink problemlos auf knapp 95MBit/s kommt). Ich denke, ich belasse es also erstmal bei dem, was ich erreicht habe und danke allen, die mich unterstützt haben, insbesondere @nanogramm mit seinen Vorschlägen und Hilfestellungen. Wireguard wird aber auf jeden Fall noch getestet, wenn die Nächte wieder länger werden... ;)

Sehr schön. Ich habs gern gemacht!
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh