আমি কীভাবে ওপেনশায় এনক্রিপশন অক্ষম করতে পারি?


21

দূরবর্তী ওয়েবপ্রক্সি ব্যবহার করতে ওপেনশ (সার্ভার) এবং পুটি (ক্লায়েন্ট) সংমিশ্রণটি ব্যবহার করে আমার পারফরম্যান্সে সমস্যা হচ্ছে। আমি এনক্রিপশন অক্ষম করতে এবং ফলাফলগুলি কোনও পার্থক্য করে কিনা তা পরীক্ষা করে দেখতে চাই। আমি এটা কিভাবে করবো? আমি পরিবর্তন করতে পারেন এমন কি কিছু আছে sshd_config? আমি ওপেনশনে খুব নতুন।

অন্য কোন ধারণা প্রশংসা করা হবে।

আমি প্রকৃতপক্ষে 127.0.0.1 মোজা ব্যবহার করতে আমার IE সেট করেছি। আমি আমার পুটিটি আমার ওপেনশ সার্ভারের সাথে বাড়িতে এবং ভয়েলার সাথে সংযুক্ত করি - আমি এর মাধ্যমে ইন্টারনেট ব্রাউজ করতে সক্ষম। যাইহোক, এটি অবিশ্বাস্যরূপে ধীরে ধীরে ধীরে ধীরে ধীরে ধীরে আমি জানি যে আমার বাড়ির সাথে আমার একটি দ্রুত সংযোগ রয়েছে (উদাহরণস্বরূপ, ftp 50Kbytes / সেকেন্ডের উপরে কাজ করে)।


2
এটি অত্যন্ত দুঃখের বিষয় রোট 13 প্যাচ ( miranda.org/~jkominek/rot13 ) কখনও ধরা
পড়েনি

5
আমি অত্যন্ত সন্দেহবাদী যে এসএসএইচ দ্বারা ব্যবহৃত এনক্রিপশনটি আপনার ধীর সংযোগের কারণ হ'ল যতক্ষণ না আপনার এসএসএইচ সার্ভারটি 1980 সাল থেকে ডিজিটাল কব্জি ঘড়িতে চলমান না
joschi

উত্তর:


17

কোনও কিছুর সংশোধন না করে যতদূর আমি সচেতন, এটি করা যায় না। তবে আপনি এটিআরসি 4 বা ব্লোফিশে স্যুইচ করতে পারেন যা আধুনিক হার্ডওয়্যারে প্রপোসেটরিয়ালি দ্রুত।

সেরা পারফরম্যান্স (যতদূর ঘড়ির চক্র সম্পর্কিত) আপনি যে পরিমাণে বর্ধন করতে পারবেন তা যোগ করার সাথে রয়েছে

compression no

আপনি পরিবর্তন করে এটি করতে পারেন

ciphers         aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
                aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
                aes256-cbc,arcfour

থেকে

ciphers         arcfour,blowfish-cbc

যদি আপনি বেমানান হওয়ার ঝুঁকিতে কিছু অতিরিক্ত পারফরম্যান্স বের করতে চান তবে আপনি পরিবর্তন করতে পারেন

macs  hmac-md5,hmac-sha1,umac-64@openssh.com,
      hmac-ripemd160,hmac-sha1-96,hmac-md5-96

থেকে

macs  hmac-md5-96

আপনি যদি এখনও মনে করেন এটি অত্যধিক ওভারহেড, আপনি ভি 1 এ ফিরে যেতে পারেন বা কেবল একটি মানক ভিপিএন করতে পারেন।


3
যদি আপনার ওপেনএসএসএইচ ইনস্টলেশন (উভয় প্রান্তে) "কিছুই নয়" সাইফারের সমর্থনের সাথে সম্মতি জানানো হয় তবে আপনি এটি নির্দিষ্ট করতে পারেন তবে এটি সুরক্ষিত শেলের পুরো উদ্দেশ্যকে পরাস্ত করে ।
voretaq7

1
আমাদের মধ্যে সি- ঝুঁকির জন্য, আপনি সাইফার অ্যারেতে {"কোনওটিই", এসএসএইচ_সিআইপিএইচআইপিএন, 8, ​​0, 0, ইভিপি_এনসি_নুল} যুক্ত করতে পারেন।
--ভি -

3
আমি আরও উল্লেখ করতে পারি, আপনি একই কাজ করতে এবং এসএসএইচ প্রোটোকল ওভারহেড এড়ানোর জন্য স্যাক্যাট ( ভাগ্য- unreach.org/socat ) এর মতো কিছু ব্যবহার করতে পারেন ।
--ভি -

আমি মনে করি umac-64 those ম্যাক অ্যালগোরিদমগুলির মধ্যে দ্রুততম।
জেমস পুনরায় ইনস্টল করুন মনিকা

96 বিট এমডি 5 কোনও ক্ষেত্রে অবিশ্বাস্যভাবে দ্রুত।
--ভি -

7

যদি না ক্লায়েন্ট বা সার্ভারটি তাত্পর্যপূর্ণভাবে আন্ডার পাওয়ার হয় না, তবে আমি অত্যন্ত সন্দেহ করব যে এটি এমন এনক্রিপশন যা আপনার কার্য সম্পাদন সমস্যা তৈরি করছে। আমি নিয়মিত একটি "-D 8080" এসএসএস মোজা প্রক্সি ব্যবহার করি এবং খুব সামান্য গতি ছাড়া আর কিছুই লক্ষ্য করিনি ।

একটি জিনিস যাচাই করে দেখুন আপনার ক্লায়েন্ট এবং সার্ভারের মধ্যে বিলম্ব কী। যদি এটি খুব সুপ্ত সংযোগ থাকে তবে আপনি এইচটিটিপি ব্যবহার করার সময় টানেলের উপরে অবশ্যই খারাপ অভিনয় দেখতে পাবেন, যখন এফটিপি-র সাথে পারফরম্যান্সের সমস্যাগুলি দেখছেন না। একবার যদি কোনও এফটিপি স্থানান্তর প্রক্রিয়াতে আসে, তবে বিলম্বিত্বে আসলে কিছু আসে যায় না, তবে HTTP- র সাথে আপনি এমন ওয়েব পৃষ্ঠাগুলি নিয়ে কাজ করছেন যা 50 বা তার বেশি ব্যক্তিগত HTTP হ্যান্ডশেকগুলি ঘটতে পারে। উচ্চ-বিলম্বিত সংযোগগুলি সত্যই এই প্রক্রিয়াটি কমিয়ে দেবে এবং ব্রাউজিংকে অসহনীয় করে তুলবে।

যাইহোক যাইহোক, Zephyr Pellerin যে সুপারিশ করেছে তা দুর্দান্ত। আপনি যদি সত্যিই ভাবেন যে এটি কোনও এনক্রিপশন যা সমস্যার কারণ হয়ে উঠছে তাদের জন্য, অন্য একটি সিফারে স্যুইচ করুন। আমি প্রথমে বিলম্ব করার বিষয়টি পরামর্শ দিচ্ছি, যদিও এটি মনে হয় অনেক বেশি প্রার্থী।


এর জন্য +1 ... সমস্যাগুলি এনক্রিপশন হওয়ার সম্ভাবনা খুব বেশি এবং সম্ভবত প্রথমে আপনার হোস্টের সাথে আপনার হোস্টের সংযোগ হতে পারে।
ডেভজি

16
আমি আশা করি লোকেরা এই কথাটি থামিয়ে দেবে না এবং এনক্রিপশন ওভারহেডের (যদি না হয় তবে) কোনও উপকারিতা এবং পতনের বিষয়ে দীর্ঘ আলোচনা করতে হবে এবং চেষ্টা করে প্রশ্নের উত্তর দিন। আমি আমার স্থানীয় মেশিনে আমার স্থানীয় কাজের জন্য অপ্রয়োজনীয় এনক্রিপশন যুক্ত করার কোনও কারণ দেখছি না যার জন্য আমার কমপক্ষে প্রমাণীকরণের প্রয়োজন, তবে লোকালহোস্ট থেকে লোকালহোস্টে কাজ করা সত্যই এনক্রিপশনের প্রয়োজন হয় না।
মারিয়াস

5
সত্য নয়, একটি গিগ-ইথারনেটে স্ক্যাপ ব্যবহার করে একটি বৃহত ফাইল অনুলিপি করার চেষ্টা করুন। ইন্টেল আইকোর 5 লোড 80%।
lzap

@ আইজ্যাপ> এটির মধ্যে এনক্রিপশন ছাড়াও আরও কিছু রয়েছে। ftp(এসএসএল ব্যতীত) একটি বড় ফাইল স্থানান্তর করা আমাকে 20 থেকে 40% -শ সিপিইউ লোডও দেয়। আমি সস্তা জিগ-ইথারনেটকে সিপিইউ থেকে খুব বেশি মনোযোগ দেওয়ার জন্য দোষ দিই।
স্পেকট্রা

আপনি যখন জেডএফএস প্রেরণ / গ্রহণের জন্য এসএসএইচ ব্যবহার করেন, সিপিইউ বাধা হয়;)
এক্সডজি

6

এই থ্রেডটি আমাকে আমার নিজের বেঞ্চমার্কগুলি করতে পেরেছিল এবং আমি জানতে পেরেছিলাম যে পারফরম্যান্সটি কেবল ভিন্ন সাইফার / ম্যাকের দ্বারা পরিবর্তিত হয় না এটি আপনার কোনও ডেটা প্রেরণ করছে, কোন সিপিইউতে জড়িত রয়েছে এবং কীভাবে নেটওয়ার্কিং সেট আপ করা হয়েছে তাও একটি পার্থক্য করে।

সুতরাং আইএমও করণীয় হ'ল আপনার নিজের পরীক্ষা চালানো এবং আপনার পরিস্থিতির জন্য সেরা সেটিংস সন্ধান করা।

যদি কেউ আগ্রহী হন, তবে এখানে আমার পরীক্ষার ফলাফলগুলি একটি ইন্সেল E5506 চালিত সার্ভারকে রাস্পবেরি পাইয়ের সাথে তুলনা করে:

--
-- Intel Xeon E5506(4 x 2.13 GHz), 50MB Random binary Data over localhost
--

cipher                      mac                        speed
---------------------------------------------------------------
aes192-cbc                  hmac-sha1                    50MB/s
arcfour256                  hmac-sha2-512              49.9MB/s
arcfour                     hmac-ripemd160             49.8MB/s
aes256-cbc                  hmac-sha1-96               49.7MB/s
aes128-cbc                  hmac-sha1-96               49.7MB/s
aes192-cbc                  hmac-sha1                  48.9MB/s
arcfour                     hmac-ripemd160@openssh.com 48.8MB/s
aes256-cbc                  hmac-sha1-96               48.8MB/s
arcfour                     hmac-ripemd160@openssh.com 48.7MB/s
aes128-cbc                  hmac-sha1                  48.4MB/s


--
-- Raspberry PI B+, 10MB Random binary over localhost
--

cipher                      mac                        speed
---------------------------------------------------------------
arcfour256                  umac-64@openssh.com        2.75MB/s
arcfour128                  umac-64@openssh.com        2.74MB/s
arcfour                     umac-64@openssh.com        2.63MB/s
arcfour                     umac-64@openssh.com        2.54MB/s
arcfour                     hmac-md5-96                2.36MB/s
arcfour128                  hmac-md5                   2.34MB/s
arcfour256                  hmac-md5                   2.34MB/s
arcfour256                  umac-64@openssh.com        2.33MB/s
arcfour256                  hmac-md5-96                2.28MB/s
arcfour256                  hmac-md5-96                2.22MB/s

তবে 'শীর্ষ দশ' এ পুরো ফলাফল এখানে পাওয়া যাবে


'কিছুই না' সাইফার ছাড়া ফলাফলগুলি এই বিষয়ের জন্য অসম্পূর্ণ। আমার অনেক পোগোপ্লাগভি 4 (800 মেগাহার্টজ আর্ম সংস্করণ = ধীর) রয়েছে এবং তারা প্রায়শই এসপিএস দিয়ে সিপিইউ পেগ করে। এই কারণেই লোকেরা কেউ সাইফারের সন্ধান করে না। 100% এ ssh / sshd সিপু ব্যবহারের অর্থ এটি কোনও নেটওয়ার্ক সমস্যা নয়! আমি আশা করি আমার ফিরে এসে সাইফারটি = কোনও ফলাফলের কথা মনে নেই ...
ব্যবহারকার 2420786

আপনি ডেটা তৈরি করতে আপনি যে স্ক্রিপ্টটি ব্যবহার করছিলেন তা কি আছে? আমি chacha20-poly1305@openssh.comআজকের হার্ডওয়্যারটিতে বর্তমান সিফারগুলির ( ) কাজ সম্পাদনে বেশ আগ্রহী হব ।
জাকুজে


3

আমি এই পোস্টের সাহায্যে সাইফার 'নন' এর সাহায্যে এসএসডিডি / এসএসএস সংকলন করতে সক্ষম হয়েছি: https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=24559#58

এটি একটি পুরানো পোস্ট, তবে আপনাকে সোর্স কোড ফাইল সিফার সিটিতে 3 টি সামান্য পরিবর্তন করতে হবে। তারপরে sshd / ssh কোডটি পুনরায় কম্পাইল করুন।

@@ -175,7 +175,7 @@
    for ((p = strsep(&cp, CIPHER_SEP)); p && *p != '\0';
        (p = strsep(&cp, CIPHER_SEP))) {
        c = cipher_by_name(p);
-       if (c == NULL || c->number != SSH_CIPHER_SSH2) {
+       if (c == NULL || (c->number != SSH_CIPHER_SSH2 && c->number != SSH_CIPHER_NONE)) {
            debug("bad cipher %s [%s]", p, names);
            xfree(ciphers);
            return 0;
@@ -343,6 +343,7 @@
    int evplen;

    switch (c->number) {
+   case SSH_CIPHER_NONE:
    case SSH_CIPHER_SSH2:
    case SSH_CIPHER_DES:
    case SSH_CIPHER_BLOWFISH:
@@ -377,6 +378,7 @@
    int evplen = 0;

    switch (c->number) {
+   case SSH_CIPHER_NONE:
    case SSH_CIPHER_SSH2:
    case SSH_CIPHER_DES:
    case SSH_CIPHER_BLOWFISH:

এছাড়াও, noneসিফারটি আপনার যুক্ত করতে হবে/etc/ssh/sshd_config

Ciphers aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr,none

নীচের লিঙ্কগুলি আপনাকে দেবিয়ান এবং উবুন্টু সিস্টেমগুলির জন্য ssh উত্স পেতে সহায়তা করবে:

দুর্দান্ত হওয়ার জন্য ডিন গৌদকে কৃতিত্ব


2

এই খুব সুন্দর ব্লগ পোস্ট অনুযায়ী

http://blog.famzah.net/2010/06/11/openssh-ciphers-performance-benchmark/

আমি নিম্নলিখিত সিফার সেটআপ করার পরামর্শ দিচ্ছি। এছাড়াও ল্যানের সেরা পারফরম্যান্স চাইলে কম্প্রেশন বন্ধ রয়েছে তা নিশ্চিত করুন। দয়া করে নোট করুন এটি সম্ভাব্য সুরক্ষা ঝুঁকি, কেবল নিরাপদ ল্যানে ব্যবহার করুন (যেমন বাড়ির ক্ষেত্রে)।

# cat ~/.ssh/config
Host 192.168.1.*
    Compression no
    Ciphers arcfour256,arcfour128,arcfour,blowfish-cbc,aes128-cbc,aes192-cbc,cast128-cbc,aes256-cbc

আপনার ল্যানে আপনার নিজস্ব আইপি তালিকাতে প্রথম লাইনটি সংশোধন করুন। আপনি হোস্টনাম (স্থান দ্বারা পৃথক) প্রদান করতে পারেন। এটি আপনাকে ল্যানে সেরা স্ক্রিপ পারফরম্যান্স দেয়।


1

যদি আপনি একটি সম্পূর্ণ এনক্রিপ্ট না করা এবং সঙ্কোচিত সুড়ঙ্গ চেষ্টা করতে চান তবে আপনি এসএসএইচের rinetdপরিবর্তে ডেটা ফরোয়ার্ড করার মতো কিছু ব্যবহার করার চেষ্টা করতে পারেন । এটি টিসিপি সংযোগগুলির জন্য একটি সরল বাইনারি-সুরক্ষিত টানেল সরবরাহ করার সময় এসএসএইচ অতিরিক্ত বাড়িয়ে তুলবে।

আপনি যখন বলছেন যে আপনার বাড়িতে একটি দ্রুত সংযোগ রয়েছে, আপনি কি নিশ্চিত যে এটি উভয় দিকেই দ্রুত? অনেক বাড়ির সংযোগগুলি খুব অ্যাসিমেট্রিক (উদাহরণস্বরূপ আমার বাড়ির এডিএসএল stream 11Mit ডাউন স্ট্রিম এবং ~ 1.5Mbit upstream এবং অনেকগুলি এর চেয়ে খারাপ, কিছু আমি বন্ধু / পারিবারিক সংযোগ থেকে উদ্ধৃত করতে পারি: 7 এম / 0.4 এম, 19 এম / 1.3 এম, 20 এম / 0.75 এম, ...)। মনে রাখবেন যে আপনি যদি প্রক্সি হিসাবে হোম ব্যবহার করছেন তবে ডেটা আপনার লিঙ্কের মধ্য দিয়ে যেতে হবে উভয় উপায়ে তাই সেরা দিকে চলে যাবেআপনার ডাউন স্ট্রিম এবং প্রবাহের গতি সবচেয়ে ধীরে এবং আপনার অতিরিক্ত কারণের জন্য খুব বেশি বিলম্বও করতে পারে। এছাড়াও আপনার আইএসপি ইচ্ছাকৃতভাবে প্রবাহের যোগাযোগগুলি (কম্বল বা বেছে বেছে যাতে ইমেল এবং নির্বাচিত জনপ্রিয় ওয়েবসাইটগুলির মতো প্রভাবিত না হয়) তাদের ঘরের লিঙ্কগুলি বন্ধ করে সার্ভার / প্রক্সি চালিয়ে যাওয়া লোকদের নিরুৎসাহিত করার উপায় হিসাবে চালিত হতে পারে, যদিও এটি তুলনামূলকভাবে বিরল।


ssh বেশিরভাগ মেশিনে স্ট্যান্ডার্ড। রিনেটড কিছুতে নয়, তবে পরামর্শের জন্য ধন্যবাদ।
মারিয়াস

তারপরে আপনার নেটকাট / এনসি চেষ্টা করা উচিত
থারস্টেনস

0

আমি এটির বিষয়ে এখনই বিস্তৃত পরীক্ষা করেছি, এবং সাইফার স্যুটটি সর্বাধিক থ্রুপুট পেয়েছিল umac64 ম্যাকের সাথে এস -128-সিটিআর। একটি 4-কোর 3.4GHz মেশিনে আমি লোকালহোস্টের মাধ্যমে প্রায় 900MBytes / সেকেন্ড দেখেছি (বেঞ্চমার্কিংয়ের জন্য নেটওয়ার্কের বাধাগুলি দূর করতে)

আপনার যদি সত্যিই এত বেশি পারফরম্যান্সের প্রয়োজন হয় তবে আপনি নতুন এসএসএইচ এবং সম্ভবত এইচপিএন-এসএসএইচ প্যাচগুলি চান।


0

লো-এন্ড ডিভাইসগুলিতে এসএসএইচ সংযোগের জন্য আমি এটি ব্যবহার করেছি একটি ক্লায়েন্ট সাইড এসএসএইচ বিকল্প:

ssh -c none -m hmac-md5-96 -oKexAlgorithms=curve25519-sha256@libssh.org ....

সাম্প্রতিক ওপেনএসএসএইচ সংস্করণগুলিতে কোনও সাইফার স্থানীয়ভাবে সমর্থিত নয়। তবে, .6..6 এর পরে, ওপেনএসএইচ এসএসএইচভি 1 সমর্থন সরিয়ে নিয়েছে এবং অভ্যন্তরীণ ব্যবহারের জন্য "কিছুই নয়" সাইবার লেবেলযুক্ত।

#define CFLAG_NONE      (1<<3)
#define CFLAG_INTERNAL      CFLAG_NONE /* Don't use "none" for packets */

তারপরে আপনার সার্ভার এবং ক্লায়েন্ট উভয় পক্ষের জন্য প্যাচিং এবং পুনরায় সংশোধন করা দরকার।

#define CFLAG_INTERNAL      0
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.