常用VPN性能对比测试(IPsec、L2TP VPN、SSL VPN、L2TP over IPsec等)


正文共:888 字 23 图,预估阅读时间:2 分钟

目前为止,我用的打流测试软件还是iperf3,暂时也没有其他的软件可以用,所以今天就只能用iperf3来测试一下VSR在一些典型场景下的转发性能。

首先注意到一个问题就是Windows系统和Linux系统的转发速率有所不同,之前测试过,Linux下的转发速率能达到10 Gbps。

但是Windows下转发速率就要小很多了,只有2.44 Gbps。

如果用Windows作为服务器,Linux作为客户端,速率差不太多。

如果用Linux作为服务器,Windows作为客户端,速率还能高一些,将近5 Gbps。

第一个初步小结论,就是Windows转发性能不如Linux,但是L2TP VPN和SSL VPN这些受限于客户端问题还是要在Windows下测试。如果条件允许,就用Linux额外测试一下。

然后请出本次测试的主角VSR1000(4核CPU、8 GB内存)。

Windows之间进行打流测试,带宽为1.95 Gbps,有正常的2.44 Gbps的80 %左右。

Linux之间进行打流测试,带宽为6.52 Gbps,有正常的11.3 Gbps的58 %左右。这个值姑且作为VSR的最高性能吧。

暂时也没有发现iperf3怎么设置包长度,就只能用-M来设置TCP MSS分片长度来测试了。主要测试64 Bytes的小包性能和1400 Bytes的大包性能。

得到Windows下64 Bytes的小包性能为1.79 Gbps,1400 Bytes的大包性能为2.22 Gbps。

Linux下支持的最小分片长度为88 Bytes,对应的小包性能为116 Mbps;1400 Bytes的大包性能为2.87 Gbps。

接下来将其中一台Windows主机通过L2TP VPN接入到网络中。配置请参考(巧用VSR的L2TP VPN功能实现访问云上业务

配置路由使得打流的流量进入L2TP VPN隧道。

得到Windows下64 Bytes的小包性能为707 Mbps,1400 Bytes的大包性能为701 Mbps。

接下来在L2TP VPN的外层套上一层IPsec,使主机以L2TP over IPsec的方式接入。配置请参考(L2TP over IPsec复杂吗?有点!所以建议你看看这篇文章

同样不要忘了配置路由使得打流的流量进入L2TP VPN隧道。

得到Windows下64 Bytes的小包性能为172 Mbps,1400 Bytes的大包性能为181 Mbps。

接下来将Windows主机通过SSL VPN接入到网络中。配置请参考(VSR白送的的SSL VPN功能,你要不要?

因为配置了SSL VPN下发路由,所以打流的流量会自动进入SSL VPN隧道。

得到Windows下64 Bytes的小包性能为336 Mbps,1400 Bytes的大包性能为322 Mbps。

简单看一下测试过程中CPU的使用情况,可以看到,在打流过程中CPU还是有明显的增高趋势的。

测完了主机和路由器之间的隧道,接下来就是测试路由器之间的了。

调整主机和设备之间的路由。

得到Windows下64 Bytes的小包性能为2.18 Gbps,1400 Bytes的大包性能为2.01 Gbps。

得到Linux下88 Bytes的小包性能为361 Mbps;1400 Bytes的大包性能为5.13 Gbps。

然后把两台路由器之间的数据流量用IPsec保护起来。配置请参考(IPsec小实验:手工方式建立保护IPv4报文的IPsec-ESP隧道

打流测试前记得先触发一下IPsec隧道的建立。

得到Windows下64 Bytes的小包性能为659 Mbps,1400 Bytes的大包性能为711 Mbps。

得到Linux下88 Bytes的小包性能为99.1 Mbps;1400 Bytes的大包性能为771 Mbps。

好了,简单总结一下吧。

可以得到几种VPN的转发性能大概的对比情况,IPsec VPN和L2TP VPN性能接近且最好,SSL VPN次之,性能最差的就是L2TP和IPsec的组合体L2TP over IPsec。这下你知道VPN怎么选了啵?

长按二维码
关注我们吧

巧用VSR的L2TP VPN功能实现访问云上业务

VSR白送的的SSL VPN功能,你要不要?

L2TP over IPsec复杂吗?有点!所以建议你看看这篇文章

Windows10和macOS能不能用显卡直通?GT730我测完了

WireGuard性能竟然比IPsec性能高出7-13倍,亮瞎了!

VRF + 子接口 + NAT,改进大不大?

你晓得不,VPN实例间路由还能通过路由协议动态引入呢

HCL中虚拟设备的转发性能怎么样?今天我们来测一下

对于L2TP over IPsec的配置命令,具体情况可能因不同的设备和网络环境而有所不同。一般而言,我们可以按照如下步骤进行配置: 1. 配置IPsec隧道,包括设定SA、IP地址、预共享密钥等参数,将IPsec加密功能启用,具体命令可能为: crypto isakmp policy 1 authentication pre-shared encryption aes hash sha group 5 lifetime 86400 crypto isakmp key xxxxx address x.x.x.x crypto isakmp keepalive 10 periodic crypto ipsec transform-set esp-aes-sha esp-aes esp-sha-hmac crypto map vpn-map 10 ipsec-isakmp set peer x.x.x.x set transform-set esp-aes-sha match address 100 2. 配置L2TP协议,包括设定LAC(L2TP Access Concentrator)和LNS(L2TP Network Server)等参数,将L2TP隧道启用,具体命令可能为: vpdn-group L2TP-Group ! Define the point of network attachment (LAC) request-dialin protocol l2tp interface Virtual-PPP1 ! Define the network server address (LNS) no ip address ppp authentication pap ppp pap sent-username test password test 3. 配置L2TP+IPsec双重加密,将IPsec隧道和L2TP隧道结合起来实现双重加密,具体命令可能为: vpdn-group L2TP-Group ! Activate L2TP tunnel with dial-in access request-dialin protocol l2tp ! LNS address !ppp authentication chap ppp authentication ms-chap-v2 ppp authorization vpn-auth ppp ipcp dns 8.8.8.8 ppp ipcp route default crypto ipsec transform-set vpn-transform esp-aes 128 esp-md5-hmac crypto dynamic-map vpn-dynamic 1 set transform-set vpn-transform reverse-route exit crypto map vpn-map 10 ipsec-isakmp dynamic vpn-dynamic 注意:以上仅是一个参考示例,实际情况中具体的配置参数和命令可能会有所不同,还需要根据实际需求进行相应调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值