Как стать автором
Обновить

Построение Full-Mesh VPN-сети с использованием fastd, tinc, VpnCloud и тестирование производительности

Время на прочтение16 мин
Количество просмотров10K
Всего голосов 55: ↑55 и ↓0+55
Комментарии10

Комментарии 10

По 1 и 2 варианту не стали тестировать по TCP?

В части стран просто блокируется UDP.

Протестировать TCP можно было бы только у tinc, у него есть опция - TCPonly (и если один из пиров за NAT еще поможет IndirectData). fastd и vpncloud используют только UDP, увы.

Подскажите, а vxlan/geneve поверх L3 - не рассматривали?

Тот же VXVLAN вроде сам по себе не шифруется по-умолчанию?

Не шифруется, нужен IPSec-слой.

Конечно, рассматривали VxLAN и NVGRE. Мы любим VxLAN.
Планировали воспользоваться этим и этим гайдами.
Administrative effort для клиента показался выше). Им хотелось что-то простого и монолитного, поставил, добавил в бридж и забыл.
А тут надо было перейти на OVS + Strongswan, и получается по интерфейсу на каждый туннель.
Но мы готовы протестировать и сравнить OpenvSwitch, если это будет интересно.

ха ха, в век микросервисов, простого и монолитного. :-)

Имхо нужны очень веские причины чтобы растягивать L2 на два датацентра. Проблемы с каналом связи между ними могут сильно аффектить работу сетевых приложений не рассчитанных на высокий latency (mongodb например).

не вижу пинга через tinc


и интересно было бы протестировать ещё rtt через tcp, пример команды для sockperf:


sockperf pp -i SERVER_IP --tcp -m 4096

Стенд "разобрали", но можно создать заново и получить результаты sockperf.
По tinc - спасибо за внимательность, поправим.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий