Si je veux recompiler un kernel, c'est parce que je voudrais etre
certain que mon celeron333/64, officiant en passerelle WIFI-Ethernet,
sera capable de crypter/authentifier un flux de 11Mbits par seconde
des machines venant de mon reseau Wireless lorsqu'ils desireront
utiliser des services sur Internet (2Mbits) et surtout dans differents
DMZ (a 100 Mbits, je serai donc a fond des 11 Mbits)
C'est tout et c'est surement justifie,
Alors, si maintenant vous avez des idees pour gagner des Mo de RAM, je
suis prenneur.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Vincent Bernat
OoO En cette fin de nuit blanche du dimanche 26 octobre 2003, vers 06:09, (Salus) disait:
Si je veux recompiler un kernel, c'est parce que je voudrais etre certain que mon celeron333/64, officiant en passerelle WIFI-Ethernet, sera capable de crypter/authentifier un flux de 11Mbits par seconde des machines venant de mon reseau Wireless lorsqu'ils desireront utiliser des services sur Internet (2Mbits) et surtout dans differents DMZ (a 100 Mbits, je serai donc a fond des 11 Mbits)
Déjà le débit utile est de l'ordre de 6 Mbits ensuite, un celeron 333 peu chiffrer sans problème 100 Mbits. Et le noyau n'a pas grand chose à voir avec la vitesse des calculs purs. -- printk("Cool stuff's happening!n") 2.4.3 linux/fs/jffs/intrep.c
OoO En cette fin de nuit blanche du dimanche 26 octobre 2003, vers
06:09, salus1@netcourrier.com (Salus) disait:
Si je veux recompiler un kernel, c'est parce que je voudrais etre
certain que mon celeron333/64, officiant en passerelle WIFI-Ethernet,
sera capable de crypter/authentifier un flux de 11Mbits par seconde
des machines venant de mon reseau Wireless lorsqu'ils desireront
utiliser des services sur Internet (2Mbits) et surtout dans differents
DMZ (a 100 Mbits, je serai donc a fond des 11 Mbits)
Déjà le débit utile est de l'ordre de 6 Mbits ensuite, un celeron 333
peu chiffrer sans problème 100 Mbits. Et le noyau n'a pas grand chose
à voir avec la vitesse des calculs purs.
--
printk("Cool stuff's happening!n")
2.4.3 linux/fs/jffs/intrep.c
OoO En cette fin de nuit blanche du dimanche 26 octobre 2003, vers 06:09, (Salus) disait:
Si je veux recompiler un kernel, c'est parce que je voudrais etre certain que mon celeron333/64, officiant en passerelle WIFI-Ethernet, sera capable de crypter/authentifier un flux de 11Mbits par seconde des machines venant de mon reseau Wireless lorsqu'ils desireront utiliser des services sur Internet (2Mbits) et surtout dans differents DMZ (a 100 Mbits, je serai donc a fond des 11 Mbits)
Déjà le débit utile est de l'ordre de 6 Mbits ensuite, un celeron 333 peu chiffrer sans problème 100 Mbits. Et le noyau n'a pas grand chose à voir avec la vitesse des calculs purs. -- printk("Cool stuff's happening!n") 2.4.3 linux/fs/jffs/intrep.c
Vincent Bernat
OoO En ce doux début de matinée du dimanche 26 octobre 2003, vers 08:55, Thierry Herbelot <------%------thierry------% disait:
Déjà le débit utile est de l'ordre de 6 Mbits ensuite, un celeron 333 peu chiffrer sans problème 100 Mbits. Et le noyau n'a pas grand chose à voir avec la vitesse des calculs purs.
euh ... j'ai une machine à base de P-II 233 qui ne sait pas faire du ssh à mieux que 1,7Mo/s, soit 14Mbps - on est loin des 100Mbps ?
Essaie openssl speed pour voir. -- BOFH excuse #426: internet is needed to catch the etherbunny
OoO En ce doux début de matinée du dimanche 26 octobre 2003, vers
08:55, Thierry Herbelot
<------%------thierry------%------@herbelot.com> disait:
Déjà le débit utile est de l'ordre de 6 Mbits ensuite, un celeron 333
peu chiffrer sans problème 100 Mbits. Et le noyau n'a pas grand chose
à voir avec la vitesse des calculs purs.
euh ... j'ai une machine à base de P-II 233 qui ne sait pas faire du ssh à
mieux que 1,7Mo/s, soit 14Mbps - on est loin des 100Mbps ?
Essaie openssl speed pour voir.
--
BOFH excuse #426:
internet is needed to catch the etherbunny
OoO En ce doux début de matinée du dimanche 26 octobre 2003, vers 08:55, Thierry Herbelot <------%------thierry------% disait:
Déjà le débit utile est de l'ordre de 6 Mbits ensuite, un celeron 333 peu chiffrer sans problème 100 Mbits. Et le noyau n'a pas grand chose à voir avec la vitesse des calculs purs.
euh ... j'ai une machine à base de P-II 233 qui ne sait pas faire du ssh à mieux que 1,7Mo/s, soit 14Mbps - on est loin des 100Mbps ?
Essaie openssl speed pour voir. -- BOFH excuse #426: internet is needed to catch the etherbunny
manu
Vincent Bernat wrote:
euh ... j'ai une machine à base de P-II 233 qui ne sait pas faire du ssh à mieux que 1,7Mo/s, soit 14Mbps - on est loin des 100Mbps ? Essaie openssl speed pour voir.
C'est quoi openssl speed?
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
Vincent Bernat <vince@khabale.org> wrote:
euh ... j'ai une machine à base de P-II 233 qui ne sait pas faire du ssh à
mieux que 1,7Mo/s, soit 14Mbps - on est loin des 100Mbps ?
Essaie openssl speed pour voir.
C'est quoi openssl speed?
--
Emmanuel Dreyfus
Publicité subliminale: achetez ce livre!
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu@netbsd.org
euh ... j'ai une machine à base de P-II 233 qui ne sait pas faire du ssh à mieux que 1,7Mo/s, soit 14Mbps - on est loin des 100Mbps ? Essaie openssl speed pour voir.
C'est quoi openssl speed?
-- Emmanuel Dreyfus Publicité subliminale: achetez ce livre! http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
Ollivier Robert
Dans l'article <1g3gffu.1cvt6ae1exewb1N%, Emmanuel Dreyfus disait :
C'est quoi openssl speed?
La commande qui fait office de « benchmark » dans openssl en affichant les temps de calcul des divers algorithmes de chiffrement. -- Ollivier ROBERT -=- Eurocontrol EEC/AMI -=- FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Dans l'article <1g3gffu.1cvt6ae1exewb1N%manu@netbsd.org>,
Emmanuel Dreyfus <manu@netbsd.org> disait :
C'est quoi openssl speed?
La commande qui fait office de « benchmark » dans openssl en affichant les
temps de calcul des divers algorithmes de chiffrement.
--
Ollivier ROBERT -=- Eurocontrol EEC/AMI -=- roberto@eurocontrol.fr
FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Dans l'article <1g3gffu.1cvt6ae1exewb1N%, Emmanuel Dreyfus disait :
C'est quoi openssl speed?
La commande qui fait office de « benchmark » dans openssl en affichant les temps de calcul des divers algorithmes de chiffrement. -- Ollivier ROBERT -=- Eurocontrol EEC/AMI -=- FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Vincent Bernat
OoO En cette aube naissante du lundi 27 octobre 2003, vers 07:12, (Xavier) disait:
La commande qui fait office de « benchmark » dans openssl en affichant les temps de calcul des divers algorithmes de chiffrement.
Le mieux serait d'avoir une option pour ne chiffrer que la partie authentification de scp(1).
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher dont le cipher "none". Cela doit donc être possible (je suppose qu'il s'agit du cipher négocié). -- BOFH excuse #393: Interferance from the Van Allen Belt.
OoO En cette aube naissante du lundi 27 octobre 2003, vers 07:12,
xavier@groumpf.org (Xavier) disait:
La commande qui fait office de « benchmark » dans openssl en affichant les
temps de calcul des divers algorithmes de chiffrement.
Le mieux serait d'avoir une option pour ne chiffrer que la partie
authentification de scp(1).
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher
dont le cipher "none". Cela doit donc être possible (je suppose qu'il
s'agit du cipher négocié).
--
BOFH excuse #393:
Interferance from the Van Allen Belt.
OoO En cette aube naissante du lundi 27 octobre 2003, vers 07:12, (Xavier) disait:
La commande qui fait office de « benchmark » dans openssl en affichant les temps de calcul des divers algorithmes de chiffrement.
Le mieux serait d'avoir une option pour ne chiffrer que la partie authentification de scp(1).
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher dont le cipher "none". Cela doit donc être possible (je suppose qu'il s'agit du cipher négocié). -- BOFH excuse #393: Interferance from the Van Allen Belt.
pornin
According to Vincent Bernat :
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher dont le cipher "none". Cela doit donc être possible (je suppose qu'il s'agit du cipher négocié).
Ça dépend si le serveur accepte. Par défaut, il refusera.
Dans la pratique, je recommande, pour les gros transferts, d'utiliser Blowfish, qui est beaucoup plus efficace que 3DES en logiciel. Donc, option "-c blowfish".
Personnellement, j'en avais marre de ces options, alors j'ai mis de l'IPsec et je fais du rcp. Dans un monde idéal, on aurait tous de l'ISAKMP/IPsec et SSH disparaîtrait.
--Thomas Pornin
According to Vincent Bernat <vincent.bernat@raysa.org>:
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher
dont le cipher "none". Cela doit donc être possible (je suppose qu'il
s'agit du cipher négocié).
Ça dépend si le serveur accepte. Par défaut, il refusera.
Dans la pratique, je recommande, pour les gros transferts, d'utiliser
Blowfish, qui est beaucoup plus efficace que 3DES en logiciel. Donc,
option "-c blowfish".
Personnellement, j'en avais marre de ces options, alors j'ai mis de
l'IPsec et je fais du rcp. Dans un monde idéal, on aurait tous de
l'ISAKMP/IPsec et SSH disparaîtrait.
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher dont le cipher "none". Cela doit donc être possible (je suppose qu'il s'agit du cipher négocié).
Ça dépend si le serveur accepte. Par défaut, il refusera.
Dans la pratique, je recommande, pour les gros transferts, d'utiliser Blowfish, qui est beaucoup plus efficace que 3DES en logiciel. Donc, option "-c blowfish".
Personnellement, j'en avais marre de ces options, alors j'ai mis de l'IPsec et je fais du rcp. Dans un monde idéal, on aurait tous de l'ISAKMP/IPsec et SSH disparaîtrait.
--Thomas Pornin
manu
Vincent Bernat wrote:
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher dont le cipher "none". Cela doit donc être possible (je suppose qu'il s'agit du cipher négocié).
Je crois que dans OpenSSH, cette option a été supprimée pour des raisons idéologiques.
-- Emmanuel Dreyfus A lire: 240 pages en français sur l'administration UNIX avec BSD http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
Vincent Bernat <vincent.bernat@raysa.org> wrote:
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher
dont le cipher "none". Cela doit donc être possible (je suppose qu'il
s'agit du cipher négocié).
Je crois que dans OpenSSH, cette option a été supprimée pour des raisons
idéologiques.
--
Emmanuel Dreyfus
A lire: 240 pages en français sur l'administration UNIX avec BSD
http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
manu@netbsd.org
Tu peux normalement forcer ssh (et donc scp) à utiliser tel cipher dont le cipher "none". Cela doit donc être possible (je suppose qu'il s'agit du cipher négocié).
Je crois que dans OpenSSH, cette option a été supprimée pour des raisons idéologiques.
-- Emmanuel Dreyfus A lire: 240 pages en français sur l'administration UNIX avec BSD http://www.eyrolles.com/php.informatique/Ouvrages/9782212112443.php3
Marwan FeanoR/var Burelle
On Tue, 28 Oct 2003 00:13:32 +0100 (Emmanuel Dreyfus) wrote:
Je crois que dans OpenSSH, cette option a été supprimée pour des raisons idéologiques.
Personnellement, j'en avais marre de ces options, alors j'ai mis de l'IPsec et je fais du rcp. Dans un monde idéal, on aurait tous de l'ISAKMP/IPsec et SSH disparaîtrait.
Wahw :-) En voila encore un qui croit que la crypto solutionne tout.
Ce troll ne passera pas
Sebastien
Personnellement, j'en avais marre de ces options, alors j'ai mis de
l'IPsec et je fais du rcp. Dans un monde idéal, on aurait tous de
l'ISAKMP/IPsec et SSH disparaîtrait.
Wahw :-) En voila encore un qui croit que la crypto solutionne tout.
Personnellement, j'en avais marre de ces options, alors j'ai mis de l'IPsec et je fais du rcp. Dans un monde idéal, on aurait tous de l'ISAKMP/IPsec et SSH disparaîtrait.
Wahw :-) En voila encore un qui croit que la crypto solutionne tout.