[Hardware] APU.2 von PCEngines Infos
-
Habe bisher nur mit pfsense 2.3 getestet und ab und zu ist er bei mir nach einem reboot auch hängen geblieben.
Hatte aber noch keine Zeit mir das genauer anzuschauen. Bin jetzt auch seit ca. 1 Woche nicht mehr zum Testen gekommen. -
@mrpink: fährt bei dir pfsense nach einem reboot wieder normal hoch? Bei mir nicht!
Seit kurzem ist ein Snapshot von pfSense 2.3 verfügbar der auf FreeBSD 10.3 basiert, probiere den
doch einfach einmal aus. Eventuell sind dort Patches oder Änderungen mit eingeflossen die dafür
sorgen, dass es nun funktioniert. -
expect around end of 2017
… ausgereiftere Produkte ... länger ausgehalten ... macht die Aussage aber jetzt auch nicht anders.
Naja, EOL ist avisiert für Ende 2017. Jetzt haben wir Anfang 2016.
Du solltest APU1 Boards also noch ungefähr 1,5 Jahre lang erhalten können. In dem Zeitraum bekommt das PCengines-Team die APU2 Boards mit Sicherheit auch vollständig in den Griff! So sehr unterscheiden sie sich ja auch nicht von den APU1-en, als dass das ein Hexenwerk wäre.Ich finde es schade, in welche Richtung die Diskussion jetzt läuft!
Ausgehend davon, dass einige User ihre Finger gar nicht schnell genug an die APU2 bekommen konnten, sind wir jetzt bei der Diskussion um "Bananenware, die erst noch reifen muss". Gebt den Entwicklern einfach die Zeit die sie benötigen und blökt nicht zu früh herum, dass da neue Boards im beta-Stadium sind und hoffentlich recht bald verfügbar werden. Denn dann könnten wir uns diese Diskussionen einfach sparen.
Wartet bis APU2 mit komplettem Feature-Set als "Release" verkündet wird und ordert bis dahin APU1-en (oder andere, Euch genehme Hardware).Edit:
In dem Kontext darf ich kurz hierauf hinweisen: https://forum.pfsense.org/index.php?topic=101373.msg580662#msg580662
Das war die Chris-tallkugel ! :P -
Chris, im Grundtenor stimme ich dir ja durchaus zu :P :)
Allerdings darf man (bzw. pcEngines) sich auch nicht wundern, dass solche Diskussionen auftauchen, wenn Sie ihr Produkt eben so früh auf den Markt werfen und das (wissentlich) nur halbfertig. Und gleichzeitig wird aber darauf hingewiesen, dass man für neue Projekte schon die neuen Kisten nutzen soll.
Ich würde mir daher schon gern die Diskussion sparen, kann es aber nicht so wirklich - dafür sorgt an der Stelle der Hersteller selbst. Wir hatten voriges Jahr für ein Projekt mehr als ein Dutzend APUs verkauft. Jetzt müsste ich dem Kunden eigentlich sagen, er sollte APU2 nehmen, aber nachdem was ich bislang sehe, weiß ich nicht, ob das Sinn macht. Trotz der Aussage von PCE, man möge doch die 2er nehmen. Insofern finde ich den Thread schon sehr nützlich. Dass die Kisten dann irgendwann ein besseres Reifelevel bekommen, davon gehe ich aus (aka hoffe ich ;)), die APUs sind ja auch zuletzt gut gelaufen wenn nicht zu heiß geworden. ;)
-
Hallo, bei mir bleibt die APU2B4 fast jedes Mal bei einem reboot bei der "uptime" Meldung hängen.
Ich betreibe die APU2 mit pfSense 2.3, FreeBSD 10.3 hat daran auch nichts geändert.
Mir ist es nun auch schon 2x passiert das ein Update von 2.3 zum je aktuellen Snapshot dazu geführt hat, dass die Firewall nicht mehr gestartet hat.Diese Meldung wird dann nur noch ausgegeben:
can't find 'kernel' ' e +
Error while including /boot/menu.rc, in the line: :
menu-displayy||
can't load 'kernel''
-
Ich betreibe die APU2 mit pfSense 2.3, FreeBSD 10.3 hat daran auch nichts geändert.
Schade hätte ja sein können das es etwas nützt, denn bis zum 27.12.2015 sind in FreeBSD wohl noch
richtig viele Patches mit eingeflossen. Ich schätze mal es wird dann wohl eher an dem APU2 Board oder
seinem BIOS liegen, das es damit noch Probleme gibt.Hier noch einmal etwas zu den Bezeichnungen der APU und APU2 Boards von PC Engines:
APU ohne Nummer ist die erste Serie und ab dann wie folgt mit oder als APU2, APU3, usw.
und die Bezeichnung der Boards selber steht für folgendes;APU2A4 = Alpha Serie es kann noch alles an Hardware und Software verändert werden.
Auch am Board Design selbst kann noch etwas verändert werden sowie Komponenten die
getauscht werden können oder müssen bzw. sollen.APU2B4 = Beta Serie es kann noch Hardware und Software verändert werden
Kann unter Umständen an interessierte Kunden oder Wiederverkäufer ausgegeben werden
oder aber nur an ein kleines ausgewähltes Publikum die als Betatester eingetragen worden sind.Gibt aber immer Probleme damit, denn entweder wollen alle ein Betatester sein und es sind nur ein
paar Boards verfügbar dafür und "alle" beschweren sich dass sie kein Board abbekommen haben,
oder aber man verteilt recht viele Boards und die Leute kaufen sie dann und beschweren sich das
die Boards noch alle im Betastadium sind. Egal wie herum PC Engines kann es eben nicht allen
recht machen egal wie herum sie es realisieren.APU2C4 = Customer Serie es wird nur noch an der Software verändert es sein denn Komponenten
sind schadhaft oder nicht mehr lieferbar bzw. nicht mehr zu ordern oder es kommt zu enormen Reklamationen.
Wir an Wiederverkäufer und Kunden in kleineren Mengen abgegeben die alle mit einem BIOS Update leben
können und ansonsten unbedingt die ersten Kunden sein wollen die ein neues Board ergattern können.APU2D4 = Distributor Serie an Hardware wird auf jeden Fall nichts mehr verändert und an der Software
nur wenn unbedingt von Nöten
Endgültige Version des Boards das als Lagerware in großen Stückzahlen abgegeben wird und das auch an
große Distributoren und nicht nur an Reseller die auf keinen Fall mehr verändert wird, es sei denn das eine
oder mehrere Softwaredistribution noch Fehler meldet, denn alle möglichen zu installieren und ausgiebig zu
testen ist ja heute fast Unmöglich -
Das ist sehr aufschlußreich, danke! So deutlich steht das bei den boards selbst natürlich nicht, aber ein Hinweis bei den Boards zumindest auf der Website bei PC Engines wäre gar nicht schlecht.
-
Leider habe ich keinen vergleich zur apud1 aber die apu2 wird ziemlich warm. Wenn ich einen USB-Stick für 1-2 Minuten dran habe, kann ich ihn locker als Handwärmer benutzen. Ist das normal???
-
@BlueKobold:
@mrpink: fährt bei dir pfsense nach einem reboot wieder normal hoch? Bei mir nicht!
Seit kurzem ist ein Snapshot von pfSense 2.3 verfügbar der auf FreeBSD 10.3 basiert, probiere den
doch einfach einmal aus. Eventuell sind dort Patches oder Änderungen mit eingeflossen die dafür
sorgen, dass es nun funktioniert.Hatte jetzt mal wieder etwas Zeit zu testen und das Problem mit dem Reboot ist nicht mehr aufgetreten.
Bin auf dem aktuellsten pfSense 2.3 Stand und jeder Reboot läuft durch ohne hängen zu bleiben. -
Leider habe ich keinen vergleich zur apud1 aber die apu2 wird ziemlich warm. Wenn ich einen USB-Stick für 1-2 Minuten dran habe, kann ich ihn locker als Handwärmer benutzen. Ist das normal???
Wird leicht warm, aber so nach Gefühl würde ich sagen kein Vergleich zur APU1.
-
Der User yodawg hat ein amdtemp Kernel Modul compiled um die CPU Temperatur der APU2 Systeme auszulesen. https://forum.pfsense.org/index.php?topic=106261.0
Funktioniert bei mir auf einer APU2B4 mit pfSense 2.3 :)
-
AES-NI Performance Daten auf einer APU2 mit pfSense:
http://www.pcengines.info/forums/?page=post&id=FF05AF29-15FD-4501-AAC9-CD669CBB5077&fid=DF5ACB70-99C4-4C61-AFA6-4C0E0DB05B2A
-
Ich hoffe die Performance Daten werden nochmal korrekt gepostet, da ich über die gleiche Sache gestolpert bin, wie der Nachposter auch, dass die ersten zwei Einträge irgendwie seltsam aussehen (Copy/Paste Fehler vielleicht). Aber die nachfolgenden Daten sehen vielversprechend aus :)
-
Habe heute mal selbst OpenSSL Performance und auch den Stromverbrauch gemessen.
PC Engines APU2B4 - AMD GX-412TC SOC
pfSense 2.3 - FreeBSD 10.3-PRERELEASE #365 af07581(devel): Wed Feb 3 21:04:14 CST 2016
OpenSSL 1.0.1r-freebsd 28 Jan 2016OpenSSL Performance
AES-NI off: openssl speed aes-128-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed aes-128-cbc Doing aes-128 cbc for 3s on 16 size blocks: 2644898 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 64 size blocks: 782237 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 256 size blocks: 200179 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 1024 size blocks: 126179 aes-128 cbc's in 3.00s Doing aes-128 cbc for 3s on 8192 size blocks: 15903 aes-128 cbc's in 3.00s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128 cbc 14106.12k 16687.72k 17081.94k 43069.10k 43425.79k
AES-NI off: openssl speed aes-256-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed aes-256-cbc Doing aes-256 cbc for 3s on 16 size blocks: 2085018 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 64 size blocks: 557859 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 256 size blocks: 141035 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 1024 size blocks: 93719 aes-256 cbc's in 3.00s Doing aes-256 cbc for 3s on 8192 size blocks: 12042 aes-256 cbc's in 3.04s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256 cbc 11120.10k 11900.99k 12034.99k 31989.42k 32460.03k
AES-NI on: openssl speed -evp aes-128-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc Doing aes-128-cbc for 3s on 16 size blocks: 255223 aes-128-cbc's in 0.34s Doing aes-128-cbc for 3s on 64 size blocks: 282775 aes-128-cbc's in 0.37s Doing aes-128-cbc for 3s on 256 size blocks: 257580 aes-128-cbc's in 0.26s Doing aes-128-cbc for 3s on 1024 size blocks: 198011 aes-128-cbc's in 0.17s Doing aes-128-cbc for 3s on 8192 size blocks: 60754 aes-128-cbc's in 0.08s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 12155.74k 49287.08k 255769.13k 1179713.54k 6370518.63k
AES-NI on: openssl speed -evp aes-128-cbc -engine cryptodev
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc -engine cryptodev engine "cryptodev" set. Doing aes-128-cbc for 3s on 16 size blocks: 285997 aes-128-cbc's in 0.32s Doing aes-128-cbc for 3s on 64 size blocks: 290032 aes-128-cbc's in 0.34s Doing aes-128-cbc for 3s on 256 size blocks: 263382 aes-128-cbc's in 0.35s Doing aes-128-cbc for 3s on 1024 size blocks: 199682 aes-128-cbc's in 0.26s Doing aes-128-cbc for 3s on 8192 size blocks: 62051 aes-128-cbc's in 0.09s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 14285.90k 55254.47k 191788.92k 793112.70k 5915017.22k
AES-NI on: openssl speed -evp aes-256-cbc
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc Doing aes-256-cbc for 3s on 16 size blocks: 282953 aes-256-cbc's in 0.33s Doing aes-256-cbc for 3s on 64 size blocks: 280856 aes-256-cbc's in 0.41s Doing aes-256-cbc for 3s on 256 size blocks: 252167 aes-256-cbc's in 0.26s Doing aes-256-cbc for 3s on 1024 size blocks: 178915 aes-256-cbc's in 0.17s Doing aes-256-cbc for 3s on 8192 size blocks: 47997 aes-256-cbc's in 0.03s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 13797.33k 44245.62k 250394.19k 1065943.04k 12582125.57k
AES-NI on: openssl speed -evp aes-256-cbc -engine cryptodev
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc -engine cryptodev engine "cryptodev" set. Doing aes-256-cbc for 3s on 16 size blocks: 278834 aes-256-cbc's in 0.25s Doing aes-256-cbc for 3s on 64 size blocks: 283456 aes-256-cbc's in 0.34s Doing aes-256-cbc for 3s on 256 size blocks: 252117 aes-256-cbc's in 0.30s Doing aes-256-cbc for 3s on 1024 size blocks: 179067 aes-256-cbc's in 0.21s Doing aes-256-cbc for 3s on 8192 size blocks: 48462 aes-256-cbc's in 0.07s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 17845.38k 54001.66k 211830.00k 869284.07k 5646232.23k
Stromverbrauch
Idle: 6,3 Watt Load: 8,3 Watt (100% CPU Load)
-
Hi mrpink,
könntest du das bitte mit -elapsed nochmal machen? Bei dir sind genauso die 3s Werte nur 0.25 bspw. lang bzw. gemessen, wie im Originalpost auch.
Danke und Gruß
-
PC Engines APU2B4 - AMD GX-412TC SOC
pfSense 2.3 - FreeBSD 10.3-PRERELEASE #365 af07581(devel): Wed Feb 3 21:04:14 CST 2016
OpenSSL 1.0.1r-freebsd 28 Jan 2016openssl speed -evp aes-128-cbc -elapsed
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-128-cbc -elapsed You have chosen to measure elapsed time instead of user CPU time. Doing aes-128-cbc for 3s on 16 size blocks: 285036 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 64 size blocks: 285774 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 256 size blocks: 260455 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 1024 size blocks: 197396 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 8192 size blocks: 61286 aes-128-cbc's in 3.00s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 1520.19k 6096.51k 22225.49k 67377.83k 167351.64k
openssl speed -evp aes-256-cbc -elapsed
[2.3-BETA][root@pfSense23.home]/root: openssl speed -evp aes-256-cbc -elapsed You have chosen to measure elapsed time instead of user CPU time. Doing aes-256-cbc for 3s on 16 size blocks: 277319 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 64 size blocks: 280447 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 256 size blocks: 249479 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 1024 size blocks: 177382 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 8192 size blocks: 47761 aes-256-cbc's in 3.01s OpenSSL 1.0.1r-freebsd 28 Jan 2016 built on: date not available options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) idea(int) blowfish(idx) compiler: clang The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 1479.03k 5982.87k 21288.87k 60546.39k 130080.62k
PC Engines APU2B4 - AMD GX-412TC SOC
Debian Jessie 8.3 - Linux apu2 3.16.0-4-amd64 #1 SMP Debian 3.16.7-ckt20-1+deb8u3 (2016-01-17) x86_64 GNU/Linux
OpenSSL 1.0.1k 8 Jan 2015openssl speed -evp aes-128-cbc
root@apu2:~# openssl speed -evp aes-128-cbc Doing aes-128-cbc for 3s on 16 size blocks: 23210295 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 64 size blocks: 8183320 aes-128-cbc's in 2.99s Doing aes-128-cbc for 3s on 256 size blocks: 2458483 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 1024 size blocks: 650137 aes-128-cbc's in 3.00s Doing aes-128-cbc for 3s on 8192 size blocks: 82424 aes-128-cbc's in 3.00s OpenSSL 1.0.1k 8 Jan 2015 built on: Thu Dec 3 17:44:07 2015 options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) blowfish(idx) compiler: -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 123788.24k 175161.36k 209790.55k 221913.43k 225072.47k
openssl speed -evp aes-256-cbc
root@apu2:~# openssl speed -evp aes-256-cbc Doing aes-256-cbc for 3s on 16 size blocks: 19224108 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 64 size blocks: 6300588 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 256 size blocks: 1819589 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 1024 size blocks: 473789 aes-256-cbc's in 3.00s Doing aes-256-cbc for 3s on 8192 size blocks: 59678 aes-256-cbc's in 3.00s OpenSSL 1.0.1k 8 Jan 2015 built on: Thu Dec 3 17:44:07 2015 options:bn(64,64) rc4(8x,int) des(idx,cisc,16,int) aes(partial) blowfish(idx) compiler: -I. -I.. -I../include -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -DTERMIO -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2 -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 102528.58k 134412.54k 155271.59k 161719.98k 162960.73k
-
Bei Bedarf könnte ich diese Werte für eine APU1D4 unter openbsd (mit libressl) liefern…
-
Zum Vergleich: Unsere APU1D4 unter pfSense 2.2.x zeigt:
AES-128-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 20934.45k 22101.49k 22648.23k 22787.75k 22817.45k
AES-256-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 15335.48k 15978.97k 16238.85k 16267.91k 16331.30k
Unsere C2578 Appliance bringt dafür:
AES-128-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-128-cbc 4966.20k 18940.26k 65422.25k 173977.82k 331303.72k
AES-256-CBC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes aes-256-cbc 4880.45k 18392.77k 61783.98k 149051.05k 252780.35k
Wobei da mit AES-GCM ja noch mehr drin wäre :)
-
Hallo zusammen,
erst einmal Danke für die Tests wenn sie auch zum teil nicht ganz das wieder spiegeln was man unter
pfSense zu erwarten hat, da wäre mir lieber mal Tests zu sehen wenn man das zwischen zwei pfSense
Boxen misst, egal ob nun im real life Test oder im Labor also im lokalen Netzwerk.FreeBSD und Linux benutzen alle CPU Kerne bei so einem Test und unter pfSense zusammen mit
PPPoE wird zur zeit nur ein CPU Kern benutzt. Zum Anderen benutzt OpenSSL zwar die AES-NI
CPU Befehlssätze und OpenSSL wird auch von OpenVPN benutzt, nur leider nicht bei AES-CBC
sondern nur bei dem Einsatz von AES-GCM und das ist zur Zeit nur IPSec vorbehalten.Wobei da mit AES-GCM ja noch mehr drin wäre
Genau das ist der springende Punkt! Entweder man hat QuickAssist zur Verfügung was auch komprimiert
und dekomprimiert oder aber eben AES-GCM, damit OpenVPN etwas davon hat. Mittels IPSec und AES-GCM
ist ein Wert bzw. eine Steigerung des normalen Wertes ohne AES-NI mit bis zum vierfachen oder fünffachen
zu rechnen was schon recht ordentlich ist.Also seit nachher nicht so enttäuscht wenn ihr ganz andere Ergebnisse bekommt, aufgrund der Nutzung
nur eines CPU Kernes (PPPoE) am WAN Port und wenn OpenSSL zwar AES-NI nutzt und OpenVPN auch
OpenSSL benutzt, aber eben aufgrund das eben "nur" AES-CBC verfügbar ist der Gewinn von AES-NI
nur marginal klein ausfällt. Ein Versuch mit IPSec und AES-GCM wäre hier natürlich richtig fett, halt
einmal mittels PPPoE und einmal mittels einer statischen öffentlichen IP Adresse damit alle CPU Kerne
benutzt werden und natürlich unter pfSense. Vielleicht hat der eine oder andere ja Lust und Laune
und auch die Möglichkeit dazu und nimmt sich die Zeit. -
nur leider nicht bei AES-CBC sondern nur bei dem Einsatz von AES-GCM und das ist zur Zeit nur IPSec vorbehalten.
Das stimmt aber so nicht. AES-CBC wird von OpenSSL nativ unterstützt und beschleunigt, was man sehr gut sehen kann, allerdings, wie ich an anderer Stelle schon verlinkt hatte, eben durch den ungünstigen Cypher nur bis zu 2-3x Faktor und eben nicht so optimal wie GCM. Allerdings soll ja genau diese Unterstützung entweder mit 2.3 oder mit der Version danach folgen, so dass das durchaus konservative Schätzungen sind und man damit eine Baseline für ein grobes Minimum hat, was möglich ist.
Auch das CPU Core Limit ist seit 2.2 und in 2.3 nicht mehr so einfach zu deklarieren, hier wurden mehrere Prozesse parallelisiert und die Nutzung von mehreren Kernen ist wesentlich breiter aufgestellt als noch in 2.1. Auch das kann man in diversen Posts und Changelogs nachlesen.
Ein RL Test wäre natürlich am schönsten, das ist richtig. Evtl bekomme ich das nächste Woche dann zumindest für die NCA1010 hin, eine APU2 habe ich leider nicht zur Verfügung auch wenns mich reizen würde :)