Das Einrichten von TAP erfordert fast keine zusätzliche Arbeit von der Person, die es eingerichtet hat.
Natürlich, wenn Sie wissen, wie man TUN einrichtet, aber nicht verstehen, was Sie tun, und einfach einem Tun-Tutorial folgen, werden Sie darum kämpfen, TAP einzurichten, aber nicht, weil es schwieriger ist, sondern weil Sie nicht wissen, was Sie sind tun. Was in einer TAP-Umgebung leicht zu Netzwerkkonflikten führen kann und dann komplizierter aussieht.
Tatsache ist, wenn Sie kein Tutorial benötigen, weil Sie wissen, was Sie tun, dauert das Einrichten von tap genauso lange wie das Einrichten von tun.
Mit Tap gibt es viele Lösungen zum Thema Subnetze. Am einfachsten ist es, ein Subnetz der Klasse B zu verwenden. Standort1 (Netzwerk1) mit 172.22.1.0/16 Standort2 (Netzwerk2) mit 172.22.2.0/16 Standort3 mit 172.22.3.0/16 usw.
Sie richten site1 mit dem oVPN-Server ein und geben Clients den IP-Bereich 172.22.254.2 - 172.22.254.255/16, sodass Sie über 200 ovpn-Clients (Subnetze) haben können. Jedes Subnetz kann über 200 Clients für sich haben. Sie können insgesamt 40.000 Clients verwalten (zweifelsohne kann oVPN dies, aber wie Sie sehen, bietet die Einrichtung eines geeigneten Subnetzes mehr als genug, als Sie wahrscheinlich jemals benötigen).
Sie verwenden einen Wasserhahn und alle Kunden sind zusammen wie in einem riesigen Unternehmensnetzwerk.
WENN jedoch jeder Standort über ein eigenes DHCP verfügt und dies auch sein sollte, müssen Sie sicherstellen, dass Sie ebtables oder iptables oder dnsmasq verwenden, um die DHCP-Verteilung zu blockieren, damit sie nicht mehr ausgeführt wird. ebtables verlangsamen jedoch die Leistung. Wenn Sie dnsmasq dhcp-host = 20: a9: 9b: 22: 33: 44 verwenden, ist das Ignorieren beispielsweise auf allen DHCP-Servern eine große Aufgabe. Bei moderner Hardware ist die Auswirkung von ebtables jedoch nicht so groß. nur 1 oder 2%
Der Overhead des Tap, ungefähr 32 to the tun, ist ebenfalls kein so großes Problem (möglicherweise in unverschlüsselten Netzwerken), aber in verschlüsselten Netzwerken ist es normalerweise das AES, das die Verlangsamung verursacht.
Auf meinem wrt3200acm zum Beispiel bekomme ich unverschlüsselt 360Mbps. Bei Verwendung der Verschlüsselung werden 54-100 Mbit / s erreicht, je nachdem, welche Art von Verschlüsselung ich wähle. Openvpn verschlüsselt jedoch nicht bei 1500 und eine zweite bei 32 Overhead-Verschlüsselung. Stattdessen wird eine einmalige Verschlüsselung für 1500 + 32 Overhead durchgeführt.
Die Auswirkungen sind hier also minimal.
Bei älterer Hardware werden Sie die Auswirkungen möglicherweise stärker bemerken, aber bei moderner Hardware sind sie wirklich auf das Minimum beschränkt.
Durch die Verschlüsselung zwischen zwei virtuellen Maschinen mit AES-Unterstützung erhalte ich mein Ovpn mit TAP auf 120-150 Mbit / s.
Einige berichten, dass dedizierte Router mit AES-Hardware-Verschlüsselung bis zu 400 Mbit / s unterstützen! 3-mal schneller als ein i5-3570k (was auf meinem Testsystem bei 100% 1 Core-Auslastung nicht höher als 150 Mbit / s werden konnte) 25% des verwendeten OpenVPN-Kerns wurden genutzt. So könnte der E3 die Verbindung höchstwahrscheinlich um das 3 bis 4-fache erhöhen.
Sie hätten also etwas zwischen 360 Mbit / s und 600 Mbit / s mit einer Verbindung zwischen der E3-1231 v3-CPU, die die AES265-Verschlüsselung, die SHA256-Authentifizierung und den ta.key-Code durchführt. 256-SHA256
Um dies zu verdeutlichen: Mit tap: wrt3200acm werden mit Verschlüsselung bis zu 70-80 MBit / s erreicht. i5-3570k erreicht mit Verschlüsselung 120-150. E3-1231 v3 erhält mindestens 360 Mbit / s mit Verschlüsselung (dies wird aus meinen Ergebnissen in Fall 1 und 2 interpoliert, da ich keine 2 E3-1231 v3 zum Testen hatte.)
Dies sind meine Ergebnisse basierend auf Windows-zu-Windows-Kopiervorgängen zwischen 2 Clients in 2 verschiedenen Subnetzen, die über openvpn TAP verbunden sind