Menyiapkan TAP hampir tidak memerlukan pekerjaan tambahan dari orang yang mengaturnya.
Tentu saja jika Anda tahu cara mengatur TUN tetapi tidak mengerti apa yang Anda lakukan dan hanya mengikuti tutorial tun, Anda akan berjuang untuk mengatur TAP tetapi bukan karena itu lebih sulit tetapi karena Anda tidak tahu apa yang Anda lakukan. perbuatan. Yang dengan mudah dapat menyebabkan konflik jaringan di lingkungan TAP dan sepertinya itu lebih rumit.
Faktanya adalah, jika Anda tidak memerlukan tutorial karena Anda tahu apa yang Anda lakukan, mengatur ketukan membutuhkan waktu yang sama dengan mengatur tun.
dengan ketuk ada banyak solusi tentang subnetting, saya menemukan diri saya cara termudah adalah dengan menggunakan subnet kelas B. site1 (Network1) menggunakan 172.22.1.0/16 site2 (network2) menggunakan 172.22.2.0/16 site3 menggunakan 172.22.3.0/16 dll.
Anda mengatur site1 dengan server oVPN dan memberi klien kisaran ip 172.22.254.2 - 172.22.254.255/16 sehingga Anda dapat memiliki lebih dari 200 klien ovpn (subnet) setiap subnet dapat memiliki lebih dari 200 klien. Menjadikan total 40.000 klien yang dapat Anda tangani (ragu oVPN dapat mengatasinya, tetapi seperti yang Anda lihat, pengaturan subnetting yang tepat akan memberi Anda lebih dari cukup seperti yang kemungkinan besar Anda butuhkan)
Anda menggunakan keran dan semua klien bersama seperti dalam jaringan perusahaan besar.
JIKA, namun setiap situs memiliki DHCP sendiri, dan seharusnya demikian, Anda harus memastikan menggunakan ebtable atau iptables atau dnsmasq untuk memblokir distribusi dhcp menjadi liar. Namun tabel akan memperlambat kinerja. menggunakan dnsmasq dhcp-host = 20: a9: 9b: 22: 33: 44, abaikan misalnya akan menjadi tugas besar untuk melakukan setup pada semua server dhcp. Namun, pada perangkat keras modern dampak dari ebtables tidak terlalu besar. hanya 1 atau 2%
overhead keran, kira-kira 32 untuk tun, tidak terlalu banyak masalah (mungkin pada jaringan tidak terenkripsi) tetapi pada jaringan terenkripsi biasanya AES yang akan menyebabkan perlambatan.
Pada wrt3200acm saya misalnya tidak terenkripsi saya mendapatkan 360Mbps. Menggunakan enkripsi turun menjadi 54-100Mbps tergantung pada jenis enkripsi yang saya pilih) tetapi openvpn tidak melakukan enkripsi pada 1500 dan enkripsi ke-2 pada 32 overhead. Sebaliknya ia melakukan enkripsi 1 kali pada 1500 + 32overhead.
Jadi pengaruhnya di sini minimal.
Pada perangkat keras lama Anda mungkin lebih memperhatikan dampaknya, tetapi pada perangkat keras modern itu benar-benar turun ke minimum.
Enkripsi antara 2 mesin virtual dengan dukungan AES membuat saya ovpn saya dengan TAP hingga 120-150Mbps.
Beberapa laporan router khusus DENGAN dukungan enkripsi perangkat keras AES mencapai 400Mbps! 3 kali lebih cepat daripada i5-3570k dapat melakukannya (yang pada sistem pengujian saya tidak bisa lebih tinggi dari 150Mbps pada 100% dari 1 utilisasi inti) Ujung saya yang lain: E3-1231 v3, kemudian kira-kira pada pemanfaatan CPU 7%, sekitar 25% dari penggunaan openvpn inti digunakan. Jadi E3 kemungkinan besar dapat meningkatkan koneksi 3 hingga 4 kali.
jadi Anda akan memiliki sesuatu antara 360Mbps dan 600Mbps dengan koneksi antara E3-1231 v3 cpu melakukan tap AES265 cipher, auth SHA256 dan ta.key, sertifikat tls-cipher Saya juga menggunakan TLS-DHE-RSA-WITH-AES- tertinggi 256-SHA256
Untuk menunjukkan hal ini, dengan ketuk: wrt3200acm mendapatkan hingga 70-80mbps dengan enkripsi. i5-3570k mencapai 120-150 dengan enkripsi. E3-1231 v3 mendapatkan setidaknya 360Mbps dengan enkripsi (ini diinterpolasi dari temuan saya dengan kasus 1 dan 2 karena saya tidak memiliki 2 E3-1231 v3 untuk diuji.)
Ini adalah temuan saya berdasarkan copy windows ke windows antara 2 klien di 2 subnet berbeda yang terhubung oleh TAP openvpn