Bonjour à tous,
Est-ce que vous pouvez faire un test en téléchargement ce fichier qui est sur mon NAS et relié en 10Gb à ma Livebox 7 ?
J'aimerais savoir combien cette dernière peut sortir :
https://nasts264ssd.myqnapcloud.com:22222/share.cgi?ssid=6c94ddd0b55a491caa5cfd0e858d221a
J'ai des SSD dans mon NAS cela va donc limiter à 500 Mo/s je pense.
Merci : )
Salut, je viens de voir la série des échanges et les histoires de perf .
J’ai une question simple :-) , c’est quel modèle de NAS QNAP ?
Je demande parce qu’au final ton premier goulet d’étranglement sera … le TLS …
J’ai fait deux tests et en fonction du browser , stack TLS , tu peux être dans une situation diamétralement opposée :
Un cas ici où ton NAS négocie en AES256_GCM:
TLS_AES_256_GCM_SHA384
Un autre en AES128_GCM:
AES_128_GCM_SHA256
L’impact CPU ( voir capacité d’offloads ) varie énormément.
Pour l’histoire de la MTU à 9000/ Jumbo Frame … remet la ….
Cela fait plus de 20 ans que le PMTU discovery path existe 😅.
Ce mécanisme permet à la stack tcp de l’OS de savoir quel et le Path MTU de chacun des tiers .
Tes devices vont savoir que la Livebox / Orange n’accepte pas plus de 1500 côté internet et n’enverront jamais plus grand . Mais ils pourront continuer d’échanger à 9000 en interne …
Cela permet également de soulager la stack TCP / UDP mais également les offloads hardware ( si tu en as côté carte réseau … ) en charge de:
- slicer les paquets ( sendfile, LSO , etc …)
- calculer les différents checksums :
- IPv4 , pas de Checksum en IPv6
https://en.m.wikipedia.org/wiki/IPv4 ,
https://en.m.wikipedia.org/wiki/IPv6 - UDP et TCP ( IPv6 repose uniquement sur les contrôles au niveau des protocoles de niveau 4 et plus )
De même tu sembles n’utiliser que la PKI RSA des certificats Let’s Encrypt.
Ils ont également une PKI ECC qui est moins lourde au niveau de l’ensemble des phases ( nego initiale , rekeying etc …).