<div dir="ltr">A little bit off-topic, but there is hope:<div><br></div><div>This week, I almost saturated a 1 Gbit network link between two brand new Dell Servers with 3.2 GHz Xeon E5-2667v3 CPUs. I got 105 MB/sec using standard SSH/SCP. So we finally have single-thread-performance that is fast enough for encryption on gigabit. Parallel encryption in threads would still be desirable.</div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, May 28, 2015 at 12:55 PM, dea <span dir="ltr"><<a href="mailto:dea@corep.it" target="_blank">dea@corep.it</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
> I don't think it is wise to play with security-related software in<br>
> the stack. If OpenBSD and Debian (or for the matter all the other<br>
> distros) haven't applied those patches, I'm sure there is some<br>
> reason, although maybe it being only "uncertainty".<br>
<br>
</span>Yes, is true.<br>
<br>
But I think that from an uncrypted connection (from cluster nodes) and a maybe<br>
insecure ssh patched connection there is a lot of difference.<br>
<br>
We can use a patched ssh connection on special port only to connect nodes<br>
(live migration, etc), than use a standard Debian ssh daemon on standard port<br>
to admin the cluster.<br>
<div class="HOEnZb"><div class="h5">_______________________________________________<br>
pve-devel mailing list<br>
<a href="mailto:pve-devel@pve.proxmox.com">pve-devel@pve.proxmox.com</a><br>
<a href="http://pve.proxmox.com/cgi-bin/mailman/listinfo/pve-devel" target="_blank">http://pve.proxmox.com/cgi-bin/mailman/listinfo/pve-devel</a><br>
</div></div></blockquote></div><br></div>