• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

X11 Performance über SSH zu langsam !!!

Hallo,

irgendwas stimmt nicht, darum bin ich hier und hoffe das Problem zu lösen.

Ich greife über VPN auf mein Heimnetzwerk zu und arbeite dann per SSH und X11 Forwarding mit meinem Server. Vor kurzem hat ich noch Sun Solaris Express 6/06 auf dem Rechner laufen und X11 lief über meine lahme DSL 3000/384 Leitung garnicht mal soooo schlecht. Aber ich bin dann doch wieder zu SuSE 10.1 gewechselt. Ab diesem Zeitpunkt war der Fernzugriff auf X11 unter aller Sau. Zwischenzeitlich wurde mein DSL Anschluß auf ADSL2+ 16000/1024 gehoben !!! Und die X11 Geschwindigkeit ist immer noch langsamer als damals unter Sun Solaris. Das kann nicht sein.

Client ist ein Laptop oder mein Firmenarbeitsplatz leider unter Windows XP. Als X Server nutze ich dort Cygwin. Die SSH Verbindung starte ich mit Putty. VPN läuft über OpenVPN und IPCop. Wobei das nichts zur Sache tut, denn mit Sun Solaris auf dem Server war die X11 Performance erste Sahne und würde jetzt mit 1 MBit/s Upstream sicher noch besser laufen. Aber mein SuSE System gibt das irgendwie nicht her.

Was kann ich tun? Habt ihr eine Idee?

Grüße
Tschokko
 
Ich verstehe schon einaml nicht, warum Du sowohl per VPN, als auch per SSH tunnelst....
Aber egal. Hast Du die SSH-Komprimierung angeschalten?
 
Komprimierung ist an.

Die Wahl für SSH wurde getroffen weils bequem ist. Ich kann die X Programme aus putty heraus einfach starten und der lokale X Server stellt es dar. Aber auch wenn ich mittels DISPLAY den X11 Server umleite, gewinne ich keinerlei Performance! Alles schon ausprobiert.

Mit Sun Solaris ist das abgegangen wie Sau, unter Linux tote Hose. XEmacs ist derart langsam, das ich garnicht zum Arbeiten beginnen brauche. :(

Grüße Tschokko
 
Poste mal die /etc/ssh/sshd_config des Servers. Und hast Du auf beiden Seiten, also im Server und im Putty die Kompression eingeschalten?
 
Code:
#       $OpenBSD: sshd_config,v 1.72 2005/07/25 11:59:40 markus Exp $

# This is the sshd server system-wide configuration file.  See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented.  Uncommented options change a
# default value.

#Port 22
#Protocol 2,1
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6

#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile     .ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication no
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable support for the deprecated 'gssapi' authentication
# mechanism to OpenSSH 3.8p1. The newer 'gssapi-with-mic' mechanism is included
# in this release. The use of 'gssapi' is deprecated due to the presence of
# potential man-in-the-middle attacks, which 'gssapi-with-mic' is not susceptible to.
#GSSAPIEnableMITMAttack no


# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication mechanism.
# Depending on your PAM configuration, this may bypass the setting of
# PasswordAuthentication, PermitEmptyPasswords, and
# "PermitRootLogin without-password". If you just want the PAM account and
# session checks to run without PAM authentication, then enable this but set
# ChallengeResponseAuthentication=no
UsePAM yes

#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10

# no default banner path
#Banner /some/path

# override default of no subsystems
Subsystem       sftp    /usr/lib64/ssh/sftp-server

# This enables accepting locale enviroment variables LC_* LANG, see sshd_config(5).
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL

Wie aktiviert man auf Server Seite die Komprimierung ?

Grüße Tschokko
 
Ändere 'Compression delayed' in 'Compression yes' und mache die Raute (#) davor weg. Dann starte den SSHd per 'rcsshd restart' neu.
 
Naaaa jaaa... der Performance Zuwachs ist nicht berauschend ! Ich hab jetzt 1 MBit Upload und das Zeug läuft jetzt lediglich ne nicht nennenswerte Ecke schneller. Hier ist doch irgendwas faul. :( Unter Solaris lieft das alles echt spürbar flüssiger, trotz mieser Leitung. Kein Scherz. Ich werds anfang nächste Woche gleich mal testen mit einer Solaris VMware Instanz und den 1 MBit Upload. Ich bin mir sicher, dass es noch schneller gehen wird als zuvor.

Grüße Tschokko
 
Oben