N'importe quoi. Le choix dépend des adresses IP et MAC qu'on peut utiliser. Si on dispose de plusieurs adresses MAC et IP associées à son serveur dans le réseau de l'hébergeur, alors on peut faire du pontage. Sinon, ce sera du routage. Oui je suis repassé en mode routed. Pour information, j'ai eu les logs du switch chez online.net. Je suis donc en routed, je fais mes tests avec une Dedibox SC, tous les aspects de sécurité ne sont, pour l'instant, pas pris en compte.> > .Jan 17 05:39:49: %SPANTREE-6-PORT_STATE: Port Gi1/0/2 instance 658 moving from forwarding to disabled> > .Jan 17 05:39:49: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 1228.0e06.69fc on port GigabitEthernet1/0/2.> > .Jan 17 05:39:49: %PORT_SECURITY-2-PSECURE_VIOLATION_VLAN: Security violation on port GigabitEthernet1/0/2 due to MAC address 1228.0e06.69fc on VLAN 158> > .Jan 17 05:39:50: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/2, changed state to down> > .Jan 17 05:39:51: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/2, changed state to down J'ai un accès VPN collaboratif chez freedom-ip, ils propose un serveur au Pays-bas qui est le seul à marcher depuis chez moi (port 443 en TCP). En effet, je suis derrière une connexion étudiante qui bloque tout sauf le HTTP, HTTPS, et DNS. Avec ce VPN collaboratif tout est autorisé sauf (malheureusement) les paquets ICMP. Je fais donc mes tests de performance avec un jeu en ligne qui affiche une information "latence". Sur ce VPN de hollande, j'obtiens un ping très très bon. De plus, le débit est plus que convenable. J'en suis donc très content (60 ms sur le jeu). Étant donné que j'ai un serveur dédié perso, je comptais installer mon propre OpenVPN. Et je l'ai fait, ça marche, mais pas comme je le souhaiterai. En effet, le ping et le débit sont 10x moins bons que sur ma référence de hollande (sur le jeu j'explose le compteur de latence qui bloque à 999ms). Je n'ai plus aucune idée d'où cela peut provenir et j'ai besoin d'un gourou. Je vais essayer de vous donner le plus d'informations utiles: Serveur Dédié Processeur 1x VIA® Nano® U2250 Architecture 1 coeur 1.6 GHz, 64bits Mémoire vive 2 Go DDR2 Disque dur 1x 160 Go SATA2 7k2 Connexion 1 Gbit/sec Bande passante garantie 100 Mbit/sec Trafic Trafic illimité Au niveau du processeur, je ne pense pas dire de bêtise en affirmant que c'est très largement suffisant pour un simple VPN. La machine est vierge et à jour, juste un SSHd et OpenVPN. J'ai mis les confs serveur et client en PJ. J'ai aussi pensé au fait que le noyau Linux qu'utilise debian ait quelques problèmes avec l'ip forwarding (c'est pour dire que je suis allé très loin pour penser à des trucs aussi fous) alors j'ai essayé avec une CentOS 6 mais le résultat est presque pire ... Et puis quand je regarde l'utilisation du cpu quand OpenVPN tourne, il ne bouge pas d'un poil. Il reste à 1 ou 2 % d'utilisation. Quand je suis connecté à mon serveur et que je ping google.com j'obtiens des choses comme: 350 ms 1800 ms 453 ms 335 ms 700 ms ... Non seulement c'est très long, mais en plus c'est très instable. J'ai essayé un dh à 1024 et a 2048 c'est pareil. J'ai cherché sur plein de forums. ils disent des fois que ça peut venir du MTU mais j'ai jamais vu de réponse positive à cette modification. Pour référence, je vous PJ la conf client du VPN de hollande chez freedom-ip Des idées? |
port 443 proto tcp dev tun ca easy-rsa/keys/ca.crt cert easy-rsa/keys/server.crt key easy-rsa/keys/server.key dh easy-rsa/keys/dh2048.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt push "redirect-gateway def1" push "dhcp-option DNS 80.92.67.144" push "dhcp-option DNS 80.92.65.30" keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status openvpn-status.log verb 3
client port 443 proto tcp dev tun remote vpn2.freedom-ip.com resolv-retry infinite ca ca.crt tls-auth ta.key 1 auth-user-pass cipher AES-256-CBC comp-lzo verb 1 nobind ns-cert-type server
# We are a client client # Using a routed tunnel dev tun # Connecting to your server proto tcp remote monvpnquimarchepasbien.eu 443 # If just above you specified a hostname, uncomment the following line # resolv-retry infinite # Don't bind to a specific local port nobind # Make things persistant persist-key persist-tun # The usual stuff ca ca.crt cert client.crt key client.key # Verify server certificate by checking that the certicate has the nsCertType ns-cert-type server # Compress comp-lzo # Be kinda verbose verb 3