[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

OpenVPN débit et ping très lent [Routed]



Title: OpenVPN débit et ping très lent [Routed]
N'importe quoi. Le choix dépend des adresses IP et MAC qu'on peut utiliser.
Si on dispose de plusieurs adresses MAC et IP associées à son serveur
dans le réseau de l'hébergeur, alors on peut faire du pontage. Sinon, ce
sera du routage.


Oui je suis repassé en mode routed. Pour information, j'ai eu les logs du switch chez online.net.
> > .Jan 17 05:39:49: %SPANTREE-6-PORT_STATE: Port Gi1/0/2 instance 658 moving from forwarding to disabled
> > .Jan 17 05:39:49: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation occurred, caused by MAC address 1228.0e06.69fc on port GigabitEthernet1/0/2.
> > .Jan 17 05:39:49: %PORT_SECURITY-2-PSECURE_VIOLATION_VLAN: Security violation on port GigabitEthernet1/0/2 due to MAC address 1228.0e06.69fc on VLAN 158
> > .Jan 17 05:39:50: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/2, changed state to down
> > .Jan 17 05:39:51: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/2, changed state to down

Je suis donc en routed, je fais mes tests avec une Dedibox SC, tous les aspects de sécurité ne sont, pour l'instant, pas pris en compte.

J'ai un accès VPN collaboratif chez freedom-ip, ils propose un serveur au Pays-bas qui est le seul à marcher depuis chez moi (port 443 en TCP). En effet, je suis derrière une connexion étudiante qui bloque tout sauf le HTTP, HTTPS, et DNS. Avec ce VPN collaboratif tout est autorisé sauf (malheureusement) les paquets ICMP.
Je fais donc mes tests de performance avec un jeu en ligne qui affiche une information "latence". Sur ce VPN de hollande, j'obtiens un ping très très bon. De plus, le débit est plus que convenable. J'en suis donc très content (60 ms sur le jeu).

Étant donné que j'ai un serveur dédié perso, je comptais installer mon propre OpenVPN.  Et je l'ai fait, ça marche, mais pas comme je le souhaiterai. En effet, le ping et le débit sont 10x moins bons que sur ma référence de hollande (sur le jeu j'explose le compteur de latence qui bloque à 999ms).

Je n'ai plus aucune idée d'où cela peut provenir et j'ai besoin d'un gourou. Je vais essayer de vous donner le plus d'informations utiles:

Serveur Dédié
Constructeur       Dell DCS
Processeur          1x VIA® Nano® U2250
Architecture        1 coeur 1.6 GHz, 64bits
Mémoire vive       2 Go DDR2
Disque dur           1x 160 Go SATA2 7k2
Connexion            1 Gbit/sec
Bande passante garantie     100 Mbit/sec
Trafic                     Trafic illimité

Au niveau du processeur, je ne pense pas dire de bêtise en affirmant que c'est très largement suffisant pour un simple VPN.
La machine est vierge et à jour, juste un SSHd et OpenVPN.

J'ai mis les confs serveur et client en PJ.

J'ai aussi pensé au fait que le noyau Linux qu'utilise debian ait quelques problèmes avec l'ip forwarding (c'est pour dire que je suis allé très loin pour penser à des trucs aussi fous) alors j'ai essayé avec une CentOS 6 mais le résultat est presque pire ... Et puis quand je regarde l'utilisation du cpu quand OpenVPN tourne, il ne bouge pas d'un poil. Il reste à 1 ou 2 % d'utilisation.

Quand je suis connecté à mon serveur et que je ping google.com j'obtiens des choses comme:

350 ms
1800 ms
453 ms
335 ms
700 ms
...

Non seulement c'est très long, mais en plus c'est très instable.

J'ai essayé un dh à 1024 et a 2048 c'est pareil. J'ai cherché sur plein de forums. ils disent des fois que ça peut venir du MTU mais j'ai jamais vu de réponse positive à cette modification.

Pour référence, je vous PJ la conf client du VPN de hollande chez freedom-ip

Des idées?
port 443
proto tcp
dev tun
ca easy-rsa/keys/ca.crt
cert easy-rsa/keys/server.crt
key easy-rsa/keys/server.key 
dh easy-rsa/keys/dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
push "dhcp-option DNS 80.92.67.144"
push "dhcp-option DNS 80.92.65.30"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

client
port 443
proto tcp
dev tun
remote vpn2.freedom-ip.com
resolv-retry infinite
ca ca.crt
tls-auth ta.key 1
auth-user-pass
cipher AES-256-CBC
comp-lzo
verb 1
nobind
ns-cert-type server

# We are a client
client
# Using a routed tunnel
dev tun
# Connecting to your server
proto tcp
remote monvpnquimarchepasbien.eu 443
# If just above you specified a hostname, uncomment the following line
# resolv-retry infinite
# Don't bind to a specific local port
nobind
# Make things persistant
persist-key
persist-tun
# The usual stuff
ca ca.crt
cert client.crt
key client.key
# Verify server certificate by checking that the certicate has the nsCertType
ns-cert-type server
# Compress
comp-lzo
# Be kinda verbose
verb 3


Reply to: