N'importe quoi. Le choix dépend des adresses IP et MAC qu'on peut utiliser.
Si on dispose de plusieurs adresses MAC et IP associées à son serveur
dans le réseau de l'hébergeur, alors on peut faire du pontage. Sinon, ce
sera du routage.
Oui je suis repassé en mode routed. Pour information, j'ai eu les logs
du switch chez online.net.
> > .Jan 17 05:39:49: %SPANTREE-6-PORT_STATE: Port Gi1/0/2 instance 658
moving from forwarding to disabled
> > .Jan 17 05:39:49: %PORT_SECURITY-2-PSECURE_VIOLATION: Security violation
occurred, caused by MAC address 1228.0e06.69fc on port GigabitEthernet1/0/2.
> > .Jan 17 05:39:49: %PORT_SECURITY-2-PSECURE_VIOLATION_VLAN: Security
violation on port GigabitEthernet1/0/2 due to MAC address 1228.0e06.69fc on VLAN 158
> > .Jan 17 05:39:50: %LINEPROTO-5-UPDOWN: Line protocol on Interface
GigabitEthernet1/0/2, changed state to down
> > .Jan 17 05:39:51: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/2,
changed state to down
Je suis donc en routed, je fais mes tests avec une Dedibox SC, tous les
aspects de sécurité ne sont, pour l'instant, pas pris en compte.
J'ai un accès VPN collaboratif chez freedom-ip, ils propose un serveur
au Pays-bas qui est le seul à marcher depuis chez moi (port 443 en TCP).
En effet, je suis derrière une connexion étudiante qui bloque tout sauf
le HTTP, HTTPS, et DNS. Avec ce VPN collaboratif tout est autorisé sauf
(malheureusement) les paquets ICMP.
Je fais donc mes tests de performance avec un jeu en ligne qui affiche
une information "latence". Sur ce VPN de hollande, j'obtiens un ping
très très bon. De plus, le débit est plus que convenable. J'en suis donc
très content (60 ms sur le jeu).
Étant donné que j'ai un serveur dédié perso, je comptais installer mon
propre OpenVPN. Et je l'ai fait, ça marche, mais pas comme je le
souhaiterai. En effet, le ping et le débit sont 10x moins bons que sur
ma référence de hollande (sur le jeu j'explose le compteur de latence
qui bloque à 999ms).
Je n'ai plus aucune idée d'où cela peut provenir et j'ai besoin d'un
gourou. Je vais essayer de vous donner le plus d'informations utiles:
_
__Serveur Dédié_
*Constructeur* Dell DCS
*Processeur* 1x VIA® Nano® U2250
*Architecture* 1 coeur 1.6 GHz, 64bits
*Mémoire* *vive* 2 Go DDR2
*Disque dur* 1x 160 Go SATA2 7k2
*Connexion* 1 Gbit/sec
*Bande* *passante* *garantie* 100 Mbit/sec
*Trafic* Trafic illimité
Au niveau du processeur, je ne pense pas dire de bêtise en affirmant que
c'est très largement suffisant pour un simple VPN.
La machine est vierge et à jour, juste un SSHd et OpenVPN.
J'ai mis les confs serveur et client en PJ.
J'ai aussi pensé au fait que le noyau Linux qu'utilise debian ait
quelques problèmes avec l'ip forwarding (c'est pour dire que je suis
allé très loin pour penser à des trucs aussi fous) alors j'ai essayé
avec une CentOS 6 mais le résultat est presque pire ... Et puis quand je
regarde l'utilisation du cpu quand OpenVPN tourne, il ne bouge pas d'un
poil. Il reste à 1 ou 2 % d'utilisation.
Quand je suis connecté à mon serveur et que je ping google.com j'obtiens
des choses comme:
350 ms
1800 ms
453 ms
335 ms
700 ms
...
Non seulement c'est très long, mais en plus c'est très instable.
J'ai essayé un dh à 1024 et a 2048 c'est pareil. J'ai cherché sur plein
de forums. ils disent des fois que ça peut venir du MTU mais j'ai jamais
vu de réponse positive à cette modification.
Pour référence, je vous PJ la conf client du VPN de hollande chez freedom-ip
Des idées?
port 443
proto tcp
dev tun
ca easy-rsa/keys/ca.crt
cert easy-rsa/keys/server.crt
key easy-rsa/keys/server.key
dh easy-rsa/keys/dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
push "redirect-gateway def1"
push "dhcp-option DNS 80.92.67.144"
push "dhcp-option DNS 80.92.65.30"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3
client
port 443
proto tcp
dev tun
remote vpn2.freedom-ip.com
resolv-retry infinite
ca ca.crt
tls-auth ta.key 1
auth-user-pass
cipher AES-256-CBC
comp-lzo
verb 1
nobind
ns-cert-type server
# We are a client
client
# Using a routed tunnel
dev tun
# Connecting to your server
proto tcp
remote monvpnquimarchepasbien.eu 443
# If just above you specified a hostname, uncomment the following line
# resolv-retry infinite
# Don't bind to a specific local port
nobind
# Make things persistant
persist-key
persist-tun
# The usual stuff
ca ca.crt
cert client.crt
key client.key
# Verify server certificate by checking that the certicate has the nsCertType
ns-cert-type server
# Compress
comp-lzo
# Be kinda verbose
verb 3