Bonjour !
Pas de net du weekend, j’en ai vraiment marre du cumul de soucis que j’ai avec les services de communication informatique !!!
J’ai enlevé les règles logs, je m’en servais a la base pour psad, mais je l’ai enlevé aussi.
C’est partit pour les résultats des tests :
En ce qui concerne iperf, j’ai le même type de résultats, même si je change qui est client et qui est serveur.
Voici pour les pings :
[code]nvoi d’une requˆte ‘Ping’ 94.23.5.143 avec 30 octets de donn‚esÿ:
R‚ponse de 94.23.5.143ÿ: octets=30 temps=213 ms TTL=51
R‚ponse de 94.23.5.143ÿ: octets=30 temps=216 ms TTL=51
R‚ponse de 94.23.5.143ÿ: octets=30 temps=214 ms TTL=51
R‚ponse de 94.23.5.143ÿ: octets=30 temps=212 ms TTL=51
Statistiques Ping pour 94.23.5.143:
Paquetsÿ: envoy‚s = 4, re‡us = 4, perdus = 0 (perte 0%),
Dur‚e approximative des boucles en millisecondes :
Minimum = 212ms, Maximum = 216ms, Moyenne = 213ms
Envoi d’une requˆte ‘Ping’ 10.8.0.1 avec 30 octets de donn‚esÿ:
R‚ponse de 10.8.0.1ÿ: octets=30 temps=215 ms TTL=64
R‚ponse de 10.8.0.1ÿ: octets=30 temps=214 ms TTL=64
R‚ponse de 10.8.0.1ÿ: octets=30 temps=217 ms TTL=64
R‚ponse de 10.8.0.1ÿ: octets=30 temps=222 ms TTL=64
Statistiques Ping pour 10.8.0.1:
Paquetsÿ: envoy‚s = 4, re‡us = 4, perdus = 0 (perte 0%),
Dur‚e approximative des boucles en millisecondes :
Minimum = 214ms, Maximum = 222ms, Moyenne = 217ms
Envoi d’une requˆte ‘Ping’ 94.23.5.143 avec 1450 octets de donn‚esÿ:
R‚ponse de 94.23.5.143ÿ: octets=1450 temps=223 ms TTL=51
R‚ponse de 94.23.5.143ÿ: octets=1450 temps=225 ms TTL=51
R‚ponse de 94.23.5.143ÿ: octets=1450 temps=226 ms TTL=51
R‚ponse de 94.23.5.143ÿ: octets=1450 temps=223 ms TTL=51
Statistiques Ping pour 94.23.5.143:
Paquetsÿ: envoy‚s = 4, re‡us = 4, perdus = 0 (perte 0%),
Dur‚e approximative des boucles en millisecondes :
Minimum = 223ms, Maximum = 226ms, Moyenne = 224ms
Envoi d’une requˆte ‘Ping’ 10.8.0.1 avec 1450 octets de donn‚esÿ:
R‚ponse de 10.8.0.1ÿ: octets=1450 temps=214 ms TTL=64
R‚ponse de 10.8.0.1ÿ: octets=1450 temps=214 ms TTL=64
R‚ponse de 10.8.0.1ÿ: octets=1450 temps=222 ms TTL=64
R‚ponse de 10.8.0.1ÿ: octets=1450 temps=220 ms TTL=64
Statistiques Ping pour 10.8.0.1:
Paquetsÿ: envoy‚s = 4, re‡us = 4, perdus = 0 (perte 0%),
Dur‚e approximative des boucles en millisecondes :
Minimum = 214ms, Maximum = 222ms, Moyenne = 217ms[/code]
Pour les debits, apres divers tests, c’est toujours les memes resultats :
FTP : 90kbs contre 420kbs hors VPN.
HTTP : 93kbs contre 406kbs hors VPN.
J’essaie de bien réfléchir a tout ce que j’ai pu faire lors de l’installation de base de mon serveur qui pourrait provoqué ses soucis mais je ne vois rien, et ça fait prés d’une semaine que je passe 8 heures par jour dessus. J’y pense meme avant d’aller me coucher… J’hésite à réinstaller encore une fois le serveur, mais ça fera plus de 10 fois. Ou à passer en UDP… Mais j’ai besoin de comprendre ce qu’il se passe…
Liste des paquets installés :
systemd
exim4
mysql-server
apache2
apache2-mpm-prefork
php5
git
fail2ban
openvpn
Avec des configurations minimalistes et des iptables. Rien d’autre sinon.
Uname -a
Server OVH. Domaine configuré automatiquement lors de la création du serveur.
DNS d’OPEN DNS.
cat /etc/sysctl.conf
[code]cat /etc/sysctl.conf
/etc/sysctl.conf - Configuration file for setting system variables
See /etc/sysctl.d/ for additonal system variables
See sysctl.conf (5) for information.
#kernel.domainname = example.com
Uncomment the following to stop low-level messages on console
#kernel.printk = 3 4 1 3
##############################################################3
Functions previously found in netbase
Uncomment the next two lines to enable Spoof protection (reverse-path filter)
Turn on Source Address Verification in all interfaces to
prevent some spoofing attacks
#net.ipv4.conf.default.rp_filter=1
#net.ipv4.conf.all.rp_filter=1
Uncomment the next line to enable TCP/IP SYN cookies
Note: This may impact IPv6 TCP sessions too
#net.ipv4.tcp_syncookies=1
Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
Uncomment the next line to enable packet forwarding for IPv6
Enabling this option disables Stateless Address Autoconfiguration
based on Router Advertisements for this host
#net.ipv6.conf.all.forwarding=1
###################################################################
Additional settings - these settings can improve the network
security of the host and prevent against some network attacks
including spoofing attacks and man in the middle attacks through
redirection. Some network environments, however, require that these
settings are disabled so review and enable them as needed.
Do not accept ICMP redirects (prevent MITM attacks)
#net.ipv4.conf.all.accept_redirects = 0
#net.ipv6.conf.all.accept_redirects = 0
or
Accept ICMP redirects only for gateways listed in our default
gateway list (enabled by default)
net.ipv4.conf.all.secure_redirects = 1
Do not send ICMP redirects (we are not a router)
#net.ipv4.conf.all.send_redirects = 0
Do not accept IP source route packets (we are not a router)
#net.ipv4.conf.all.accept_source_route = 0
#net.ipv6.conf.all.accept_source_route = 0
Log Martian Packets
#net.ipv4.conf.all.log_martians = 1
Disable IPv6 autoconf
net.ipv6.conf.all.autoconf = 0
net.ipv6.conf.default.autoconf = 0
net.ipv6.conf.eth0.autoconf = 0
net.ipv6.conf.all.accept_ra = 0
net.ipv6.conf.default.accept_ra = 0
net.ipv6.conf.eth0.accept_ra = 0
[/code]
Voila, j’essaie de donner toutes les infos (qui me semble) pertinentes.
EDIT : Je viens juste de tester en passant en UDP et ça fonctionne parfaitement. J’ai même moins de perte de paquet en passant via le VPN plutôt qu’en me connectant directement au serveur.
Du coup, ça vient bien du tcp, c’est très étonnant…
Surtout que pas mal de gens utilisent un VPN sur le port 443 en TCP pour pouvoir passer les proxys d’entreprise trop violent… Du coup j’aimerais tout de même réussir a passer en TCP.
Merci.