Openvpn config en snelheid

Pagina: 1
Acties:

Vraag


Acties:
  • +1 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
Ik ben een week gelden begonnen om een eigen router te bouwen Ik was zat van al die consumenten routers en had nog een oude pc (I7 975) over en heb daar PFsense op geïnstalleerd. Ik heb dit met name gedaan om een snellere openVPN verbinding te kunnen krijgen.

Met veel uitzoek werk heb ik de openvpn werkende gekregen in pfsense alleen valt de snelheid wat tegen. Ik haal tussen de 30 en 60 mbit verschilt per cliënt. Des te sneller de client des te sneller de openvpn verbinding is.

Ik heb 2 servers draaien. 1 waarin in alles door 1 tunnel gaat en 1 waar ik split tunnel gebruik.
Hier onder staat mijn config van beide openvpnservers misschien dat ik daar nog iets kan veranderen dat de snelheid nog wat hoger word. Ik kan er niet goed achter komen via het internet wat ik kan veranderen,zodat het ook nog veilig blijft

Afbeeldingslocatie: https://tweakers.net/ext/f/YxSnb7OPrS0R3Di1lkgOhXDr/full.png
Afbeeldingslocatie: https://tweakers.net/ext/f/QoEmJe9CgoxDMmmHeYebrrau/full.png
Afbeeldingslocatie: https://tweakers.net/ext/f/3W3QFMIyr0K0XP3Nrsao4EIV/full.png
Afbeeldingslocatie: https://tweakers.net/ext/f/mJhQyzrWZK4BjVdjUFhD3A93/full.png
Afbeeldingslocatie: https://tweakers.net/ext/f/b8QslaX2hkzTFW64uczmJ68m/full.png
Afbeeldingslocatie: https://tweakers.net/ext/f/y13iHi78vds68xqfv4d9pQTX/full.png

De tweede server is het zelfde alleen heeft die poort nummer 444 en subnet 192.168.30.0/24 ingesteld en dat het verkeer niet allemaal door de tunnel moet, maar alleen de subnetten 192.168.10.0/24,192168.20/24 en 192.168.30.0/24 door de tunnel gaan.

Dit staat er in config files op mijn laptop.

dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote xxxxxxx 443 udp
verify-x509-name "OpenVPN-ServerCert" name
auth-user-pass
pkcs12 frieling-UDP4-443-openvpn.p12
tls-auth frieling-UDP4-443-openvpn-tls.key 1
remote-cert-tls server

dit is de tweede server

dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote xxxxxxxx 444 udp
verify-x509-name "OpenVPN-ServerCert" name
auth-user-pass
pkcs12 frieling-UDP4-444-openvpn.p12
tls-auth frieling-UDP4-444-openvpn-tls.key 1
remote-cert-tls server

Veder heb ik voor beide servers nog de volgende bestanden
frieling-UDP4-443-openvpn-tls.key
frieling-UDP4-443-openvpn.p12
frieling-UDP4-444-openvpn-tls.key
frieling-UDP4-444-openvpn.p12

Ik krijg als ik op mijn laptop verbinding maak de met split tunnel config poort 444 de volgende fout melding. heb er al op lopen googelen maar kwam helaas geen oplossing tegen.

Mon Jan 21 19:36:52 2019 OpenVPN 2.4.6 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Apr 26 2018
Mon Jan 21 19:36:52 2019 Windows version 6.2 (Windows 8 or greater) 64bit
Mon Jan 21 19:36:52 2019 library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10
Enter Management Password:
Mon Jan 21 19:36:56 2019 TCP/UDP: Preserving recently used remote address: [AF_INET]xxxxxxxxxxxxxxx:444
Mon Jan 21 19:36:56 2019 UDP link local (bound): [AF_INET][undef]:1194
Mon Jan 21 19:36:56 2019 UDP link remote: [AF_INET]37.153.247.231:444
Mon Jan 21 19:36:56 2019 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Mon Jan 21 19:36:56 2019 [OpenVPN-ServerCert] Peer Connection Initiated with [AF_INET]37.153.247.231:444
Mon Jan 21 19:36:57 2019 open_tun
Mon Jan 21 19:36:57 2019 TAP-WIN32 device [Ethernet 2] opened: \\.\Global\{902FBD2F-42D4-4B7E-9E89-09C449122778}.tap
Mon Jan 21 19:36:57 2019 Set TAP-Windows TUN subnet mode network/local/netmask = 192.168.30.0/192.168.30.3/255.255.255.0 [SUCCEEDED]
Mon Jan 21 19:36:57 2019 Notified TAP-Windows driver to set a DHCP IP/netmask of 192.168.30.3/255.255.255.0 on interface {902FBD2F-42D4-4B7E-9E89-09C449122778} [DHCP-serv: 192.168.30.254, lease-time: 31536000]
Mon Jan 21 19:36:57 2019 Successful ARP Flush on interface [10] {902FBD2F-42D4-4B7E-9E89-09C449122778}
Mon Jan 21 19:36:57 2019 do_ifconfig, tt->did_ifconfig_ipv6_setup=0
Mon Jan 21 19:36:58 2019 TCP/UDP: Incoming packet rejected from [AF_INET]Mijn external ip adres :443[2], expected peer address: [AF_INET]Mijn external ip adres:444 (allow this incoming source address/port by removing --remote or adding --float)

Ik denk zelf dat deze fout: TCP/UDP: Incoming packet rejected from [AF_INET]Mijn external ip adres :443[2], expected peer address: [AF_INET]Mijn external ip adres:444 (allow this incoming source address/port by removing --remote or adding --float)[/b]
Door de firewall van mijn pfsense komt, maar heb zelf helaas niet kunnen vinden wat er anders ingesteld moet worden. Ik kan ondanks deze fout wel al mijn netwerk locaties benaderen.

Als er nog meer info nodig is van pfsense bijvoorbeeld firewall dan wil ik die hier ook wel plaatsen.

Wie zou is willen kijken of ik alles zo goed heb ingesteld en kan mij mischien vertellen waar deze fout melding van komt? Mijn andere pfsense openvpn server werkt prima zonder fout meldingen.

[ Voor 8% gewijzigd door Egbert Jan op 22-01-2019 03:10 ]

Alle reacties


Acties:
  • 0 Henk 'm!

  • MrTre
  • Registratie: Januari 2011
  • Laatst online: 15:59
Hoe snel is je internetverbinding thuis? (up en down)

De VPN is namelijk nooit sneller dan je upload van je thuis verbinding. (ervanuitgaande dat je je internet ook over de vpn stuurt, dat staat namelijk niet in je screenshots, staat onder tunnel settings: Force all client-generated IPv4 traffic through the tunnel.)

Je verkeer-flow ziet er dus zo uit:

*Naar het internet:
vpn-device -> upload_vpn_tunnel -> -internet- -> download_vpn_tunnel -> thuis -> upload -> het internet op

*Van het internet:
Internet -> download -> thuis -> upload_vpn_tunnel -> -internet- -> download_vpn_tunnel -> vpn-device

Zoals je ziet ben je dus in beide gevallen afhankelijk van je uploadsnelheid van je thuisverbinding.

Acties:
  • 0 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
Ik heb een glasvezel verbinding van 500/500. Dus daar kan de snelheid niet aan liggen

Acties:
  • 0 Henk 'm!

  • BernardV
  • Registratie: December 2003
  • Laatst online: 12-09 15:10
Je geeft aan dat een snelle client ook een snellere verbinding heeft, dan lijkt het me niet direct een probleem in pfSense/openvpn server maar bij de clients zelf. Je zou eens kunnen testen wat de snelheid is als je een 1024bits cert gebruikt ipv de 2048bits die je nu hebt, gaat de snelheid omhoog op alle clients dan is de rekenkracht van je clients de bottleneck.

Ik zelf heb hier een openVPN server draaien op een Pentium G3250 en met een 1024bits cert haal ik ongeveer 120Mbits up en down.

//EDIT: Als je met twee kanalen verbinding maakt kun je de foutmelding krijgen die jij ook hebt. Je kunt in de config "client" vervangen door "float" als het goed is en dan zou de foutmelding weg moeten zijn.

[ Voor 17% gewijzigd door BernardV op 22-01-2019 13:12 ]


Acties:
  • 0 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
Ik zal het eens gaan proberen met een 1024bit cert. Als ik openvpn doe dan is de CPU volgens pfsense maar een paar procent ingebruik

Acties:
  • 0 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
bernardV schreef op dinsdag 22 januari 2019 @ 12:59:
//EDIT: Als je met twee kanalen verbinding maakt kun je de foutmelding krijgen die jij ook hebt. Je kunt in de config "client" vervangen door "float" als het goed is en dan zou de foutmelding weg moeten zijn.
Bedoel je hier mee dat ik op mijn laptop op beide vpn servers te gelijk verbinding maakt op de laptop?

moet ik mijn client dan zo maken?

dev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA256
tls-client
float hier stond eerst client
resolv-retry infinite
remote xxxxxxxx 444 udp
verify-x509-name "OpenVPN-ServerCert" name
auth-user-pass
pkcs12 frieling-UDP4-444-openvpn.p12
tls-auth frieling-UDP4-444-openvpn-tls.key 1
remote-cert-tls server

Acties:
  • 0 Henk 'm!

  • BernardV
  • Registratie: December 2003
  • Laatst online: 12-09 15:10
Ja volgens mij zou dat moeten werken als ik het me goed herinner.

Acties:
  • 0 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
Ik zal alles gaan testen en hier mijn bevindingen plaatsen

Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 17:25
Egbert Jan schreef op dinsdag 22 januari 2019 @ 13:16:
Ik zal het eens gaan proberen met een 1024bit cert. Als ik openvpn doe dan is de CPU volgens pfsense maar een paar procent ingebruik
Dat maakt niets uit. De RSA key wordt alleen gebruikt voor het control channel, niet voor data en crypto vormt de bottleneck sowieso niet (blijkt ook uit je CPU-gebruik).

Ten eerste, gooi één van de twee servers weg. Gebruik één server, maar push gewoon geen default gateway, dan kun je door je client config te kopiëren en één regel toe te voegen (redirect-gateway def1) een tweede config maken voor dezelfde server die wel al z'n verkeer door de server routeert.

Omgekeerde kan ook, maar is wat complexer (route-nopull). Alternatief kun je ook clientspecifieke profiles pushen met een client config dir aan de serverkant.

Dat is niet alleen minder complex, maar lost ook het probleem van de foutmelding op (ipv. symptoombestrijding dmv. float). Je krijgt die melding omdat je de éne OpenVPN tunnel nu over de andere laat lopen, en dat is onwenselijk. Recipe for disaster.

Ga vervolgens eens goede benchmarks verzamelen met iperf - met en zonder VPN. Ik neem aan dat dit alles bedraad is?

Eventueel kun je mtu-test toevoegen om uit te sluiten dat de MTU je parten speelt, maar dan zou ik eigenlijk een stilvallende verbinding verwachten ipv. enkel traagheid.

Acties:
  • 0 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
Ik heb mijn config nu zo staan op mijn laptop

ev tun
persist-tun
persist-key
cipher AES-128-CBC
auth SHA256
tls-client
client
resolv-retry infinite
remote xxxx 443 udp
redirect-gateway def1
verify-x509-name "OpenVPN-ServerCert" name
auth-user-pass
pkcs12 frieling-UDP4-443-openvpn.p12
tls-auth frieling-UDP4-443-openvpn-tls.key 1
remote-cert-tls server

Alles gaat nog steeds door de tunnel na het toevoegen redirect-gateway def1
Wat gat het er fout.
Ik lees ook op internet dat dit kan komen, omdat de data gecomprimeerd word door de tunnel. Kan het zijn dat comprimeren van de data ook nog snelheid kost. Ik zou niet weten waar ik door voor moet instellen in PFSene. Ik heb daar meerdere keuzes

Hier een plaatje van hoe ik het kan instellen

Afbeeldingslocatie: https://tweakers.net/ext/f/cRGA79aVF7ieusgb7hZYawK6/full.png

Ik heb nog wat testen gedaan met de snelheid hier onder de resultaten (bekabelt aangesloten)
Mijn laptop met een I5 7300u 16gb heeft een snelheid van 45 a 50 mbit
Op een pc met een i7 6700k 16gb haal ik 60 a 65 mbit
Dit haal ik op mijn telefoons.
Galaxy s9 40mbit
Galaxy s8 30mbit

Hier uit kan ik concluderen dat de snelheid afhankelijk is van de snelheid van de cliënt
Thralas schreef op dinsdag 22 januari 2019 @ 19:40:
[...]


Dat maakt niets uit. De RSA key wordt alleen gebruikt voor het control channel, niet voor data en crypto vormt de bottleneck sowieso niet (blijkt ook uit je CPU-gebruik).

Ten eerste, gooi één van de twee servers weg. Gebruik één server, maar push gewoon geen default gateway, dan kun je door je client config te kopiëren en één regel toe te voegen (redirect-gateway def1) een tweede config maken voor dezelfde server die wel al z'n verkeer door de server routeert.

Omgekeerde kan ook, maar is wat complexer (route-nopull). Alternatief kun je ook clientspecifieke profiles pushen met een client config dir aan de serverkant.

Dat is niet alleen minder complex, maar lost ook het probleem van de foutmelding op (ipv. symptoombestrijding dmv. float). Je krijgt die melding omdat je de éne OpenVPN tunnel nu over de andere laat lopen, en dat is onwenselijk. Recipe for disaster.

Ga vervolgens eens goede benchmarks verzamelen met iperf - met en zonder VPN. Ik neem aan dat dit alles bedraad is?

Eventueel kun je mtu-test toevoegen om uit te sluiten dat de MTU je parten speelt, maar dan zou ik eigenlijk een stilvallende verbinding verwachten ipv. enkel traagheid.

Acties:
  • 0 Henk 'm!

  • Thralas
  • Registratie: December 2002
  • Laatst online: 17:25
Egbert Jan schreef op woensdag 23 januari 2019 @ 19:26:
Alles gaat nog steeds door de tunnel na het toevoegen redirect-gateway def1
:?

Dat is de bedoeling toch als je redirect-gateway toevoegt, dat is wat het doet..

Anders krijg je - als het goed is - alleen een route voor 192.168.30.0/24.
Ik lees ook op internet dat dit kan komen, omdat de data gecomprimeerd word door de tunnel. Kan het zijn dat comprimeren van de data ook nog snelheid kost.
Niet als 50 Mbit/s het probleem is, maar je gebruikt ook geen compressie - aanzetten gaat met comp-lzo en die heb je niet in je config staan.
Ik zou niet weten waar ik door voor moet instellen in PFSene. Ik heb daar meerdere keuzes
Gewoon zo laten dus.
Hier uit kan ik concluderen dat de snelheid afhankelijk is van de snelheid van de cliënt
Ik niet. Die snelheden zijn prima voor een telefoon (ook nog over WiFi). Bedraad op een laptop is 50 Mbit/s wel aan de lage kant.

Maar je noemt wat speedtestresultaten, geen goed overzicht van een tcp en udp test met iperf, met én zonder VPN. Dat is de enige manier waarop je echt goed kunt vaststellen in hoeverre de VPN werkelijk het probleem is, of dat er misschien toch wat anders aan de hand is.

Acties:
  • 0 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
Hoe moet ik dat doen testen met iperf

Acties:
  • 0 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
Nu werkt het wel. Ik had de regel bij de verkeerde config toegevoed. Ik deed het bij die alles door de tunnel moest doen. In plaats van bij de multi tunnel. Dit is echt de config die ik nodig had. Nu heb ik 1 server en kan ik alles door de tunnel doen of alleen het verkeer met mij eigen net werkt. Nu de snelheid nog wat hoger en alles werkt naar behoren

[ Voor 39% gewijzigd door Egbert Jan op 23-01-2019 20:51 ]


Acties:
  • 0 Henk 'm!

  • Jeroen_ae92
  • Registratie: April 2012
  • Laatst online: 12-09 16:54
Het buttontje voor use fast io kan ook nog aan indien de hardware dit ondersteund. Staan in het onderste stuk van je openvpn config op de server.

U+


Acties:
  • 0 Henk 'm!

  • pennywiser
  • Registratie: November 2002
  • Laatst online: 12-09 18:49
Volgens mij doet je cpu niets voor de snelheid van openvpn. Zodra gigabit hebt is dit je snelheids cap. Ik gebruik een Orange Pi en daar gaat alles prima overheen qua snelheid. Zo te lezen test je (ook) met wifi ertussen, oa. je telefoons. Zoek je probleem eerder daar.

[ Voor 20% gewijzigd door pennywiser op 23-01-2019 21:15 ]


Acties:
  • 0 Henk 'm!

  • Egbert Jan
  • Registratie: September 2008
  • Laatst online: 02:06
Ik test ook bekabeld op mijn laptop en op de pc van mijn broer bij hem thuis. We kopiëren ook bestanden heen en weer naar elkaar dus het is niet alleen via een speedtest site.
Hij heeft een i7 6700k met 16 gb geheugen. We hebben overal gigabit netwerk apparatuur met cat 6a kabels. Mijn broer heeft een ziggo 200/20 verbinding en ik heb een 500/500 verbinding glasvezel. We gebruiken overal de vpn client van de openvpn site versie 2.4.6 64bit versie. Dan vind ik een snelheid bij mij boer van 60 a 65 mbit aan de lage kant. Op mijn laptop i5 7200u haal ik 50 mbit aan de kabel. Ik Weet niet wat ik er nog meer aan kan doen om meer snelheid te halen.

Acties:
  • 0 Henk 'm!

  • poktor
  • Registratie: Mei 2003
  • Laatst online: 10-09 12:26
Ik heb eenzelfde config, waarbij ik de inrichting aan de hand van de PfSense-manual van NordVPN heb uitgevoerd. Dit werkt perfect en ik haal volle bak snelheid. Misschien een idee? Hier staan mijn ervaringen met PfSense: http://www.bluelake.nl/wordpress/?page_id=382
Pagina: 1