Problèmes de saccades

novembre 2014 modifié dans Support technique
Bonjour,

J'ai très récemment souscrit à l'abonnement play more pour contourner le proxy de mon internat et jouer à des jeux principalement, tels que CS GO, Minecraft et LOL. Seulement, malgré que le ping semble bon environ 50 avec parfois jusqu'au 80max sur Counter strike notamment, j'ai d'horribles saccades quand je joue pourtant je ne vois aucune montée de ping. Je suis à Nantes et je me connecte sur le serveur privé auquel vous m'avez donné l'accès. J'ai essayé en changeant le protocole cela ne change rien ni en me connectant par relais à google. J'ai fais un teste sur pingtest il trouve un ping de 28ms et un débit de 1.98mb/s. Y a-t-il des réglages précis à faire pour optimiser la conexion (je précise qu'il m'est arrivé une seule fois de faire une partie de 15 min environ sur counter strike sans saccades mais depuis c'est de pire en pire on dirait).

Je sais que le serv de Nantes est pas mal bridé et du coup est-ce que l'abonnement highway to freedom me donnera vraiment une différence ?

voici mon log en protocol OpenVPN sur le serv de Nantes :

FrozenWay version 1.6.5
----------------------------------
Server: Serveur Nantes
Protocol: OpenVPN
----------------------------------
Tue Nov 04 22:45:54 2014 OpenVPN 2.3.2 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [eurephia] [IPv6] built on Aug 22 2013

Tue Nov 04 22:45:55 2014 Control Channel Authentication: using 'C:/Users/Laurent/Desktop/Outils/FrozenWay 1.6.5/etc/keys/auth.key' as a OpenVPN static key file
Tue Nov 04 22:45:55 2014 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Nov 04 22:45:55 2014 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Nov 04 22:45:55 2014 Socket Buffers: R=[65536->65536] S=[65536->65536]
Tue Nov 04 22:45:55 2014 Attempting to establish TCP connection with [AF_INET]5.39.32.57:443
Tue Nov 04 22:45:55 2014 TCP connection established with [AF_INET]5.39.32.57:443
Tue Nov 04 22:45:55 2014 TCPv4_CLIENT link local: [undef]
Tue Nov 04 22:45:55 2014 TCPv4_CLIENT link remote: [AF_INET]5.39.32.57:443
Tue Nov 04 22:45:55 2014 TLS: Initial packet from [AF_INET]5.39.32.57:443, sid=7e540804 687bb4d6

Tue Nov 04 22:45:55 2014 VERIFY OK: depth=1, C=FR, ST=France, L=Paris, O=FrozenWay, OU=FrozenWay, CN=FrozenWay, emailAddress=admin@frozenway.com
Tue Nov 04 22:45:55 2014 VERIFY OK: nsCertType=SERVER
Tue Nov 04 22:45:55 2014 VERIFY OK: depth=0, C=FR, ST=France, O=FrozenWay, OU=FrozenWay, CN=FrozenWay, emailAddress=admin@frozenway.com

Tue Nov 04 22:45:55 2014 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Nov 04 22:45:55 2014 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Nov 04 22:45:55 2014 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Nov 04 22:45:55 2014 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Nov 04 22:45:55 2014 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Tue Nov 04 22:45:55 2014 [FrozenWay] Peer Connection Initiated with [AF_INET]5.39.32.57:443

Tue Nov 04 22:45:57 2014 SENT CONTROL [FrozenWay]: 'PUSH_REQUEST' (status=1)
Tue Nov 04 22:45:57 2014 PUSH: Received control message: 'PUSH_REPLY,dhcp-option DNS 10.12.0.1,dhcp-option WINS 10.12.0.1,route 10.12.0.1,topology net30,socket-flags TCP_NODELAY,ifconfig 10.12.0.38 10.12.0.37'
Tue Nov 04 22:45:57 2014 OPTIONS IMPORT: --socket-flags option modified
Tue Nov 04 22:45:57 2014 OPTIONS IMPORT: --ifconfig/up options modified
Tue Nov 04 22:45:57 2014 OPTIONS IMPORT: route options modified
Tue Nov 04 22:45:57 2014 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Tue Nov 04 22:45:57 2014 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Tue Nov 04 22:45:57 2014 open_tun, tt->ipv6=0
Tue Nov 04 22:45:57 2014 TAP-WIN32 device [FrozenWay] opened: \\.\Global\{DC38DD03-550C-49F0-A65D-AFB9BAD97496}.tap
Tue Nov 04 22:45:57 2014 TAP-Windows Driver Version 9.9
Tue Nov 04 22:45:57 2014 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.12.0.38/255.255.255.252 on interface {DC38DD03-550C-49F0-A65D-AFB9BAD97496} [DHCP-serv: 10.12.0.37, lease-time: 31536000]
Tue Nov 04 22:45:57 2014 Successful ARP Flush on interface [49] {DC38DD03-550C-49F0-A65D-AFB9BAD97496}

Tue Nov 04 22:46:02 2014 TEST ROUTES: 1/1 succeeded len=1 ret=1 a=0 u/d=up
Tue Nov 04 22:46:02 2014 C:\WINDOWS\system32\route.exe ADD 10.12.0.1 MASK 255.255.255.255 10.12.0.37
Tue Nov 04 22:46:02 2014 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Tue Nov 04 22:46:02 2014 Route addition via IPAPI succeeded [adaptive]
Tue Nov 04 22:46:02 2014 Initialization Sequence Completed

IPv4 routing table :
0.0.0.0 0.0.0.0 172.37.255.254 172.37.249.88 9999
0.0.0.0 0.0.0.0 10.12.0.37 10.12.0.38 30
5.39.32.57 255.255.255.255 172.37.255.254 172.37.249.88 25
10.12.0.1 255.255.255.255 10.12.0.37 10.12.0.38 30
10.12.0.36 255.255.255.252 10.12.0.38 10.12.0.38 286
10.12.0.38 255.255.255.255 10.12.0.38 10.12.0.38 286
10.12.0.39 255.255.255.255 10.12.0.38 10.12.0.38 286
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 306
127.0.0.1 255.255.255.255 127.0.0.1 127.0.0.1 306
127.255.255.255 255.255.255.255 127.0.0.1 127.0.0.1 306
172.37.0.0 255.255.0.0 172.37.249.88 172.37.249.88 281
172.37.249.88 255.255.255.255 172.37.249.88 172.37.249.88 281
172.37.255.255 255.255.255.255 172.37.249.88 172.37.249.88 281
192.168.56.0 255.255.255.0 192.168.56.1 192.168.56.1 276
192.168.56.1 255.255.255.255 192.168.56.1 192.168.56.1 276
192.168.56.255 255.255.255.255 192.168.56.1 192.168.56.1 276
224.0.0.0 240.0.0.0 127.0.0.1 127.0.0.1 306
224.0.0.0 240.0.0.0 192.168.56.1 192.168.56.1 276
224.0.0.0 240.0.0.0 172.37.249.88 172.37.249.88 281
224.0.0.0 240.0.0.0 10.12.0.38 10.12.0.38 286
255.255.255.255 255.255.255.255 127.0.0.1 127.0.0.1 306
255.255.255.255 255.255.255.255 192.168.56.1 192.168.56.1 276
255.255.255.255 255.255.255.255 172.37.249.88 172.37.249.88 281
255.255.255.255 255.255.255.255 10.12.0.38 10.12.0.38 286

Et en HTTPS:

FrozenWay version 1.6.5
----------------------------------
Server: Serveur Nantes
Protocol: HTTPS
----------------------------------
Tue Nov 04 22:54:04 2014 OpenVPN 2.3.2 x86_64-w64-mingw32 [SSL (OpenSSL)] [LZO] [PKCS11] [eurephia] [IPv6] built on Aug 22 2013

Tue Nov 04 22:54:05 2014 Control Channel Authentication: using 'C:/Users/Laurent/Desktop/Outils/FrozenWay 1.6.5/etc/keys/auth.key' as a OpenVPN static key file
Tue Nov 04 22:54:05 2014 Outgoing Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Nov 04 22:54:05 2014 Incoming Control Channel Authentication: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Nov 04 22:54:05 2014 Socket Buffers: R=[65536->65536] S=[65536->65536]
Tue Nov 04 22:54:05 2014 Attempting to establish TCP connection with [AF_INET]127.0.0.1:61812
Tue Nov 04 22:54:05 2014 TCP connection established with [AF_INET]127.0.0.1:61812
Tue Nov 04 22:54:05 2014 TCPv4_CLIENT link local: [undef]
Tue Nov 04 22:54:05 2014 TCPv4_CLIENT link remote: [AF_INET]127.0.0.1:61812

Tue Nov 04 22:54:05 2014 TLS: Initial packet from [AF_INET]127.0.0.1:61812, sid=bbf65849 23fd81b2

Tue Nov 04 22:54:05 2014 VERIFY OK: depth=1, C=FR, ST=France, L=Paris, O=FrozenWay, OU=FrozenWay, CN=FrozenWay, emailAddress=admin@frozenway.com
Tue Nov 04 22:54:05 2014 VERIFY OK: nsCertType=SERVER
Tue Nov 04 22:54:05 2014 VERIFY OK: depth=0, C=FR, ST=France, O=FrozenWay, OU=FrozenWay, CN=FrozenWay, emailAddress=admin@frozenway.com

Tue Nov 04 22:54:05 2014 Data Channel Encrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Nov 04 22:54:05 2014 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Nov 04 22:54:05 2014 Data Channel Decrypt: Cipher 'BF-CBC' initialized with 128 bit key
Tue Nov 04 22:54:05 2014 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Tue Nov 04 22:54:05 2014 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 1024 bit RSA
Tue Nov 04 22:54:05 2014 [FrozenWay] Peer Connection Initiated with [AF_INET]127.0.0.1:61812

Tue Nov 04 22:54:07 2014 SENT CONTROL [FrozenWay]: 'PUSH_REQUEST' (status=1)
Tue Nov 04 22:54:07 2014 PUSH: Received control message: 'PUSH_REPLY,dhcp-option DNS 10.12.0.1,dhcp-option WINS 10.12.0.1,route 10.12.0.1,topology net30,socket-flags TCP_NODELAY,ifconfig 10.12.0.38 10.12.0.37'
Tue Nov 04 22:54:07 2014 OPTIONS IMPORT: --socket-flags option modified
Tue Nov 04 22:54:07 2014 OPTIONS IMPORT: --ifconfig/up options modified
Tue Nov 04 22:54:07 2014 OPTIONS IMPORT: route options modified
Tue Nov 04 22:54:07 2014 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Tue Nov 04 22:54:08 2014 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Tue Nov 04 22:54:08 2014 open_tun, tt->ipv6=0

Tue Nov 04 22:54:08 2014 TAP-WIN32 device [FrozenWay] opened: \\.\Global\{DC38DD03-550C-49F0-A65D-AFB9BAD97496}.tap
Tue Nov 04 22:54:08 2014 TAP-Windows Driver Version 9.9
Tue Nov 04 22:54:08 2014 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.12.0.38/255.255.255.252 on interface {DC38DD03-550C-49F0-A65D-AFB9BAD97496} [DHCP-serv: 10.12.0.37, lease-time: 31536000]
Tue Nov 04 22:54:08 2014 Successful ARP Flush on interface [49] {DC38DD03-550C-49F0-A65D-AFB9BAD97496}

Tue Nov 04 22:54:13 2014 TEST ROUTES: 1/1 succeeded len=1 ret=1 a=0 u/d=up
Tue Nov 04 22:54:13 2014 C:\WINDOWS\system32\route.exe ADD 10.12.0.1 MASK 255.255.255.255 10.12.0.37
Tue Nov 04 22:54:13 2014 ROUTE: CreateIpForwardEntry succeeded with dwForwardMetric1=30 and dwForwardType=4
Tue Nov 04 22:54:13 2014 Route addition via IPAPI succeeded [adaptive]
Tue Nov 04 22:54:13 2014 Initialization Sequence Completed

IPv4 routing table :
0.0.0.0 0.0.0.0 172.37.255.254 172.37.249.88 9999
0.0.0.0 0.0.0.0 10.12.0.37 10.12.0.38 30
5.39.32.57 255.255.255.255 172.37.255.254 172.37.249.88 25
10.12.0.1 255.255.255.255 10.12.0.37 10.12.0.38 30
10.12.0.36 255.255.255.252 10.12.0.38 10.12.0.38 286
10.12.0.38 255.255.255.255 10.12.0.38 10.12.0.38 286
10.12.0.39 255.255.255.255 10.12.0.38 10.12.0.38 286
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 306
127.0.0.1 255.255.255.255 127.0.0.1 127.0.0.1 306
127.255.255.255 255.255.255.255 127.0.0.1 127.0.0.1 306
172.37.0.0 255.255.0.0 172.37.249.88 172.37.249.88 281
172.37.249.88 255.255.255.255 172.37.249.88 172.37.249.88 281
172.37.255.255 255.255.255.255 172.37.249.88 172.37.249.88 281
192.168.56.0 255.255.255.0 192.168.56.1 192.168.56.1 276
192.168.56.1 255.255.255.255 192.168.56.1 192.168.56.1 276
192.168.56.255 255.255.255.255 192.168.56.1 192.168.56.1 276
224.0.0.0 240.0.0.0 127.0.0.1 127.0.0.1 306
224.0.0.0 240.0.0.0 192.168.56.1 192.168.56.1 276
224.0.0.0 240.0.0.0 172.37.249.88 172.37.249.88 281
224.0.0.0 240.0.0.0 10.12.0.38 10.12.0.38 286
255.255.255.255 255.255.255.255 127.0.0.1 127.0.0.1 306
255.255.255.255 255.255.255.255 192.168.56.1 192.168.56.1 276
255.255.255.255 255.255.255.255 172.37.249.88 172.37.249.88 281
255.255.255.255 255.255.255.255 10.12.0.38 10.12.0.38 286

Réponses

  • (désolé du double post mais j'ai jugé mieux de faire un pingtest avec le copié collé de l'image)

    image

    Le upload semble pas trop mauvais pourtant je ne comprends vraiment pas. Et pour la relais google c'est un ami sur Nantes qui utilise Frozenway également et j'aimerai savoir la différence si j'active ce relai ou non.

    Merci
  • novembre 2014 modifié
    Salut,

    Etrange, à Nantes normalement ils brident à mort (genre 0,05 Mbps...).

    Le problème avec les FPS c'est qu'il ne sont pas fait pour marcher correctement sur du TCP, or FrozenWay est un VPN TCP pour qu'il puisse contourner le proxy. Avec l'UDP, les paquets perdu ne sont pas renvoyé alors qu'avec le TCP il y a un délai pour vérifier que le paquet est bien reçu, et sinon, il le renvoi ce qui peut créer d'un coup des spikes de latence. Ce n'est pas très embêtant de perdre quelques paquets de temps en temps en UDP, ça ne se remarque même pas alors qu'en TCP oui, mais il n'y a malheureusement pas de solution. Si tu es en Wifi c'est normal d'avoir ces problèmes car le Wifi est connu pour avoir un pourcentage important de perte de paquets (~5% je crois), alors que en Ethernet, il y a perte de paquet si le réseau est mal configuré et qu'il y a de la congestion.

    EDIT : Le relai google ne concerne que la connexion au serveur principal et pas aux serveurs de tunneling, donc aucun impact sur les performances. En revanche OpenVPN est le plus rapide des protocoles (pas énormément plus).
  • Ok merci de la réponse très rapide ! je vais essayer divers paramètres et me renseigner sur l'UDP mais vu que tu m'as dit qu'on ne peux contourner le proxy que par du TCP je pense que ça servira à rien mais au moins j'aurai cherché.
Connectez-vous ou Inscrivez-vous pour répondre.