sie, и в wheezy сейчас 1.0.1t-1 - не такая уж старая чтобы не
поддерживать нормальные с современной точки зрения шифры. Уж
AES-256-CFB она точно умеет.
Проблема именно в openvpn. В jessie из бэкпортов постаились новая
openvpn и liblz4 и все заработало.
И вообще openvpn использует openvpn только
On Wed, 18 Oct 2017, Victor Wagner wrote:
Коллеги, тут пришлось вытащить из загашника пару старых машинок,
на которых стоят более старые версии Debian, и обнаружилось, что
сконнектиться с openvpn-сервером на stretch клиенты с jessie и wheezy
не могут.
Ругань при этом сыплется совершенно
Коллеги, тут пришлось вытащить из загашника пару старых машинок,
на которых стоят более старые версии Debian, и обнаружилось, что
сконнектиться с openvpn-сервером на stretch клиенты с jessie и wheezy
не могут.
Ругань при этом сыплется совершенно разнообразная:
Oct 18 13:17:46 deneb ovpn-server
On Thu, 1 Sep 2016 12:08:17 +0900
"Munko O. Bazarzhapov" wrote:
> Ключи все можно внутри *.conf файлов держать, NetworkManager вроде бы
> остальное может, хоть я его и не люблю еще со времен его создания
Ну написано же - нужен инструмент для network-manager-free системы.
On Wed, 31 Aug 2016 22:40:53 +0300
Sergey Yakimchuck wrote:
> Добрый день.
> NetworkManager такое умеет
Задача стоит - избавиться от монстроидального Network Manager, заменив
его на скрипт, который делает то что надо и более ничего.
всей этой кашей, IP адреса и т.д.
В интернетах нагуглил, но оно было с просьбой купить
https://openvpn.net/index.php/access-server/docs/admin-guides/admin-guides/218-how-to-activate-your-license-in-openvpn-access-server.html
Munko O. Bazarzhapov
JabberID: v...@aginskoe.ru
mail: vec
Добрый день.
NetworkManager такое умеет
С уважением,
Якимчук Сергей
On 31.08.16 21:43, Victor Wagner wrote:
Коллеги!
Вот тут захотелось мне gui-утилиту для управления openvpn. Чтобы сидела
в tray-е и позволяла включать-выключать соединения (клиентские) с
разными серверами, у каждого сервера
Коллеги!
Вот тут захотелось мне gui-утилиту для управления openvpn. Чтобы сидела
в tray-е и позволяла включать-выключать соединения (клиентские) с
разными серверами, у каждого сервера, естественно свой CA, запрашивала
в некоторых случаях пассфразу к секретному ключу или красивым диалогом
просила
Sohin Vyacheslaw writes:
27.09.2013 11:44, Stanislav Vlasov пишет:
Как сделаешь, так и будет. openvpn на это пофиг, лишь бы пакеты
нужного протокола туда-сюда ходили.
ok, а что лучше исп-ть UDP или TCP?
Если условие задачи - главное чтоб работало всегда и везде тогда TCP на
443 порту
29.09.2013 10:57, Maksym Tiurin пишет:
Sohin Vyacheslaw writes:
27.09.2013 11:44, Stanislav Vlasov пишет:
Как сделаешь, так и будет. openvpn на это пофиг, лишь бы пакеты
нужного протокола туда-сюда ходили.
ok, а что лучше исп-ть UDP или TCP?
Если условие задачи - главное чтоб работало
количество ограничителей пролезет за
счёт использования прокси, но местами tcp может быть очень вреден.
Я держал несколько запущенных openvpn-серверов с одним общим бриджом.
в общем, сначала можно проюзать UDP, потестить какое-то время и если
что-то не устраивает, попробовать TCP, isn't
подобным и работала такая схема:
в локалке был linuxbox с установленным openvpn-сервером и белым
айпишником, на той стороне тоже стоял linuxbox, на котором была
установлена клиентская часть ПО openvpn, который являлся шлюзом для
устройств в своей подсети.
Но как быть если используется в локалке ADSL
:
в локалке был linuxbox с установленным openvpn-сервером и белым
айпишником, на той стороне тоже стоял linuxbox, на котором была
установлена клиентская часть ПО openvpn, который являлся шлюзом для
устройств в своей подсети.
Но как быть если используется в локалке ADSL-роутер, а на другой стороне
и работа
через NAT лично проверена.
ADSL под моим управлением, я просто не могу понять - на той стороне
обязательно ли иметь некий openvpn-клиент. являющийся шлюзом для
конечных vpn-клиентов или vpn-клиенты смогут непосредственно
подключаться к настроенному openvpn-серверу?
С учётом сотовых
NAT лично проверена.
ADSL под моим управлением, я просто не могу понять - на той стороне
обязательно ли иметь некий openvpn-клиент. являющийся шлюзом для
конечных vpn-клиентов или vpn-клиенты смогут непосредственно
подключаться к настроенному openvpn-серверу?
Как сделаешь, так и будет. openvpn
27.09.2013 11:44, Stanislav Vlasov пишет:
Как сделаешь, так и будет. openvpn на это пофиг, лишь бы пакеты
нужного протокола туда-сюда ходили.
ok, а что лучше исп-ть UDP или TCP?
--
BW,
Сохин Вячеслав
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject
27 сентября 2013 г., 14:46 пользователь Sohin Vyacheslaw
in.s...@yandex.ua написал:
Как сделаешь, так и будет. openvpn на это пофиг, лишь бы пакеты
нужного протокола туда-сюда ходили.
ok, а что лучше исп-ть UDP или TCP?
Зависит от ситуации, так что не посоветую.
У меня работали оба протокола
Есть локальная сеть 192.168.1.0, которая подключена к инету через
ADSL-роутер, нужно подключать по vpn клиентов из другой локалки...
с помощью Openvpn можно осуществить такую схему: в локалке 192.168.1.0
поднять debian сервер с openvpn-сервером с адресом, к примеру
192.168.1.7 на порту 5194, а в
27 сентября 2013 г., 0:24 пользователь Sohin Vyacheslaw
in.s...@yandex.ua написал:
Есть локальная сеть 192.168.1.0, которая подключена к инету через
ADSL-роутер, нужно подключать по vpn клиентов из другой локалки...
с помощью Openvpn можно осуществить такую схему: в локалке 192.168.1.0
стоит у меня openvpn сервер и периодически в логах появляются подобные
сообщения:
Authenticate/Decrypt packet error: bad packet ID (may be a replay): [
#1 / time = (1315567947) Fri Sep 9 15:32:27 2011 ] -- see the man page
entry for --no-replay and --replay-window for more info or silence
On 2011.09.09 at 16:05:13 +0400, Ed wrote:
стоит у меня openvpn сервер и периодически в логах появляются
подобные сообщения:
Authenticate/Decrypt packet error: bad packet ID (may be a replay):
[ #1 / time = (1315567947) Fri Sep 9 15:32:27 2011 ] -- see the man
page entry for --no-replay
On 09/09/11 17:00, Victor Wagner wrote:
On 2011.09.09 at 16:05:13 +0400, Ed wrote:
как я понимаю, клиентский openvpn был перезапущен, поэтому он заново
послал пакет с #1, чего сервер испугался replay наверное.
Абсолютно неверное представление. OpenVPN достаточно хитрая софтина,
чтобы для
-сервера?
А почему не рассматривается вариант передать контроль за IP-адресами к
openvpn-серверу? Ведь он что в tun что в tap умеет выдавать адреса из
нужного диапазона, а если надо статиком привязать кого-то - используй
функционал ccd у openvpn-сервера. А т.к. у openvp отдельный свой tap то
бояться
Добрый день!
Необходимо сделать vpn подключение в режиме bridge (tap).
Север (Debian OpenVPN 2.1.3) и клиент (ubuntu c OpenVPN 2.1.0)
состыковываются, однако клиент при появлении tap интерфейса
автоматически не запрашивает ip-адрес у dhcp-сервера, существующего на
стороне vpn-сервера (isc-dhcp
противоречат?
bridge это и есть мост дословно.
Как заставить клиента автоматически настраивать интерфейс от
стороннего dhcpd-сервера?
А почему не рассматривается вариант передать контроль за IP-адресами к
openvpn-серверу? Ведь он что в tun что в tap умеет выдавать адреса из
нужного диапазона, а если надо
.
другими словами тебе нужно поднять openvpn-server, что бы была возможность
доступа до хоста клиента для всего Интернета? Для этого ты отдаёшь ему второй
реальный адрес
---много букв-
Второй важный момент - дать возможность клиентам обращаться к
16.05.2011 07:47, Andrey Lyubimets пишет:
15.05.2011 16:38, Nicholas пишет:
On 15.05.2011 11:50, Михаил Миронов wrote:
Попробовать следующий вариант:
По openvpn отдает свой DNS сервер клиентам при подключении
На своем DNS сервере при коннекте с сети openvpn отдает для своих
доменных имен
Fri, 13 May 2011 14:55:52 +
Nicholas s...@networkgate.us wrote:
А как это правильно это сделать - пока так и не понял, особенно если
у клиента не будет своего созданного вручную iptables, например если
это не рутованный андроид или win.
На нерутованном андроиде и openvpn'а то нет =)
--
15.05.2011 13:38, Nicholas пишет:
On 15.05.2011 11:50, Михаил Миронов wrote:
Попробовать следующий вариант:
По openvpn отдает свой DNS сервер клиентам при подключении
На своем DNS сервере при коннекте с сети openvpn отдает для своих
доменных имен внутренние адреса
Спасибо за совет. Да так
успехом используют серые адреса на концах туннеля и в ус не дуют.
В этом случае для всех сервисов пропиши в хостах серый адрес
openvpn-сервера.
Он (клиент) получает адрес по имени, типа, imap.domain.ru
А кто мешает сделать либо шифрование трафика в самом imap-демоне либо
настроить у клиента
клиенте? Все нормальные и
ненормальные
люди с успехом используют серые адреса на концах туннеля и в ус не дуют.
В этом случае для всех сервисов пропиши в хостах серый адрес
openvpn-сервера.
Он (клиент) получает адрес по имени, типа, imap.domain.ru
А кто мешает сделать либо шифрование трафика в самом
Не ожидал столько ответов...
Если в кратце:
основная идея была - давать ip клиенту (что-бы то же Апач на лаптопе
увидеть или диск подмонтировать, не вспоминая на каком они порту), а не
шифроваться.
К слову, если в конфиге openvpn клиента закомментирвоать route-gateway
192.168..., то после
On 15.05.2011 11:50, Михаил Миронов wrote:
Попробовать следующий вариант:
По openvpn отдает свой DNS сервер клиентам при подключении
На своем DNS сервере при коннекте с сети openvpn отдает для своих
доменных имен внутренние адреса
Спасибо за совет. Да так можно сделать (на клиенте, т.к.
http
15.05.2011 16:38, Nicholas пишет:
On 15.05.2011 11:50, Михаил Миронов wrote:
Попробовать следующий вариант:
По openvpn отдает свой DNS сервер клиентам при подключении
На своем DNS сервере при коннекте с сети openvpn отдает для своих
доменных имен внутренние адреса
Спасибо за совет. Да так
, вариантов ответа на мой вопрос может быть три:
1. Надо обязательно разнести openvpn server и остальные сервисы на
разные машины.
2. Можно рассказать openvpn клиенту, что через wlan можно идти только по
порту для vpn, в всем остальным через wlnan. (Возможно ли такое в
принципе ?)
-A PREROUTING -d
13.05.2011 15:07, Nicholas пишет:
Возможно это типовая задача, у которой есть рекомендуемое решение ?
Судя по tcpdump с лаптопа, на сервер клиент приходит не по tap, а
напрямую через wlan.
Маршрут смотреть надо не на сервере, а на клиенте. Ты какой IP для
DNS-сервера указываешь на клиенте?
xxx -j ACCEPT
-A Firewall -p udp -m state --state NEW -m udp --dport xxx -j ACCEPT
...
-A Firewall -j REJECT
COMMIT
после поднятия wlan и openvpn:
ip rule add from all fwmark 0x5 lookup 100
ip route add default via 192.168.33.5 dev tap5 table 100
(192.168.33.5 слушает сервер vpn
соглашением.
(в этом случае важно получить доступ к серверу почты, календаря, etc, а
не dns (то есть я не могу прописать свой домен на 192...), bind
используется скорее для тестов - есть доступ/нет. А доступ к imap,
например, также хотелось бы ограничить клиентами openvpn)
--
Sincerely
сервера, полученный от openvpn.
А вот обращаться _с_ локального ip клиента на сервер (сервер dns или
почты, кроме как на openvpn server) - этот вариант я пробую реализовать
через маркировку пакетов в iptables клиента, но так и не достучался до
сервера...
А как это правильно это сделать - пока так и
использовать dns кафе, что-бы согласиться с соглашением.
У сервера же два реальника? Ну повесь сервисы на второй и скажи что мол
после коннекта к впн маршрут к второму IP лежит через vpn.
А на первом сервис openvpn.
И оставь уже фаервол в покое. Всё решается обычной маршрутизацией. Без
натов вовсе. Нат тебе
могу обращаться _на_ локальный ip сервера, полученный от openvpn.
А вот обращаться _с_ локального ip клиента на сервер (сервер dns или
почты, кроме как на openvpn server) - этот вариант я пробую реализовать
через маркировку пакетов в iptables клиента, но так и не достучался до
сервера...
А
On 13.05.2011 18:57, Mikhail A Antonov wrote:
У сервера же два реальника? Ну повесь сервисы на второй и скажи что мол
после коннекта к впн маршрут к второму IP лежит через vpn.
А на первом сервис openvpn.
Да два - один для сервера, другой для клиента (клиент получает внешний ip).
Могу купить
On 13.05.2011 15:00, Nicholas wrote:
А как сказать что мол после коннекта к впн маршрут к второму IP лежит
через vpn ? Можно какой-то пример увидеть ?
Все понял. Для openvpn сервера нужно купить третий ip.
Спасибо за советы.
--
Sincerely,
Nicholas
--
To UNSUBSCRIBE, email
Или как распознать клиента openvpn на машине-сервере openvpn.
Вопрос проще объяснить на примере:
Конфигурация:
тестовый сервер с 2-мя ip - 1 для сервера и 1 для openvpn клиента
iptables на сервере передает второй ip openvpn клиенту:
-A POSTROUTING -s 192.168.33.8 -j SNAT --to-source real_ip_2
13.05.2011 03:56, Nicholas пишет:
...
Проблема:
если зайти по ssh на сервер с сервером openvpn c клиента с клиентом
openvpn (который всем виден как real_ip_2), то в этом случае клиент
виден по своему физическому ip (потому что real_ip_2 передается в
POSTROUTING)
А это значит, что
On 13.05.2011 04:37, Mikhail A Antonov wrote:
allow-query { ::1; 127.0.0.1;сетка реальных IP;сетка серых IP; }
Реальные ip - разные, теже точки wifi в городе.
При обращении к службам сервера, со стороны openvpn клиента, через
tcpdump сервера ip-щников 192.168.33.xx не видно.
Судя по
13.05.2011 05:08, Nicholas пишет:
On 13.05.2011 04:37, Mikhail A Antonov wrote:
allow-query { ::1; 127.0.0.1;сетка реальных IP;сетка серых IP; }
Реальные ip - разные, теже точки wifi в городе.
Я про realip_2.
При обращении к службам сервера, со стороны openvpn клиента, через
tcpdump
Когда-то я задавал уже смежный с этой проблемой вопрос, но потом
проблема сама рассосалась а теперь вот опять всплыло...
Заметил, что иногда бывают проблемы на определенных портах, помогает
переход с port 80 на 8080 и обратно.
Шейпер у провайдера, давят торенты?
N Нет, с торрентами
17.10.2010 11:09, Dmitry E. Oboukhov пишет:
и еще, есть ли утилиты (а-ля пинг) которые могли бы проиллюстрировать
провайдеру наличие этой проблемы?
hping3 если я тебя правильно понял
--
Best regards,
Mikhail.
-
xmpp: ant...@stopicq.ru
www: http://www.antmix.pp.ru/
signature.asc
On 10/17/2010 11:09 AM, Dmitry E. Oboukhov wrote:
Выключил апач, переключился на порт 80 и все проблемы рассосались,
проблема только в том что порты 80, 443, 22 итп мне нужны для того для
чего они изначально предназначаются :)
Попробуй тогда ещё запустить апач, и ssh, и кого-нить ещё на 1194,
и
ддосят итп, вот они бедные и вынуждены крутиться)
самое интересное что я долго пытался понять/подиагностировать что не
так с openvpn, а проблема внешняя :)
а провайдер - lanport.ru
--
... mpd is off
. ''`. Dmitry E. Oboukhov
: :’ : email: un...@debian.org jabber
On 17.10.2010 07:09, Dmitry E. Oboukhov wrote:
Выключил апач, переключился на порт 80 и все проблемы рассосались,
проблема только в том что порты 80, 443, 22 итп мне нужны для того для
чего они изначально предназначаются :)
Добавить 1 ip это 1$ в месяц Ж) (у linode com например), небольшая
2010/10/11 Nicholas s...@networkgate.us
On 11.10.2010 18:18, Dmitry E. Oboukhov wrote:
Когда-то я задавал уже смежный с этой проблемой вопрос, но потом
проблема сама рассосалась а теперь вот опять всплыло...
Заметил, что иногда бывают проблемы на определенных портах, помогает
переход с
On 16.10.2010 21:13, Oleg Motienko wrote:
2010/10/11 Nicholass...@networkgate.us
On 11.10.2010 18:18, Dmitry E. Oboukhov wrote:
Когда-то я задавал уже смежный с этой проблемой вопрос, но потом
проблема сама рассосалась а теперь вот опять всплыло...
Заметил, что иногда бывают проблемы на
есть два хоста
пинг между ними 5-10мс.
если установить ssh (или любое другое) соединение, то работает
устойчиво без лагов и сбоев.
между этими двумя хостами установил openvpn-канал. Так вот, если
пинговать через этот канал, то пинги идут длительностью 1000-5000мс, и
иногда потери в 10-30
On 10/11/2010 10:18 PM, Dmitry E. Oboukhov wrote:
как можно подиагностировать в чем проблема?
tcpdump/wireshark
Вообще потеря пакетов на openvpn это что-то очень странное.
--
sergio.
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble
, id
14147, seq 1, length 64
22:36:03.918567 IP gatework.dhome.lan work.dhome.lan: ICMP echo request, id
14147, seq 2, length 64
22:36:03.992537 IP work.dhome.lan gatework.dhome.lan: ICMP echo reply, id
14147, seq 2, length 64
s Вообще потеря пакетов на openvpn это что-то очень странное.
вот я
On 11.10.2010 18:18, Dmitry E. Oboukhov wrote:
Когда-то я задавал уже смежный с этой проблемой вопрос, но потом
проблема сама рассосалась а теперь вот опять всплыло...
Заметил, что иногда бывают проблемы на определенных портах, помогает
переход с port 80 на 8080 и обратно.
--
Sincerely,
On 10/11/2010 10:39 PM, Dmitry E. Oboukhov wrote:
при потерях в пинге tcpdump иногда выдает вот такие сообщения:
...
arp who-has work.dhome.lan tell gatework.dhome.lan
arp reply work.dhome.lan is-at ca:2f:64:3b:e4:c9 (oui Unknown)
...
У меня тоже такое есть.
А снаружи ничего
при потерях в пинге tcpdump иногда выдает вот такие сообщения:
s ...
arp who-has work.dhome.lan tell gatework.dhome.lan
arp reply work.dhome.lan is-at ca:2f:64:3b:e4:c9 (oui Unknown)
s ...
s У меня тоже такое есть.
s А снаружи ничего подозрительного?
s Попробуй поиграть с proto и dev.
я
при потерях в пинге tcpdump иногда выдает вот такие сообщения:
s ...
arp who-has work.dhome.lan tell gatework.dhome.lan
arp reply work.dhome.lan is-at ca:2f:64:3b:e4:c9 (oui Unknown)
s ...
s У меня тоже такое есть.
s А снаружи ничего подозрительного?
s Попробуй поиграть с proto и
20.09.2010 21:52, Pavel Gaidai пишет:
Привет Всем!
На шлюзе настроен openvpn в режиме bridge.
Клиенты openvpn видят без проблем компы в сети и друг друга, а вот
компы в сети клиентов openvpn не видят.
Что можно сделать что бы они их видели?
Как проверяешь видимость?
Если одни видят других
21.09.10, Mikhail A Antonovb...@solarnet.ru написал(а):
20.09.2010 21:52, Pavel Gaidai пишет:
Привет Всем!
На шлюзе настроен openvpn в режиме bridge.
Клиенты openvpn видят без проблем компы в сети и друг друга, а вот
компы в сети клиентов openvpn не видят.
Что можно сделать что бы они их
Привет Всем!
На шлюзе настроен openvpn в режиме bridge.
Клиенты openvpn видят без проблем компы в сети и друг друга, а вот
компы в сети клиентов openvpn не видят.
Что можно сделать что бы они их видели?
--
Павел
0.0.0.0 promisc up
/sbin/ifconfig br0 192.168.1.1 netmask 255.255.255.0 broadcast 192.168.1.255
может чего-то не хватает?
2010/9/20 Pavel Gaidai smeeguli...@gmail.com
Привет Всем!
На шлюзе настроен openvpn в режиме bridge.
Клиенты openvpn видят без проблем компы в сети и друг друга, а вот
/openvpn/ccd
и положить туда файлы - по одному для каждого клиента, где имя файла =
CN 509x сертификата клиента без расширения (.p12),
а содержание - его строчка конфига, например:
ifconfig-push 192.168.111.111 255.255.255.0
общие push правила могут быть в общем конфиге openvpn.
Далее, в iptales
У отдельного DHCP есть возможность передавать статические маршруты
через dhcp встроенного в OpenVPN такое возможно?
Munko O. Bazarzhapov - debian-russian @ Tue, 14 Sep 2010 02:17:34 +1000:
MOB У отдельного DHCP есть возможность передавать статические маршруты
MOB через dhcp встроенного в OpenVPN такое возможно?
Да. Правда, ответ заведомо положительный для достаточно свежего, а в
какой версии оно появилось
Доброго $(date +%T)!
Возникла такая задача: надо дать возможность клиентам из внешнего мира
(Linux\Windows) позволить заходить на пару внутренних серверов. Просто
PREROUTING как-то не секурно, решил приделать OpenVPN. Итак:
Внешний IP шлюза = 1.2.3.4
Внутренний IP шлюза = 10.0.0.1
На шлюзе
30.08.2010 22:01, Вереск пишет:
Доброго $(date +%T)!
Возникла такая задача: надо дать возможность клиентам из внешнего мира
(Linux\Windows) позволить заходить на пару внутренних серверов. Просто
PREROUTING как-то не секурно, решил приделать OpenVPN. Итак:
Внешний IP шлюза = 1.2.3.4
Олег Ключкин wrote:
sudo /etc/init.d/openvpn start client
насколько мне известно, можно дать команду:
sudo /etc/init.d/openvpn start xxx
при условии, что есть xxx.conf
--
Sincerely,
Nicholas
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject
На машине есть 2 сервиса в /etc/openvpn:
client.conf
server.conf
Необходимо, чтобы сервер стартовал всегда автоматически, а клиент нет. Для
этого я внес правку в /etc/default/openvpn:
AUTOSTART=server
*Вопрос:* есть ли теперь возможность стартовать клиента скриптом
инициализации, а не коммандой
Олег Ключкин пишет:
На машине есть 2 сервиса в /etc/openvpn:
client.conf
server.conf
Необходимо, чтобы сервер стартовал всегда автоматически, а клиент нет.
Для этого я внес правку в /etc/default/openvpn:
AUTOSTART=server
*Вопрос:* есть ли теперь возможность стартовать клиента скриптом
Спасибо! То, что надо!
24 мая 2010 г. 16:43 пользователь Mike Mironov subscr...@darkmike.ruнаписал:
Олег Ключкин пишет:
На машине есть 2 сервиса в /etc/openvpn:
client.conf
server.conf
Необходимо, чтобы сервер стартовал всегда автоматически, а клиент нет.
Для этого я внес правку в
Vladislav Naumov wrote:
2010/3/25 Peter Teslenko smartchec...@gmail.com:
Приветствую.
Есть ли какой-либо способ поменять пароль ключа, кроме revoke и создания
нового ключа?
1. вы можете создать новый ключ, без revoke старого.
2. На будущее - вы можете хранить ключ без пароля:
openssl
Приветствую.
Есть ли какой-либо способ поменять пароль ключа, кроме revoke и создания нового
ключа?
--
Peter Teslenko
Jabber: pe...@jabber.mcicb.ru
--
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
2010/3/25 Peter Teslenko smartchec...@gmail.com:
Приветствую.
Есть ли какой-либо способ поменять пароль ключа, кроме revoke и создания
нового ключа?
Нету.
Какой был бы смысл в пароле, если был бы способ его поменять без знания?
понеділок 08 лютий 2010 06:42:49 Andrey Lyubimets ви написали:
а смысл?
или они тебе и другой порт зарезали?
Другой порт не зарезали. Пока. А причина в том, что не везде я могу свободно
менять порт на VPN сервере. Если в данных двух направлениях решение принимаю
я, то в другом случае может
админа\инженера - засёк большой трафик по этому порту, решил что это вирус,
заблокировал порт на маршрутизаторе и доволен - никто не жалуется, значит был
прав.
Или, решили ограничить доступ к собственным openvpn-серверам - опечатамшись
забанили попутно ещё полинтернета, а ты злой умысел в этом
какого-нибудь начинающего
сетевого админа\инженера - засёк большой трафик по этому порту, решил
что это вирус, заблокировал порт на маршрутизаторе и доволен - никто не
жалуется, значит был прав.
Или, решили ограничить доступ к собственным openvpn-серверам -
опечатамшись забанили попутно ещё
сетевого
админа\инженера - засёк большой трафик по этому порту, решил что это вирус,
заблокировал порт на маршрутизаторе и доволен - никто не жалуется, значит был
прав.
Или, решили ограничить доступ к собственным openvpn-серверам - опечатамшись
забанили попутно ещё полинтернета, а ты злой
, решили
ограничить доступ к собственным openvpn-серверам - опечатамшись
забанили попутно ещё полинтернета, а ты злой умысел в этом
видишь.
Ммм, сначала прочитал это письмо и полностью с ним согласился,
потом вспомнил, что Sergiy Yegorov из моего города и решил
полистать вверх, чтобы узнать
On Sat, Feb 06, 2010 at 04:22:54PM +0200, Sergiy Yegorov wrote:
Не будет ли любезен многоуважаемый all подсказать, как можно поймать за
причинное место провайдера, который блокирует весь исходящий UDP-траффик на
порт 1194? Пробовал проверить где оно происходит запустив hping3 в режиме
Andrey Lyubimets - debian-russian@lists.debian.org @ Mon, 08 Feb 2010
10:42:49 +0600:
Не будет ли любезен многоуважаемый all подсказать, как можно поймать за
причинное место провайдера, который блокирует весь исходящий UDP-траффик на
порт 1194? Пробовал проверить где оно происходит
Dmitry E. Oboukhov - debian-russian@lists.debian.org @ Sat, 6 Feb 2010
08:44:19 +0300:
у провайдера временные траблы. периодами теряются пакеты. то есть в
минуту два-три пакета. фигня вроде, но на таком канале openvpn
несказанно тупит. то есть если зайти по ssh на хост, то это даже
AC А вот здраво ли, что у тебя tap, а не tun? Зачем у SM tap - понятно, у
AC него там server-bridge. А у тебя зачем?
а фиг его знает. когда года два-три назад я настраивал то в доках было
два примера с тап и с тун. оба мне подходили. вот почему выбрал tap
уже не помню, помню что оба пробовал.
On Saturday 06 February 2010 03:39:54 Nicholas wrote:
Dmitry E. Oboukhov wrote:
у провайдера временные траблы. периодами теряются пакеты. то есть в
минуту два-три пакета. фигня вроде, но на таком канале openvpn
несказанно тупит.
TCP даже пробовать не стоит - это то, про что в документации
On Sat, Feb 06, 2010 at 08:44:19AM +0300, Dmitry E. Oboukhov wrote:
а у меня при наличии тоннеля дерьмовость в разы дерьмовее чем без него
а настройки выглядят так:
[skipped]
dev tap0
ifconfig 10.255.1.49 255.255.255.240
secret /etc/openvpn/mykey.key
comp-lzo
^^^
А если выключить
On Sat, Feb 06, 2010 at 12:39:54AM +, Nicholas wrote:
TCP даже пробовать не стоит - это то, про что в документации
сказанно во множестве раз.
Чисто субъективно: TCP получше получается на gprs/ev-do. На чем-то получше
уже UDP.
--
WBR, Dmitry
signature.asc
Description: Digital signature
Не будет ли любезен многоуважаемый all подсказать, как можно поймать за
причинное место провайдера, который блокирует весь исходящий UDP-траффик на
порт 1194? Пробовал проверить где оно происходит запустив hping3 в режиме
трассировки, так получил почти ничего - свой роутер и дальше тишина. При
проблема вылезла внезапно, с несколько месяцев назад. Тогда небыло
времени разобраться и я в срочном порядке сменил порт. Сейчас начало
напрягать, и «хочется крови» :).
Бегаю в нет через вышеназванного провайдера по openVPN.
Проблем с портами нет, все работает.
Может чего с мопедом/роутером
06.02.2010 17:22, Sergiy Yegorov пишет:
Не будет ли любезен многоуважаемый all подсказать, как можно поймать за
причинное место провайдера, который блокирует весь исходящий UDP-траффик на
порт 1194? Пробовал проверить где оно происходит запустив hping3 в режиме
трассировки, так получил почти
(Укуртелеком) - рубит 1194
по всем направлениям. Причём проблема вылезла внезапно, с несколько
месяцев назад. Тогда небыло времени разобраться и я в срочном порядке
сменил порт. Сейчас начало напрягать, и «хочется крови» :).
Бегаю в нет через вышеназванного провайдера по openVPN.
Проблем с портами
Dmitry E. Oboukhov wrote:
а настройки выглядят так:
remote xxx.yyy.ru
Для теста, можно попробовать ip прописать.
Мои конфиги:
server.conf:
local ip
dev tap4
port 8080
tls-server
tls-auth/etc/openvpn/ssl/keys/ta.key 0
#pkcs12 /etc/openvpn/ssl/keys/server.p12
ca
On Sat, Feb 06, 2010 at 04:57:51PM +0200, Sergiy Yegorov wrote:
Бегаю в нет через вышеназванного провайдера по openVPN.
Проблем с портами нет, все работает.
Может чего с мопедом/роутером ?
Да попросил товарища сидящего в Киеве проверить - те же грабли.
Месяца два-три назад через
Sergiy Yegorov - debian-russian@lists.debian.org @ Sat, 6 Feb 2010 16:22:54
+0200:
SY Не будет ли любезен многоуважаемый all подсказать, как можно
SY поймать за причинное место провайдера, который блокирует весь
SY исходящий UDP-траффик на порт 1194? Пробовал проверить где оно
SY происходит
субота 06 лютий 2010 18:47:01 Artem Chuprina ви написали:
Sergiy Yegorov - debian-russian@lists.debian.org @ Sat, 6 Feb 2010
А что, саппорт, если в него позвонить, отмазывается?
Для начала хочу убедиться, что проблема именно у них. А то получится
некрасиво.
--
Yours sincerely
Sergiy Yegorov
субота 06 лютий 2010 18:12:36 Dmitry Nezhevenko ви написали:
On Sat, Feb 06, 2010 at 04:57:51PM +0200, Sergiy Yegorov wrote:
Бегаю в нет через вышеназванного провайдера по openVPN.
Проблем с портами нет, все работает.
Может чего с мопедом/роутером ?
Да попросил товарища сидящего в
On Sat 06 February 2010 20:10:39 Sergiy Yegorov wrote:
субота 06 лютий 2010 18:47:01 Artem Chuprina ви написали:
Sergiy Yegorov - debian-russian@lists.debian.org @ Sat, 6 Feb 2010
А что, саппорт, если в него позвонить, отмазывается?
Для начала хочу убедиться, что проблема именно у них. А
субота 06 лютий 2010 20:33:17 Serge ви написали:
On Sat 06 February 2010 20:10:39 Sergiy Yegorov wrote:
субота 06 лютий 2010 18:47:01 Artem Chuprina ви написали:
Sergiy Yegorov - debian-russian@lists.debian.org @ Sat, 6 Feb 2010
А что, саппорт, если в него позвонить, отмазывается?
Результаты 1 - 100 из 333 matches
Mail list logo