snapshot oude firefox.. "Debian CD search engine"

2019-01-05 Berichten over hetzelfde onderwerp Gijs Hillenius
Ik begrijp niet goed hoe de "Debian CD search engine" werkt:

Op:

https://cdimage-search.debian.org/

zoek ik naar een Debian installatie cd met daarop een specifieke versie van 
firefox.

firefox-esr_52.4.0esr-1~deb9u1_amd64.deb

of anders deze 

firefox-esr_52.9.0esr-1_amd64.deb

Want dat is de laatste die de java plugin gebruikt. En die heb ik nodig
om een (oude?) webcam (heel even) aan te sturen.

Ik vind firefox-esr_52.9.0esr-1~deb9u1_amd64.deb

debian-9.5.0-amd64-xfce-CD-1 (list.gz | jigdo | iso)


Als ik vervolgens die iso gebruik om een virtual installatie te doen,
staat er na installatie echter firefox-esr_60 op.

Weet iemand hoe ik de search engine moet vragen welke Debian /echt/ komt
met die oude firefox?



Re: openvpn

2019-01-05 Berichten over hetzelfde onderwerp Paul van der Vlis
Op 05-01-19 om 20:36 schreef Fred:> Op 03-01-19 om 20:42 schreef Paul
van der Vlis:
>> Je zou het ook zonder de network-manager plugin kunnen doen.
>> Gewoon het configfile in /etc/openvpn/  zetten en renamen (.ovpn moet
>> .conf worden). Daarna reboot ik normaal, de VPN start dan automatisch
>> als er een netwerkverbinding is.
>>
>> Je kunt hem echter ook uitzetten in /etc/default/openvpn en hem met de
>> hand starten ("openvpn --config /path/configfile".
> Dit werkt inderdaad.
> In tegenstelling tot de optie met de netwerkmanager moet/ga ik nu steeds
> door de vpn server heen.
> Wellicht is dat geen probleem, maar is hier nog een alternatief voor..?

Default gaat alleen dataverkeer naar je eigen apparatuur door de VPN en
ander internetverkeer niet. Waarom denk je dat al het verkeer door de
VPN gaat?

Er zijn wel mogelijkheden dit te veranderen met het commando
"redirect-gateway" maar dat zag ik niet in je configfile.

Mijn ervaring met NetworkManagers OpenVPN-plugin is, dat het daar anders
is, dat implementeerd OpenVPN niet correct naar mijn mening! (getest met
de versie uit Debian Stable). Het default is daar dat al het verkeer via
de VPN gaat, tenzij je dit wijzigt.

Geef eens "ip r" terwijl je VPN open is, en kijk naar de regel met
"default". Dat is je default gateway.

"ip -6 r" is interessant voor IPv6, als er IPv6 is gaat dat voor. Ik heb
wel gehad dat ipv6 een andere gateway had dan IPv4.

Je zult weinig last hebben van de VPN als alleen verkeer naar jouw
apparatuur er door gaat. Maar je kunt de VPN ook default niet aanzetten
en alleen als nodig aan, zoals boven beschreven.

> Is er overigens ook nog een mogelijkheid om te testen of de vpn
> betrouwbaar werkt..?
Mijn ervaring is dat het betrouwbaar werkt, maar dat zul je zelf wel
merken. Misschien begrijp ik je vraag niet helemaal goed.

Er zullen echter plekken zijn waar het niet werkt, omdat men daar de
poort waarop OpenVPN werkt blokkeert en bijvoorbeeld alleen poort 80 en
443 TCP doorlaat. Sommige gastnetwerken doen dat.

Verder lijkt me dat je op je Pi de poorten dichtzet, behalve die van de
VPN. Je kunt er dus niet opkomen als de VPN niet zou werken.
Overweeg dat niet alleen tegenover internet te doen, maar ook lokaal.

Groet,
Paul



-- 
Paul van der Vlis Linux systeembeheer Groningen
https://www.vandervlis.nl/



Re: openvpn

2019-01-05 Berichten over hetzelfde onderwerp Fred




Op 03-01-19 om 20:42 schreef Paul van der Vlis:


Op 03-01-19 om 19:45 schreef Fred:


Op 03-01-19 om 19:01 schreef Paul van der Vlis:

Op 03-01-19 om 17:45 schreef Fred:

Op 03-01-19 om 17:39 schreef Paul van der Vlis:

Op 03-01-19 om 15:05 schreef Fred:

Op 02-01-19 om 20:53 schreef Paul van der Vlis:

Hoi,

Op 02-01-19 om 20:00 schreef Fred:

Beste,

Ik heb op een RBP een VPN servertje draaien waarmee ik via de ap van
mijn mobiel een verbinding kan krijgen.
Vanaf mijn laptop lukt dit echter niet.

Ik heb wel het .ovpn configuratie bestand in de netwerk beheerder
van
Gnome geïmporteerd echter met uitzondering van het 
gedeelte.
Deze lijkt namelijk niet geaccepteerd te worden als in n VPN wil
toevoegen.

Bedoel je wellicht het  gedeelte?
Als je dat op de server hebt, moet je het ook op de client hebben.
Je kunt het dus ook weghalen aan zowel de server als de client kant.

Onderstaande heb ik uit het .ovpn configuratie bestand gekopieerd;


#
#
# 2048 bit OpenVPN static key
#
#-BEGIN OpenVPN Static key V1-

Deze sectie wordt niet aanvaart door de netwerkmanager, dat dat ik de
regels van n comment out # heb voorzien wel.
Het gaat volgens mij dus wel om  i,p,v  (?)

Maar in jou methode om een .opvn bestand te genereren zie ik juist die
tag niet terug.
Wellicht dat dat juist het probleem is. De log verwijst in elk
geval wel
naar een tls issue.

Ik zie dus zoiets en dat werkt:


#
# 2048 bit OpenVPN static key
#
-BEGIN OpenVPN Static key V1-

(...)

-END OpenVPN Static key V1-



Probeer het misschien eens aan te passen.

Dat heb ik juist geprobeerd maar levert ook niet het gewenste
resultaat op;
De log laat dan dit zien;
Jan  3 15:37:00 raspberrypi ovpn-server[338]: tls-crypt unwrap error:
packet authentication failed
Jan  3 15:37:00 raspberrypi ovpn-server[338]: TLS Error: tls-crypt
unwrapping failed from [AF_INET]

Ik heb nog wat verder gekeken, tls-auth is wat anders dan tls-crypt. Als
ik me niet vergis is tls-crypt nieuwer/beter, maar het zou best eens
kunnen dat networkmanager in Debian het nog niet ondersteund.
Hmm, ik zie dat er ook een backports-versie van is.

Uit de manual: "In contrast to --tls-auth, --tls-crypt does *not*
require the user to set --key-direction."

Met tls-crypt heb ik nog geen ervaring. Hieronder ga ik in op tls-auth.

Networkmanager importeert alles nu netjes?

Ja, als ik  van   maak dan wordt het ovpn config
bestand wel geïmporteerd, maar wel geeft dus toch in de log van de
server een foutmelding zoals hierboven. Het bestand word ook
geïmporteerd als ik de  regels out comment.

Wat staat er op de tls-auth regel in je client-configfile?
Bij mij staat er dit:
tls-auth ta.key 1

Die komt in mijn client-configfile niet voor.

-
client
dev tun
proto udp
remote xx.xx.xx.xx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
tls-version-min 1.2
verify-x509-name server_KLsSwJCOaYqwbKIp name
cipher AES-256-CBC
auth SHA256
auth-nocache
verb 3
---
En hierna de certificaten en keys...

Ik heb op de client dit, daarna de certificaten en keys:
---
client
dev tun
proto udp
remote xx.xx.xx.xx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
verb 3
-

Volgens mij verschilt de cipher en heb jij "auth" waar ik "tls-auth"
heb, en dan de "direction".


Dit staat er bij mij in het server configfile:
tls-auth /etc/openvpn/keys/ta.key 0
Let op die laatste 0 en 1, dat is de direction.

Bij mij;
tls-crypt /etc/openvpn/easy-rsa/pki/ta.key

Dus zonder toevoeging van 0 of 1

Bovenstaande regel lijkt me geschikt voor tls-crypt en niet voor tls-auth.

Je zult moeten kiezen tussen tls-auth en tls-crypt.
Met dat laatste heb ik nog geen ervaring.
En of de network-manager openvpn plugin daarmee werkt weet ik niet.

Je zou het ook eerst zonder tls-crypt of tls-auth aan de praat kunnen
brengen om te zien of het dan werkt.

Je zou het ook zonder de network-manager plugin kunnen doen.
Gewoon het configfile in /etc/openvpn/  zetten en renamen (.ovpn moet
.conf worden). Daarna reboot ik normaal, de VPN start dan automatisch
als er een netwerkverbinding is.

Je kunt hem echter ook uitzetten in /etc/default/openvpn en hem met de
hand starten ("openvpn --config /path/configfile".

Dit werkt inderdaad.
In tegenstelling tot de optie met de netwerkmanager moet/ga ik nu steeds 
door de vpn server heen.

Wellicht is dat geen probleem, maar is hier nog een alternatief voor..?
Is er overigens ook nog een mogelijkheid om te testen of de vpn 
betrouwbaar werkt..?


Gr Fred