Частен интернет достъп OpenVPN в Kubuntu 14.04 (Trusty Tahr)

Трябва много файлове, притежавани от Root там. Тези файлове са създадени от плъгин KeyFile, който записва файла в .Формат в стил ini, съдържащ [заглавия] с настройки на конфигурацията, свързани с тази настройка, изброена по-долу. Ако импортирате един от тези конфигурационни файлове OpenVPN, използвайки метода “лесен”, файлът трябва да изглежда така:

Частен достъп до интернет Ubuntu 14.04

Моят PIA VPN непрекъснато губи връзка със сървъри в произволни времена, вариращи от 10 минути до час. Понякога се придружава от съобщение за грешка, но това е само около 1 от 15 сривове. Другият път, той просто губи връзка със сървъра на VPN и интернет отива мъртъв. Това може да се случи, ако моят браузър (изпробвах Firefox, Chrome, Brave и Midori) бездействащ и може да се случи, ако съм в средата на нещо с него или свиря музика. Ако след това затворих VPN връзката, редовният ми интернет доставчик работи. Това се отразява на един настолен компютър, работещ с Ubuntu 14.04. Имам други компютри на същите ISP/VPN, които не губят своята VPN връзка. Така че определено е Ubuntu 14.04 издание, не проблем с PIA или ISP, въпреки че те могат да бъдат взаимосвързани.

Опитах да превключвам връзки на рутер (кабелен рутер), кабели на рутера, различни портове на шлюза и промяна от UDP към TCP, но нищо не го е оправило. Също така не съм инсталиран OpenVPN и преинсталиран без резултат. Това е разбито повече от месец. Преди това тя работеше почти перфектно в продължение на 2.5 години. Пия нямаше отговори, но те наистина не познават моята система. Всичко, което търсих онлайн и в този форум се отнася до това, че потребителите не могат да установят връзка; Изглежда никой няма този проблем да успее да установи напълно добра сървърна връзка и след това изведнъж да остане мъртъв на 20 или 30 минути по пътя. Изпратих най -малко 20 доклада за проблеми с автоматичните грешки до ubuntu�Те вероятно са уморени да ги получават и се чудя, �Why не го поправя този човек?� Бих, ако знаех как.

Това е домашен AMD64 десктоп на около 8 години с 4 GB памет. Не използвам wi-fi.

Намерих съобщение за грешка при var/crash/_usra-sbin_openvpn.0.срив, но е твърде напреднал за мен, за да интерпретирам. Освен това е много, много дълго.Ето първата част, ако това има намеци в него:

ProblemType: Crash
Архитектура: AMD64
CrashCounter: 1
Дата: Пон 1 май 12:34:34 2017
Разпределение: Ubuntu 14.04
ExecutablePath:/usr/sbin/openvpn
ExecutableTimestamp: 1417473095
Proccmdline:/usr/sbin/openvpn-ремотирайте us-california.privateInternetAccess.COM-COMP-LZO–NOBIND-DEV TUN-PROTO UDP-ПОРТ 1197–CIPHERAES-256-CBC-AUTH SHA256-AUTH-NOCACHE-SYSLOG NM-OPENVPN–Script-Security 2- -up/usr/lib/networkmanager/nm-openvpn-service-openvpn-helper-up-restart-persist-key-persist-tun-management 127.0.0.1 1194-Наменяеми-PASSWORDS-Route-Route-Noexec-ifconfig-Noexec-Client-Auth-user-Pass-Ca/etc/OpenVPN/PIA-CA.RSA.4096.Crt
Proccwd:/
Procenviron:
Термин = Linux
Path = (персонализиран, няма потребител)
Lang = en_us.UTF-8
Procmaps:
559C047C9000-559C04868000 R-XP 00000000 08:05 296648/USR/SBIN/OPENVPN
559C04A67000-559C04A69000 R-P 0009E000 08:05 296648/USR/SBIN/OPENVPN
559C04A69000-559C04A6A000 RW-P 0000000 08:05 296648/USR/SBIN/OPENVPN
559C04A6A000-559C04A70000 RW-P 00000000 00:00 0
559C051C4000-559C05295000 RW-P 00000000 00:00 0 [HEAP]
7F5D4634A000-7F5D46361000 R-XP 00000000 08:05 291/lib/x86_64-linux-gnu/libresolv-2.19.така
7F5D46361000-7F5D46561000 — p 00017000 08:05 291/lib/x86_64-linux-gnu/libresolv-2.19.така
7F5D46561000-7F5D46562000 R-P 00017000 08:05 291/lib/x86_64-linux-gnu/libresolv-2.19.така
7F5D46562000-7F5D46563000 RW-P 00018000 08:05 291/lib/x86_64-linux-gnu/libresolv-2.19.така
7F5D46563000-7F5D46565000 RW-P 00000000 00:00 0
7F5D46565000-7F5D4656A000 R-XP 00000000 08:05 7162/lib/x86_64-linux-gnu/libnss_dns-2.19.така
7F5D4656A000-7F5D46769000 — P 00005000 08:05 7162/lib/x86_64-linux-gnu/libnss_dns-2.19.така
7F5D46769000-7F5D4676A000 R-P 00004000 08:05 7162/lib/x86_64-linux-gnu/libnss_dns-2.19.така
7F5D4676A000-7F5D4676B000 RW-P 00005000 08:05 7162/lib/x86_64-linux-gnu/libnss_dns-2.19.така
7F5D4676B000-7F5D4676D000 R-XP 00000000 08:05 10803/lib/x86_64-linux-gnu/libnss_mdns4_minimal.така.2
7F5D4676D000-7F5D4696C000 — P 00002000 08:05 10803/lib/x86_64-linux-gnu/libnss_mdns4_minimal.така.2
7F5D4696C000-7F5D4696D000 R-P 00001000 08:05 10803/lib/x86_64-linux-gnu/libnss_mdns4_minimal.така.2
7F5D4696D000-7F5D4696E000 RW-P 00002000 08:05 10803/lib/x86_64-linux-gnu/libnss_mdns4_minimal.така.2
7F5D4696E000-7F5D46978000 R-XP 00000000 08:05 7169/lib/x86_64-linux-gnu/libnss_files-2.19.така
7F5D46978000-7F5D46B77000 — P 0000A000 08:05 7169/lib/x86_64-linux-gnu/libnss_files-2.19.така
7F5D46B77000-7F5D46B78000 R-P 00009000 08:05 7169/lib/x86_64-linux-gnu/libnss_files-2.19.така
7F5D46B78000-7F5D46B79000 RW-P 0000A000 08:05 7169/lib/x86_64-linux-gnu/libnss_files-2.19.така
7F5D46B79000-7F5D46D37000 R-XP 00000000 08:05 7160/lib/x86_64-linux-gnu/libc-2.19.така
7F5D46D37000-7F5D46F36000 — p 001be000 08:05 7160/lib/x86_64-linux-gnu/libc-2.19.така
7F5D46F36000-7F5D46F3A000 R-P 001BD000 08:05 7160/lib/x86_64-linux-gnu/libc-2.19.така
7F5D46F3A000-7F5D46F3C000 RW-P 001C1000 08:05 7160/lib/x86_64-linux-gnu/libc-2.19.така
7F5D46F3C000-7F5D46F41000 RW-P 00000000 00:00 0
7F5D46F41000-7F5D46F44000 R-XP 00000000 08:05 7170/lib/x86_64-linux-gnu/libdl-2.19.така
7F5D46F44000-7F5D47143000 — P 00003000 08:05 7170/lib/x86_64-linux-gnu/libdl-2.19.така
7F5D47143000-7F5D47144000 R-P 00002000 08:05 7170/lib/x86_64-linux-gnu/libdl-2.19.така
7F5D47144000-7F5D47145000 RW-P 00003000 08:05 7170/lib/x86_64-linux-gnu/libdl-2.19.така
7F5D47145000-7F5D472F8000 R-XP 00000000 08:05 1273/lib/x86_64-linux-gnu/libcrypto.така.1.0.0
7F5D472F8000-7F5D474F7000 — P 001B3000 08:05 1273/lib/x86_64-linux-gnu/libcrypto.така.1.0.0
7F5D474F7000-7F5D47512000 R-P 001B2000 08:05 1273/lib/x86_64-linux-gnu/libcrypto.така.1.0.0
7F5D47512000-7F5D4751D000 RW-P 001CD000 08:05 1273/lib/x86_64-linux-gnu/libcrypto.така.1.0.0
7F5D4751D000-7F5D47521000 RW-P 00000000 00:00 0
7F5D47521000-7F5D47576000 R-XP 00000000 08:05 8087/lib/x86_64-linux-gnu/libssl.така.1.0.0
7F5D47576000-7F5D47776000 — P 00055000 08:05 8087/lib/x86_64-linux-gnu/libssl.така.1.0.0
7F5D4776000-7F5D47779000 R-P 00055000 08:05 8087/lib/x86_64-linux-gnu/libssl.така.1.0.0
7F5D47779000-7F5D47780000 RW-P 00058000 08:05 8087/lib/x86_64-linux-gnu/libssl.така.1.0.0
7F5D47780000-7F5D47799000 R-XP 00000000 08:05 296646/USR/lib/x86_64-linux-gnu/libpkcs11-помощник.така.1.0.0
7F5D47799000-7F5D47998000 — P 00019000 08:05 296646/usr/lib/x86_64-linux-gnu/libpkcs11-помощник.така.1.0.0
7F5D47998000-7F5D47999000 R-P 00018000 08:05 296646/USR/lib/x86_64-linux-gnu/libpkcs11-помощник.така.1.0.0
7F5D47999000-7F5D4799A000 RW-P 00019000 08:05 296646/usr/lib/x86_64-linux-gnu/libpkcs11-помощник.така.1.0.0
7F5D4799A000-7F5D479B3000 R-XP 00000000 08:05 7171/lib/x86_64-linux-gnu/libpthread-2.19.така
7F5D479B3000-7F5D47BB2000 — P 00019000 08:05 7171/lib/x86_64-linux-gnu/libpthread-2.19.така
7F5D47BB2000-7F5D47BB3000 R-P 00018000 08:05 7171/lib/x86_64-linux-gnu/libpthread-2.19.така
7F5D47BB3000-7F5D47BB4000 RW-P 00019000 08:05 7171/lib/x86_64-linux-gnu/libpthread-2.19.така
7F5D47BB4000-7F5D47BB8000 RW-P 00000000 00:00 0
7F5D47BB8000-7F5D47BD8000 R-XP 00000000 08:05 10771/lib/x86_64-linux-gnu/liblzo2.така.2.0.0
7F5D47BD8000-7F5D47DD7000 — P 00020000 08:05 10771/lib/x86_64-linux-gnu/liblzo2.така.2.0.0
7F5D47DD7000-7F5D47DD8000 R-P 0001F000 08:05 10771/lib/x86_64-linux-gnu/liblzo2.така.2.0.0
7F5D47DD8000-7F5D47DD9000 RW-P 00020000 08:05 10771/lib/x86_64-linux-gnu/liblzo2.така.2.0.0
7F5D47DD9000-7F5D47DFC000 R-XP 00000000 08:05 7168/lib/x86_64-linux-gnu/ld-2.19.така
7F5D47FD1000-7F5D47FD6000 RW-P 00000000 00:00 0
7F5D47FF9000-7F5D47FFB000 RW-P 00000000 00:00 0
7F5D47FFB000-7F5D47FFC000 R-P 00022000 08:05 7168/lib/x86_64-linux-gnu/ld-2.19.така
7F5D47FFC000-7F5D47FFD000 RW-P 00023000 08:05 7168/lib/x86_64-linux-gnu/ld-2.19.така
7F5D47FFD000-7F5D47FFE000 RW-P 00000000 00:00 0
7FFC8802C000-7FFC8804D000 RW-P 00000000 00:00 0 [Стека]
7FFC88167000-7FFC88169000 R-P 00000000 00:00 0 [VVAR]
7FFC88169000-7FFC8816B000 R-XP 00000000 00:00 0 [VDSO]
fffffffff600000-ffffffff601000 r-xp 00000000 00:00 0 [vsyscall]
Procstatus:
Име: OpenVPN
ДЪРЖАВА: S (Спя)
TGID: 2706
NGID: 0
PID: 2706
PPID: 2686
Tracerpid: 0
UID: 0 0 0 0 0
GID: 0 0 0 0 0
Fdsize: 64
Групи: 0
NSTGID: 2706
NSPID: 2706
NSPGID: 2686
NSSID: 1104
VMPeak: 29040 KB
Vmsize: 29036 KB
VMLCK: 0 kb
VMPIN: 0 kb
VMHWM: 5272 KB
VMRSS: 5272 KB
Vmdata: 968 kb
VMSTK: 136 KB
VMEXE: 636 KB
VMLIB: 4504 kb
VMPTE: 84 kb
VMPMD: 12 kb
Vmswap: 0 kb
Hugetlbpages: 0 kb
Теми: 1
SIGQ: 0/15406
SIGPND: 0000000000000000
SHDPND: 0000000000000000
Sigblk: 0000000000000000
Sigign: 0000000000001A01
SIGCGT: 0000000180004002
Capinh: 0000000000000000
CAPPRM: 0000003FFFFFFFFFF
CAPEFF: 0000003FFFFFFFFFF
Capbnd: 0000003ffffffffff
Capamb: 0000000000000000
Seccomp: 0
Cpus_allowed: 3
Cpus_allowed_list: 0-1
MEMS_ALLOWED: 00000000,00000001
Mems_allowed_list: 0
доброволни_ctxt_switches: 22963
nonvoluntary_ctxt_switches: 1007
Сигнал: 11
UNAME: Linux 4.4.0-75-генерично x86_64
Потребителски групи:
Coredump: Base64
H4sicaaaaac/0nvcmvedw1waa ==

3 май 2017 г., 09:58

Въпреки че PIA позволи само 3 устройства да бъдат свързани? Ако спрете останалите, се случва същия проблем?
Защо да имате повече от 1 система на една и съща LAN, работеща с PIA? Не можете ли да направите 1 портата за всички останали?

4 май 2017 г., 20:27

Вярвам, че PIA позволява 5 наведнъж, но това никога не е проблем, тъй. Смятах,. По -късно помолих жена ми да приложи PIA на компютъра си едновременно, когато изпълнявах този въпрос. И двамата отидохме в стрийминг на музика като тест. След около 45 минути моята PIA замрази, но нейното продължи весело по него, играейки музиката. Тези два инцидента ми дадоха схващането, че грешката е вътре в моята система, а не навън на ISP или VPN сървърите. Добавете към това съобщенията за катастрофа, които получавам от време на време с „OpenVPN“, изброени, когато PIA слезе, ме кара да мисля, че проблемът се крие изцяло в този един компютър. Не-инсталирането/повторното инсталиране OpenVPN не го поправи.

4 май 2017 г., 22:15

Не използвам мрежов мениджър в нито една от моите системи.

Използване на запаса OpenVPN Инсталиране с PIA настройки на 14.04 Desktop, 16.04 устройства за лаптоп и Android. Използвайте множество различни места за изход. Не сте виждали проблемите, които имате. Различните места за изход използват различни портове и настройки. Проверили ли сте, че всички са актуални?

Ако намерите стека по време на катастрофата, потърсете най -ниското ниво, за да знаете къде е причинена катастрофата. Обикновено най -ниските 20 реда на стека обясняват всичко – er . Поне коя библиотека, при която се е случила катастрофата.

4 май 2017 г., 23:14

Последният параграф подчертава колко малко знам. Въпреки че включих съобщение за грешка, нямам идея какво означава, къде да намеря стека, който споменавате или какво дори е, къде е най -ниското ниво и т.н. Не съм начинаещ, но този аспект на това как работят нещата над главата ми.

Също така не съм точно сигурен какво са „местата за изход“. Опитах се да използвам различни настройки на порта за PIA техническа поддръжка и в комбо с TCP срещу UDP, но никой не работи по -добре от порт 1197 на UDP. Въпреки че 1194 изглежда е порт по подразбиране и работи с работния плот на жена ми, работещ с Ubuntu 12.04, не мога да се свържа с него с моя работен плот.

Разочароващата част от това е прекъсващият провал с нищо, което мога да определя като причинително действие и фактът, че просто изглежда, че започва от себе си, без големи промени в моята система, различни от обикновените ъпгрейди на браузъра. Сякаш компонент като резистор или кондензатор прегрява и стартира. И все пак, в момента, в който загубя връзката си със сървъра, мога да се свържа отново и тя ще работи надеждно за още 20 минути до час. Прегрятите устройства обикновено не позволяват незабавно повторно свързване.

4 май 2017 г., 23:41

Подкрепа за 12.04 приключи преди няколко седмици. Трябва да преминете към по -ново издание възможно най -скоро. Няма повече лепенки за 12.04 И колкото по -дълго чакате, толкова по -трудно ще бъде да преминете към ново издание.

Не можете просто да изберете портове, които да използвате с PIA. Всяко местоположение на изхода е активирано специфични портове и настройки. Трябва да ги използвате.
PIA има място за излизане по целия свят. Това е една от причините да им плащам, вместо просто да използвам собствените си.

5 май 2017 г., 22:27

И двата ни настолни компютъра трябва да отидат на 16.04 и това трябва да се направи като чиста инсталация, но просто нямам време за това сега. Тя най -вече използва своя iPad за важни неща и играе само паситни игри на 12.04 без интернет връзка, така че не съм твърде загрижен. Евентуално преместване на 16.04 ще реши проблема ми с VPN. 14.04 току -що беше поредица от проблеми, свързани с надстройката от 12.04 миналата година. Документите изчезнаха и Cryptswap никога не е работил. Използването на Suspend повдига шансовете за срив по -късно.

Що се отнася до PIA, тази връзка казва, че човек може да промени портовете и UDP/TCP, ако имате проблеми с отпадането на връзката ви. https: // helpdesk.privateInternetAccess.com/hc/en-us/статии/226851548 Въпреки това не работи за мен.

6 май 2017 г., 06:59

В тази връзка има много различни опции за порт. Това не е само 1. Пробвали ли сте ги всички?
Изпълнявате ли запасите OpenVPN (APT Install OpenVPN) или използвате PIA инсталаторните неща?
Вашата система използва ли някакви неща за управление на захранването? Нещо, което може да деактивира мрежата след 45 минути? Върти се надолу по HDD?
Е wifi или свързан ethernet свързан?
Вътре в дневника на катастрофата трябва да има следа от стека. Открихте ли това?
Използвате място за изход в Калифорния. PIA има много различни места за изход по целия свят. Опитайте да използвате някои други. Това помага ли?

7 май 2017 г., 06:37

Благодаря, че прекарахте цялото това време с мен по този труден и разочароващ въпрос.
Пробвал съм всички изброени различни видове порт и връзки. Управление на OpenVPN, препоръчан от PIA. Това беше единственият вариант, който е на разположение, когато за първи път създадох PIA 2+ години. Работи добре от дълго време. Вчера аз го инсталирах и опитах тяхното собствено приложение, но изобщо не можах да го накарам да работи (не можех да се свържа с нито един сървър), така че отново инсталирах OpenVPN (използвайки терминал и следвайки техните инструкции) и аз сега може да се свърже с всеки сървър, но не може да го поддържат връзка повече от час.

Потърсих някаква мощност или изчакване на екрана, но не намерих никакви. Всичко е настроено да никога не се изключва, когато неактивно. Погледнах и var/spool/cron/crontabs, но не намерих нищо друго освен ежедневно резервно копие за „Назад във времето“.

Аз съм на кабелен рутер-без wifi. И съм пробвал много различни изходи-всички над САЩ, Дания и Турция. Няма разлика.

Ето къде греших в първоначалния си пост. Не се изключва при 10 минути изпълнение. Затваря се доста редовно в 1 час пъти. Това е 1 час от момента, в който се свързвам с изходна точка, а не 2:15, 3:15 и т.н. Извинявам се за неправилна информация, но не бях внимателно време и документирах нарастването на неговите неуспехи. Днес запазих писмен хартиен дневник и той падна доста близо до един час след свързването всеки път.
Намерих „stacktrace“, изброен в последния доклад за срив. Не знам колко време трябва да е, но аз копирах от първото споменаване за него до края на доклада за катастрофата. В края те споменават „passwd“, който е остарял, затова отидох в синаптичния MGR и го актуализирах. Не мисля, че това се отразява на този въпрос, тъй като нищо не се е променило.

Stacktrace:
#0 0x00007f168ff2dc37 в __gi_raise (sig = sig@entry = 6) at../nptl/sysdeps/unix/sysv/linux/повдигане.В: 56
resultVar = 0
PID = 2696
Selftid = 2696
#1 0x00007f168ff31028 в __gi_abort () при аборт.В: 89
save_stage = 2
Act =, sa_mask =>, sa_flags = 6, sa_restorer = 0x561400000001>
sigs = >>
#2 0x00007f168ff6a2a4 в __libc_message (do_abort = do_abort@entry = 1, fmt = fmt@entry = 0x7f16900 7bef0 “*** Грешка в`%s ‘:%s: 0x%s *** \ n “) в ../sysdeps/posix/libc_fatal.В: 175
ap =>
fd = 2
on_2 =
списък =
nlist =
cp =
писмено =
#3 0x00007f168ff7656e в malloc_printerr (ptr =, str = 0x7f169007bfd8 “двойна свободна или корупция (!Предишна) “, действие = 1) в Malloc.В: 4996
BUF = “000056147B94D5A0”
cp =
#4 _int_free (av =, p =, have_lock = 0) в malloc.В: 3840
размер =
fb =
nextChunk =
NextSize =
nextInuse =
prevessize =
Bck =
fwd =
errstr =
заключен =
#5 0x00007f168ffcb0c8 в __gi_freeaddrinfo (ai = 0x56147b94d5f0) на../sysdeps/posix/getAddrinfo.В: 2681
p = 0x56147b94d5a0
#6 0x000056147a3bb882 в ?? ()
Налична информация за таблицата с носимбол.
#7 0x000056147a3bc475 в ?? ()
Налична информация за таблицата с носимбол.
#8 0x000056147a37db1e в ?? ()
Налична информация за таблицата с носимбол.
#9 0x000056147a37e250 в ?? ()
Налична информация за таблицата с носимбол.
#100x000056147a396638 в ?? ()
Налична информация за таблицата с носимбол.
#110x00007f168ff18f45 в __libc_start_main (main = 0x56147a3691e0, argc = 35, argv = 0x7fffcd1e4ae8, init =, fini =, rtld_fini =, stack_end = 0x7fffcd1e4ad8).В: 287
резултат =
unwind_buf =, mask_was_saved = 0 >>, priv =, data = >>
not_first_call =
#120x000056147a36920e в ?? ()
Налична информация за таблицата с носимбол.
Stacktraceaddresssignature:/usr/sbin/openvpn: 6: x86_64:/lib/x86_64-linux-gnu/libc-2.19.Така+36c37:/lib/x86_64-linux-gnu/libc-2.19.Така+3A028:/lib/x86_64-linux-gnu/libc-2.19.Така+732A4:/lib/x86_64-linux-gnu/libc-2.19.Така+7f56e:/lib/x86_64-linux-gnu/libc-2.19.so+d40c8:/usr/sbin/openvpn+5d882:/usr/sbin/openvpn+5e475:/usr/sbin/openvpn+1fb1e:/usr/sbin/openvpn+20250:/usr/sbin/openvpn+38638:/ lib/x86_64-linux-gnu/libc-2.19.Така че+21f45:/usr/sbin/openvpn+b20e
StackTracetop:
__libc_message (do_abort = do_abort@entry = 1, fmt = fmt@entry = 0x7f16900 7bef0 “*** Грешка в`%s ‘:%s: 0x%s *** \ n “) в ../sysdeps/posix/libc_fatal.В: 175
malloc_printerr (ptr =, str = 0x7f169007bfd8 “двойна свободна или корупция (!Предишна) “, действие = 1) Atmalloc.В: 4996
_int_free (av =, p =, have_lock = 0) в malloc.В: 3840
__Gi_freeaddrinfo (ai = 0x56147b94d5f0) на../sysdeps/posix/getAddrinfo.В: 2681
??()
Етикети: надеждни
ThreadStackTrace:
.
Тема 1 (нишка 0x7f169134f740 (LWP 2696)):
#0 0x00007f168ff2dc37 в __gi_raise (sig = sig@entry = 6) at../nptl/sysdeps/unix/sysv/linux/повдигане.В: 56
resultVar = 0
PID = 2696
Selftid = 2696
#1 0x00007f168ff31028 в __gi_abort () при аборт.В: 89
save_stage = 2
Act =, sa_mask =>, sa_flags = 6, sa_restorer = 0x561400000001>
sigs = >>
#2 0x00007f168ff6a2a4 в __libc_message (do_abort = do_abort@entry = 1, fmt = fmt@entry = 0x7f16900 7bef0 “*** Грешка в`%s ‘:%s: 0x%s *** \ n “) в ../sysdeps/posix/libc_fatal.В: 175
ap =>
fd = 2
on_2 =
списък =
nlist =
cp =
писмено =
#3 0x00007f168ff7656e в malloc_printerr (ptr =, str = 0x7f169007bfd8 “двойна свободна или корупция (!Предишна) “, действие = 1) в Malloc.В: 4996
BUF = “000056147B94D5A0”
cp =
#4 _int_free (av =, p =, have_lock = 0) в malloc.В: 3840
размер =
fb =
nextChunk =
NextSize =
nextInuse =
prevessize =
Bck =
fwd =
errstr =
заключен =
#5 0x00007f168ffcb0c8 в __gi_freeaddrinfo (ai = 0x56147b94d5f0) на../sysdeps/posix/getAddrinfo.В: 2681
p = 0x56147b94d5a0
#6 0x000056147a3bb882 в ?? ()
Налична информация за таблицата с носимбол.
#7 0x000056147a3bc475 в ?? ()
Налична информация за таблицата с носимбол.
#8 0x000056147a37db1e в ?? ()
Налична информация за таблицата с носимбол.
#9 0x000056147a37e250 в ?? ()
Налична информация за таблицата с носимбол.
#100x000056147a396638 в ?? ()
Налична информация за таблицата с носимбол.
#110x00007f168ff18f45 в __libc_start_main (main = 0x56147a3691e0, argc = 35, argv = 0x7fffcd1e4ae8, init =, fini =, rtld_fini =, stack_end = 0x7fffcd1e4ad8).В: 287
резултат =
unwind_buf =, mask_was_saved = 0 >>, priv =, data = >>
not_first_call =
#120x000056147a36920e в ?? ()
Налична информация за таблицата с носимбол.
Заглавие: OpenVPN Assert Failure: *** Грешка в `/USR/SBIN/OPENVPN ‘: Двойна корупция на свободните (корупция (!Предишна): 0x000056147b94d5a0 ***
Unreportablereason:
Имате няколко инсталирани няколко остарели версии на пакета. Моля, надградете следните пакети и проверете дали проблемът все още възниква:

passwd
Upgradestatus: Няма наличен дневник за надстройка (вероятно свеж инсталация)
_MarkForUpload: Вярно

Wildmanne39
7 май 2017 г., 06:43
Нишката се премества в мрежа и безжична връзка.
7 май 2017 г., 11:24

Проверете начина, по който вашата удостоверяване на паролата се съхранява за VPN употреба. Има настройка, която я държи в RAM. Това е по-малко сигурно, но ще остави OpenVPN автоматично. Прекарах 5 мин. Извинете.

7 май 2017 г., 21:21

Извинявам се, че не използвах кодовите маркери. Пренебрегнах да отделя време да науча как да го направя. Това не отне много време-лошото ми. Не хвърлям чорапите си на пода, за да може жена ми да вземе и съжалявам, че направих някой друг да редактира публикацията си (и).

Що се отнася до проблема: определено го приковах към нещо в компютъра си, нарушавайки връзката ми с PIA на точно 60 минути от времето, когато се свържа.

Чудя се за „спиране“. Знам, че спирането на VPN, защото когато се събудя от спиране, редовната ми връзка с доставчика на интернет работи, но VPN не е-същата ситуация, която се случва тук на всеки 60 минути. Може ли компютърът ми да преминава частично в режим на окачване на всеки час и само да отреже VPN, но всъщност не спиране на останалата част от компютъра? Настроих графичната настройка „захранване“ на „никога“, но това не означава, че не е по някакъв начин да се помисли, за да мисля, че искам да захранва всеки час. Разбира се, това трябва да се прилага, ако не работи, но в този случай VPN се прекъсва на всеки час, дори ако го използвам.

Може ли да е проблем с ACPI или APM? Компютърът ми е стар-не знам дали дори има ACPI.

Wildmanne39
8 май 2017 г., 12:08

Извинявам се, че не използвах кодовите маркери. Пренебрегнах да отделя време да науча как да го направя. Това не отне много време-лошото ми. Не хвърлям чорапите си на пода, за да може жена ми да вземе и съжалявам, че направих някой друг да редактира публикацията си (и).

Няма проблем, всички бяхме нови веднъж и така се учат повечето от нас.:)

8 май 2017 г., 01:52

Unreportablereason:
Имате няколко инсталирани няколко остарели версии на пакета. Моля, надградете следните пакети и проверете дали проблемът все още възниква:

Изпълнете това, за да кръпкате системата. Това предполага, че OpenVPN е инсталиран чрез мениджъра на пакета, а не директно от някакъв инструмент, осигурен от PIA.

Актуализация на Sudo Apt
SUDO APT UPGRADE

Все още мисля, че е свързано с настройките на Config на OpenVPN, които не поддържат идентификационните данни на PIA в RAM. Не забравяйте да прочетете за това някъде. Изследвайте това. Аз googled – https: // serverfault.com/Въпроси/436333/Получаване на десконизиран от-OpenVPN-Server-Eam-Hour Reneg-Sec

Спирането сваля мрежите, но се съмнявам, че това наистина се случва, ако това се случи, докато активно използвате системата. Никога не съм чувал за някой VPN да се върне автоматично след суспенда. ** Всичко ** може да бъде скриптирано, ако желаете.

9 май 2017 г., 20:43

Благодаря ви много, thefu. Вие го заковахте с вашата връзка, включваща интервала на предоговаряне. Първият проблем беше, че не използвах хронометъра и клипборда си, за да идентифицирам правилно загубата на връзка като настъпваща на всеки 60 минути. Използвах субективни оценки и мислех, че се случва в произволни времена, не беше. Моя грешка. Ако не опишете правилно проблем, вероятно няма да го поправите. Тогава, въпреки. Третата бариера за намиране на решение беше, че преди сега бях напълно невежа от функциите за предоговаряне на VPN. Все още не съм малко несигурен за всички отклонения, но мисля, че сега знам достатъчно, за да остана отгоре, докато науча повече.

За да го поправя в моята PIA система, трябваше да вляза в мрежовия мениджър, в раздела VPN за индивидуален сървър или точка на изход, към усъвършенстваната настройка и ръчно кликнете върху полето за „Използвайте интервал за предоговаряне на персонализиране“, като се уверите, че е така Задайте на “0”. Настройката по подразбиране, показана за всички сървъри, е “0”, но ако полето не е проверено, стойността се овладява и очевидно по подразбиране е 3600 секунди (1 час). Това е всичко, защото очевидно използвам настройките за конфигурации на PIA OpenVPN и техните инструкции за инсталиране, а не да го правя чрез мениджъра на пакета. Тъй. Очевидно ще трябва ръчно да настроя интервала на предоговаряне за всяка точка на изход, която използвам.

Все още не знам защо този проблем се появи. Нещо се промени със системата на PIA, която очевидно е повлияла на някои компютри, но не и други. Имам 6 различни устройства, работещи с PIA (обикновено само едно наведнъж): Изпълнение на множество операционни системи (Ubuntu, Point Linux, iOS, Windows) и Ubuntu 14.04 беше единственият, който внезапно започна да се държи лошо. Няколко други хора се оплакаха от PIA във форума си, че изведнъж започнаха да имат този проблем с връзката в началото на април. Говорителят на PIA отричаше всякаква причинно -следствена връзка и дискусиите се разгорещени. Не бих посочил обвиняващ пръст към никого, но знам, че системата ми е работила 2 1/2 години на същия този компютър под Ubuntu 12.04 И след това 14.04 с нулеви проблеми до първия от този април. Най -лошото е, че препоръчах PIA на приятел, който има много по -малък опит с компютрите, отколкото аз. Надявам се лаптопът й да не е засегнат.

Благодаря отново за цялото време, което прекарахте, като ме измъкнете в квартал. Надявам се тази тема да помогне на някой друг по пътя.

Частен интернет достъп OpenVPN в Kubuntu 14.04 (Trusty Tahr)

OpenVPN лого

Наскоро закупих VPN услуга от Private Internet Access (PIA), защото исках да науча за OpenVPN и мислех, че това ще бъде чист начин да получа външен изглед на моята мрежа. При £ 25/година мисля, че PIA е голяма стойност. PIA предоставя скрипт на черупката, който можете да стартирате, за да настроите OpenVPN, за да се свържете със техните сървъри, но исках да знам как да го направя ръчно. Отне ми известно време, за да разбера как точно да се свържа с него, използвайки джаджата за управление на мрежата на Kubuntu, така че да се надяваме, че това ще ви спести някои проблеми. Този метод трябва да бъде същият за всяка дистрибуция, използвайки скорошна версия на плазмения работен плот на KDE.

Стъпка 1: Изтеглете и извлечете пакета за конфигурация

Пакетът за конфигуриране съдържа смес от неща, от които определено се нуждаете (PIA сертификат) и неща, от които може да се нуждаете (OpenVPN конфигурационни файлове). Може да се изтегли с помощта на защитената връзка по -долу: https: // www.privateInternetAccess.com/openvpn/openvpn.Zip Ще трябва да запазите тези сертификати и конфигуриране, така че вероятно е най -добре да направите директория в дома си и да ги извлечете там.

mkdir ~/vpn cd ~/vpn mv ~/изтегляния/openvpn.zip ~/ vpn/ unzip openvpn.цип

Следните файлове трябва да бъдат извлечени:

  • CA.Crt: Това е сертификатът на PIA,
  • Crl.Пем: Това е списък за отмяна на сертификати
  • различни файлове като Местоположение.ovpn: Те са готови изработени конфигурационни файлове OpenVPN

Стъпка 2: Изберете местоположение на сървъра

Можете да направите преценка на това, което местоположението на сървъра е най -подходящо за вас въз основа на тази страница: https: // www.privateInternetAccess.com/страници/мрежа/кой домейн е най -подходящ за вас, ще зависи от вашия конкретен случай на употреба. Някои неща, за които трябва да се мисли, са:

  • Филтриране на съдържание на базата на местоположение
  • Необходима честотна лента
  • Регионални правни различия и цензура

Стъпка 3: Инсталирайте необходимите пакети

Ако се опитате да настроите OpenVPN връзка с Network-Manager без инсталиран пакет от OpenVPN на мрежа. Това е мястото, където се забих, защото нямаше „трябва да инсталирате този пакет, за да използвате VPN“ известие, а само пълна липса на отговор при щракване върху връзката. И така, инсталирайте този пакет:

sudo apt-get актуализация sudo apt-get инсталиране на мрежа-мениджър-openvpn

Отсега нататък имате два варианта за това как искате да конфигурирате вашата VPN връзка: единият е наистина лесен, но няма да ви научи на нищо, а другият все още е доста лесен, но може да научите нещо. За да преминете към наистина лесната версия, щракнете тук. В противен случай продължете да четете.

Стъпка 4: Конфигуриране на управлението на мрежата ръчно (препоръчително)

Кликнете върху джаджата за управление на мрежата и след това изберете иконата на гаечния ключ. От този прозорец трябва да можете да добавите нова VPN връзка, както в това изображение: Мрежа-мениджмънт-добавка-openvpn.pngСлед това променете името на VPN връзка на нещо полезно, като “Пиа Саутхемптън“И сменете портата към името на хоста на мястото, което сте избрали в стъпка 2. Кликнете върху иконата на папката и изберете CA.CRT файл (от ципа, който сте изтеглили по -рано) като файл на CA, и след това въведете вашето потребителско име и парола. Мрежово управление-OpenVPN-Settings.pngКликнете върху бутона Advanced и изберете Използвайте LZO компресия. Можете да зададете порта на шлюза на 1194, който е „добре познат“ порт за OpenVPN връзки. Ако сте оставили тази опция, зададена на “автоматично”, правилният порт ще бъде открит, но вероятно е най -добре да я зададете изрично. По същия начин, задайте интервала на поръчка на персонализиране на 0. Мрежово управление-OpenVPN-Advanced-General_0.pngМожете да оставите всички настройки в раздела Общи в настройките им по подразбиране. Мрежа-мениджмънт-добавка-Openvpn-General.pngСъщата история в раздела IPv4: Оставете всички тези настройки, каквито са те. Мрежово управление-OpenVPN-IPV4.pngСега кликнете върху джаджата за управление на мрежата още веднъж и се свържете с VPN връзката, която току -що сте добавили. Ако всичко върви добре, трябва да сте свързани и можете да преминете към тестване.

Бележки относно конфигурационните файлове

Мисля,. Тъй като джаджата за управление на мрежата изисква само привилегии на потребителите, очаквах всички негови настройки да бъдат разположени в директорията на дома на потребителя, някъде в/Начало/Потребител/Потребител/.kde/share/приложения/metworkmanagement . Изглежда обаче, че VPN връзките, добавени чрез джаджата за управление на мрежата, правят промени на нивото на файловата система. Разгледайте/etc/networkmanager/system-connections/:

ll/etc/networkmanager/свързващи системи

Трябва много файлове, притежавани от Root там. Тези файлове са създадени от плъгин KeyFile, който записва файла в .Формат в стил ini, съдържащ [заглавия] с настройки на конфигурацията, свързани с тази настройка, изброена по-долу. Ако импортирате един от тези конфигурационни файлове OpenVPN, използвайки метода “лесен”, файлът трябва да изглежда така:

пера-mcgraw@hobbs-t440s:/etc/networkmanager/system-connections $ sudo cat uk \ southampton [връзка] id = uk southampton uuid = type = vpn [vpn] тип на услугата = org.Freedesktop.NetworkManager.openvpn comp-lzo = да порт = 1194 ca =/Начало/пера-McGraw/VPN/CA.CRT свързване-тип = парола за парола-флаги = 2 отдалечени = Великобритания.privateInternetAccess.com reneg-seconds = 0

Ако сте добавили файла, използвайки метода, който предложих, вашият файл трябва да изглежда по нещо подобно:

пера-mcgraw@hobbs-t440s:/etc/networkmanager/system-connections $ sudo cat private \ internet \ access [connection] id = pia vpn southampton uk uuid = type = vpn permissions = потребител: пера-mcgraw :; [VPN] тип услуга = org.Freedesktop.NetworkManager.OpenVPN Connection-Type = парола за парола-флаги = 1 отдалечено = UK-Southampton.privateInternetAccess.com comp-lzo = да proto-tcp = не tap-dev = no reneg-seconds = 0 порт = 1194 mssfix = no username = ca =/home/пера-mcgraw/vpn/ca.crt [ipv4] метод = автоматично игнориране-auto-dns = true

Под [Връзка] Заглавие, ще намерите следните опции:

  • документ за самоличност е просто удобен етикет за връзката, използван от джаджата за управление на мрежата за идентифициране на връзката
  • uuid е универсално уникалният идентификатор на връзката
  • Тип е VPN по очевидни причини. Ако това беше нормална WiFi връзка, може да видите нещо като 802-11-безпрекорна
  • разрешения Определя дали тази връзка е достъпна за всички потребители на системата или просто лицето, което я е добавило. Ръководният метод не прави VPN достъпен за всички потребители на системата: Ако искате да промените това, проверете “, проверете”Всички потребители могат да се свържат с тази мрежа“Настройване на общия раздел.

The [VPN] Заглавието съдържа следните опции:

  • тип услуга е самостоятелно обяснение.
  • вид на връзката Определя дали използвате сертификати, за да се идентифицирате на OpenVPN сървъра или удостоверяването на паролата.
  • Парола-флаги Контролира какво се прави с вашата парола. Стойност 0 означава, че системата е отговорна за предоставянето и съхраняването на тайната, 1 означава, че сесията на потребителската сесия е отговорен за предоставянето и съхраняването на тайната, 2 означава, че тайната не трябва да бъде запазена и потребителят ще бъде подканен за той всеки път, а 4 (не 3) означава, че не се изисква тайна и не трябва да се иска от потребителя.
  • дистанционно е името на домейна на хоста, към който се свързвате.
  • порт е порт за връзката, обикновено 1194 за OpenVPN.
  • comp-lzo Посочва дали да се използва или не компресия на LZO
  • PROTO-TCP Посочва дали да използвате TCP или не.
  • Tap-Dev Посочва дали да използвате или не устройство за докосване (виртуален адаптер Ethernet)
  • MSSFIX Определя дали е зададен лимит за максималния размер на сегмента (MSS) за TCP
  • потребителско име Използва ли се потребителското име за удостоверяване.
  • CA е пътят към сертификатния орган на сертификат, използван за гарантиране, че общувате с правилния сървър.
  • Ренег-секунди Посочва персонализиран интервал на предоговаряне.

The [IPv4] Заглавието съдържа опции, свързани с DCHP и DNS при използване на IPv4. Ако искате да знаете повече за тези опции, можете да проверите тази страница.

Алтернативен метод за „лесен“ конфигурация

Ако сте конфигурирали ръчно управлението на мрежата, игнорирайте този раздел и продължете да тествате, щракнете върху джаджата за управление на мрежа. Сега щракнете Файл, и Импортиране на VPN, който ще отвори файлов браузър. Изберете конфигурационния файл за сървъра, към който искате да се свържете (местоположение.ovpn) и щракнете върху Отворен. Това ще зареди конфигурационния файл, предоставен от PIA; Единственото, което остава да направите, е да предоставите вашето потребителско име и парола. Кликнете отново върху джаджата за управление на мрежата и след това щракнете върху гаечния ключ до VPN, който току -що сте добавили. Въведете вашето потребителско име и парола и след това щракнете върху Добре. Свършен!

Тестване

За да видите какъв е вашият WAN IP адрес от командния, използвайте тази команда:

wget -qo- ifconfig.Аз/IP

И за да проверите в коя държава е изходният ви възел, можете да извлечете информация за WHOI с тази команда:

Whois 1.2.3.4

. където 1.2.3.4 е IP адресът, който сте получили от предишната команда.

Полезни връзки

Отне ми много време да намеря част от тази информация. Ето няколко връзки, които намерих за особено полезни: Страницата за настройки на системите на мрежовите мениджъри на спецификацията на настройките на конфигурацията на Wiki Wiki Wiki на страниците на разработчиците на GNOME, моля, оставете коментар, ако имате полезна информация, която да добавите, или всякакви въпроси.

Коментари

Изпратено от Thijs (не се проверява) на пет, 31.10.2014 – 01:13

cmd

Просто се шегувам;) опитайте да настроите свой собствен OpenVPN сървър, това е страхотно! Но използвайте Easy-RSA и няма GUI, като тук:
http: // www.Raspberrypi.org/форуми/viewtopic.php?f = 36 & t = 20916 & start = 50

Благодаря за урока за пощенски сървър!

Изпратено от Сам Хобс на пет, 31.10.2014 – 09:17

В отговор на CMD от Thijs (не се проверява)

Знам нали? (На сериозно

Знам нали? (На сериозна бележка, те понякога са доста досадни, новата джаджа за управление на мрежовите управления в Kubuntu 14.10 (утопик) отново е различен. Така че моят урок вече е леко остарял. Това не се случва толкова много с командния. OpenVPN сървърът е в списъка ми с неща, които трябва да правя, ще погледна. Благодаря за вашия коментар! Сам

Изпратено от Oshunluvr (не е проверено) на FRI, 16.01.2015 – 21:15

Nic config?

Не видях никакво споменаване за това как сте конфигурирали връзки. Мостови, свързани, соло.

Опитвам се да настроя връзка с мостови мотори в Kubuntu 14.04, но да имаш проблеми. Разбрах, че работи с Ubuntu 12.04 сървър веднага. След като ги изправя, OpenVPN и PIA са следващи!

Изпратено от Сам Хобс на пет, 16.01.2015 г. – 21:51

В отговор на nic config? от Oshunluvr (не се проверява)

Честно казано. Не знам 🙁

Здравей приятелю, фантазия да те видя тук 🙂 Не знам как моята е конфигурирана да бъде честна и трябва да призная, че не знам разликата между мостова, свързана и соло връзка:/ Забелязахте ли връзката към Страница за конфигуриране на мрежата на GNOME? Там има някои конфигурационни параметри, които изглеждат, че може да са от значение за това, което правите. Ако приемем, че сте конфигурирали вашия сървър чрез SSH (без използване на GUI), странно е, че имате проблеми сега, когато е работил добре преди. Използвате ли джаджата за управление на мрежата, за да я конфигурирате? Трябва да призная, че току -що потърсих всички параметри с опция за конфигуриране на GUI и тези в конфигурационния файл по подразбиране, за да видя какво са направили, като предположим, че са важните. Сам

Изпратено от Oshunluvr (не е проверено) на FRI, 16.01.2015 – 22:43

В отговор на честно. Не знам 🙁 от Сам Хобс

Схванах го.

Включих връзката/моста сега с 14.04. Намерих тази страница, която имаше отговора:

Правилата за свързване се промениха от 12.04 до 14.04 И така, имах няколко неща, които да се променя наоколо. Тъй като имам сървър, и на работния плот както с Dual Nic’s I Chanmed, че свързването (известен още като агрегиране на порт) е най -доброто използване на мрежовите възможности. Мостовете ми бяха ново, но това, което прочетох за VPN, каза, че е необходимо. Сега съм настроен и ще се ровя в OpenVPN/PIA, настроен след това!

Изпратено от Сам Хобс на SAT, 17.01.2015 – 00:44

В отговор на Got It. от Oshunluvr (не се проверява)

Всички NIC

Хубава връзка! Нямам множество NIC, но сега започнах да чета за това, виждам жалбата.

Продавачите на мрежи отдавна предлагат функционалност за агрегиране на честотната лента през множество физически връзки към превключвател. Това позволява на машина (често сървър) да третира множество физически връзки, за да превключва единици като единична логическа връзка. Стандартният мениджър за тази технология е IEEE 802.3AD, въпреки. Конвенционалното използване на свързването в Linux е внедряване на тази агрегация на връзката. Отделно използване на един и същ драйвер позволява на ядрото да представи един логически интерфейс за две физически връзки към два отделни превключвателя. Само една връзка се използва във всеки даден момент. Чрез използване на независим интерфейс на медиите неспособност да се открие, когато превключвателят или връзката стане неизползваем, ядрото може прозрачно към услугите на потребителското пространство и приложния слой, не успява да архивира физическата връзка. Макар и да не е често срещан, отказът на превключвателите, мрежовите интерфейси и кабелите може да причини прекъсвания. Като компонент на планирането на висока наличност, тези техники за свързване могат да помогнат за намаляване на броя на единичните точки на повреда.

Източник мислите ли? Забърквате се със сървърите по -дълго от мен и се опитвам да усетя колко често е.

Изпратено от Oshunluvr (не е проверено) на SAT, 17.01.2015 – 01:44

Кръгъл Робин.

Използвам RR Slash Round Robin Slash Mode zed режим на свързване. Той използва както NIC, когато нагоре, така и автоматично се връща към една връзка, ако такава не успее. Скорост, когато всичко е добро – излишък, когато нещата вървят на юг. Само миналия уикенд преместих офиса си от една стая в друга в къщата ми. След като закачих всичко и всичко беше добро (или така си помислих), погледнах превключвателя си и се изненадах, когато видях, че един от NIC на сървъра работи с 10mbs вместо 1000MBS! След малко разследване, лош кабел го превърна в кошчето за отпадъци и всичко беше наред. Точка е: ако бях оставил на една връзка, можеше да съм без връзка изобщо.

Истинският бонус за мен е да имам както моя работен плот, така и сървър с Dual Nic’s и свързване, получавам 2000mbs между тях, когато работя между двете. 🙂

Изпратено от Сам Хобс на SAT, 17.01.2015 – 02:15

В отговор на Round Robin. от Oshunluvr (не се проверява)

Съкращаване

Чист! Това трябва да направи прехвърлянето на файлове невероятно бързо. Сега всичко, от което се нуждаете, са две входящи интернет връзки, отделна електрическа верига за вашите сървъри (така че никой не може да ги вземе офлайн, като използва тостер+чайник+микровълнова печка). и т.н. и т.н! Къде свършва? LOL. Наскоро разговарях със Стив по подобни линии, създадох резервен MX сървър за всеки случай! GIT сървърът е следващият 🙂