Soukromý přístup k internetu OpenVPN v Kubuntu 14.04 (důvěryhodná tahr)

Měli byste tam mnoho souborů vlastněných root. Tyto soubory jsou vytvořeny pomocí pluginu Keyfile, který píše soubor v .Formát ve stylu Ini obsahující [záhlaví] s nastavením konfigurace relevantní pro níže uvedené nastavení. Pokud importujete jeden z těchto konfiguračních souborů OpenVPN pomocí metody „snadné“, měl by soubor vypadat takto:

Soukromý přístup k internetu Ubuntu 14.04

Moje PIA VPN neustále ztrácí spojení se servery v náhodných dobách v rozmezí od 10 minut do hodiny. Občas je doprovázena chybovou zprávou, ale to je jen asi 1 z 15 havárií. Jindy to jen ztrácí spojení se serverem VPN a internet je mrtvý. Může se to stát, pokud je můj prohlížeč (vyzkoušel jsem Firefox, Chrome, Brave a Midori) nečinný a může se to stát, když jsem uprostřed toho, že s ním něco dělám nebo hraji hudbu. Pokud pak vypnu připojení VPN, běžný ISP běží. To ovlivňuje jeden stolní počítač spuštěn ubuntu 14.04. Mám jiné počítače na stejném ISP/VPN, které neztratí své připojení VPN. Takže je to určitě Ubuntu 14.04 vydání, ne problém PIA nebo ISP, i když mohou být vzájemně propojeny.

Snažil jsem se přepínat připojení routeru (kabelový router), kabely směrovače, různé brány a změna z UDP na TCP, ale nic to opravilo. Také jsem nainstaloval OpenVPN a znovu nainstaloval bez úspěchu. To bylo zlomené více než měsíc. Předtím to fungovalo téměř dokonale pro 2.5 let. Pia neměla žádné odpovědi, ale oni opravdu neznají můj systém. Všechno, co jsem prohledal online a na tomto fóru se týká uživatelů, kteří nemohou navázat spojení; Zdá se, že nikdo nemá tento problém, že je schopen navázat dokonale dobré připojení serveru, a pak to najednou zmizelo 20 nebo 30 minut po silnici. Poslal jsem nejméně 20 automatických chybových problémových zpráv do ubuntu�s pravděpodobně unavení z toho, že je dostaneme a přemýšlíte, � Proč tento chlap to napraví?� Chtěl bych, kdybych věděl jak.

Je to domácí plocha AMD64 asi 8 let se 4 GB paměti. Nepoužívám Wi-Fi.

Našel jsem chybovou zprávu na var/crash/_usra-sbin_openvpn.0.havárie, ale je pro mě příliš pokročilé. Je to také velmi, velmi dlouhé.Zde je první část, pokud má v sobě nějaké náznaky:

ProblemType: Crash
Architektura: AMD64
CrashCounter: 1
Datum: Po 1. květnu 12:34:34 2017
Distribuce: Ubuntu 14.04
Spustitelná cest:/usr/sbin/openvpn
ExecutableTimeStamp: 1417473095
Proccmdline:/usr/sbin/openvpn-remote US-California.PrivateInternetaccess.comp-lzo–nobind–dev tun–Proto UDP –port 1197–Cipheraes-256-CBC –auth SHA256-Auth-Nocache-Syslog NM-OpenVPN–Script-Security 2- -Up/usr/lib/networkManager/nm-openvpn-Service-openvpn-helper-up-restart–Persist-Key–Persist-Tun –Management 127.0.0.1 1194-Management-Query-Passwords-Route-noexec-ifconfig-noexec-klient –auth-user-pass–ca/etc/openvpn/pia-ca.RSA.4096.CRT
Proccwd:/
Procenviron:
Termín = linux
Path = (Custom, žádný uživatel)
Lang = en_us.UTF-8
Procmaps:
559C047C9000-559C04868000 R-XP 00000000 08:05 296648/usr/sbin/OpenVPN
559C04A67000-559C04A69000 R-P 0009E000 08:05 296648/USR/SBIN/OpenVPN
559C04A69000-559C04A6A000 RW-P 000A0000 08:05 296648/USR/SBIN/OpenVPN
559C04A6A000-559C04A70000 RW-P 00000000 00:00 0
559C051C4000-559C05295000 RW-P 00000000 00:00 0 [HEAP]
7F5D4634A000-7F5D46361000 R-XP 00000000 08:05 291/lib/x86_64-linux-gnu/libresolv-2-2.19.tak
7F5D46361000-7F5D46561000 — P 00017000 08:05 291/lib/x86_64-linux-gnu/libresolv-2.19.tak
7F5D46561000-7F5D46562000 R-P 00017000 08:05 291/lib/x86_64-linux-gnu/libresolv-2.19.tak
7F5D46562000-7F5D46563000 RW-P 00018000 08:05 291/lib/x86_64-linux-gnu/libresolv-2.19.tak
7F5D46563000-7F5D46565000 RW-P 00000000 00:00 0
7F5D46565000-7F5D4656A000 R-XP 00000000 08:05 7162/LIB/X86_64-Linux-Gnu/libnss_dns-2.19.tak
7F5D4656A000-7F5D46769000 — P 00005000 08:05 7162/LIB/X86_64-LINUX-GNU/LIBNSS_DNS-2.19.tak
7F5D46769000-7F5D4676A000 R-P 00004000 08:05 7162/LIB/X86_64-LINUX-GNU/LIBNSS_DNS-2.19.tak
7F5D4676A000-7F5D4676B000 RW-P 00005000 08:05 7162/LIB/X86_64-LINUX-GNU/LIBNSS_DNS-2.19.tak
7F5D4676B000-7F5D4676D000 R-XP 00000000 08:05 10803/lib/x86_64-linux-gnu/libnss_mdns4_minimal.tak.2
7F5D4676D000-7F5D4696C000 — P 00002000 08:05 10803/LIB/X86_64-LINUX-GNU/LIBNSS_MDNS4_Minimal.tak.2
7F5D4696C000-7F5D4696D000 R-P 00001000 08:05 10803/LIB/X86_64-LINUX-GNU/LIBNSS_MDNS4_Minimal.tak.2
7F5D4696D000-7F5D4696E000 RW-P 00002000 08:05 10803/LIB/X86_64-LINUX-GNU/LIBNSS_MDNS4_Minimal.tak.2
7F5D4696E000-7F5D46978000 R-XP 00000000 08:05 7169/lib/x86_64-linux-gnu/libnss_files-2.19.tak
7F5D46978000-7F5D46B77000 — P 0000A000 08:05 7169/LIB/X86_64-LINUX-GNU/LIBNSS_FILES-2.19.tak
7F5D46B77000-7F5D46B78000 R-P 00009000 08:05 7169/LIB/X86_64-LINUX-GNU/LIBNSS_FILES-2.19.tak
7F5D46B78000-7F5D46B79000 RW-P 0000A000 08:05 7169/LIB/X86_64-LINUX-GNU/LIBNSS_FILES-2.19.tak
7F5D46B79000-7F5D46D37000 R-XP 00000000 08:05 7160/LIB/X86_64-LINUX-GNU/LIBC-2.19.tak
7F5D46D37000-7F5D46F36000 — P 001BE000 08:05 7160/LIB/X86_64-LINUX-GNU/LIBC-2.19.tak
7F5D46F36000-7F5D46F3A000 R-P 001BD000 08:05 7160/LIB/X86_64-LINUX-GNU/LIBC-2.19.tak
7F5D46F3A000-7F5D46F3C000 RW-P 001C1000 08:05 7160/LIB/X86_64-LINUX-GNU/LIBC-2.19.tak
7F5D46F3C000-7F5D46F41000 RW-P 00000000 00:00 0
7F5D46F41000-7F5D46F44000 R-XP 00000000 08:05 7170/LIB/X86_64-LINUX-GNU/LIBDL-2-2.19.tak
7F5D46F44000-7F5D47143000 — P 00003000 08:05 7170/LIB/X86_64-LINUX-GNU/LIBDL-2-2.19.tak
7F5D47143000-7F5D47144000 R-P 00002000 08:05 7170/LIB/X86_64-LINUX-GNU/LIBDL-2-2.19.tak
7F5D47144000-7F5D47145000 RW-P 00003000 08:05 7170/LIB/X86_64-LINUX-GNU/LIBDL-2-2.19.tak
7F5D47145000-7F5D472F8000 R-XP 00000000 08:05 1273/LIB/X86_64-LINUX-GNU/LIBCRYPTO.tak.1.0.0
7F5D472F8000-7F5D474F7000 — P 001B3000 08:05 1273/LIB/X86_64-LINUX-GNU/LIBCRYPTO.tak.1.0.0
7F5D474F7000-7F5D47512000 R-P 001B2000 08:05 1273/LIB/X86_64-LINUX-GNU/LIBCRYPTO.tak.1.0.0
7f5d47512000-7F5D4751d000 RW-P 001CD000 08:05 1273/lib/x86_64-linux-gnu/libcrypto.tak.1.0.0
7F5D4751D000-7F5D47521000 RW-P 00000000 00:00 0
7F5D47521000-7F5D47576000 R-XP 00000000 08:05 8087/LIB/X86_64-Linux-GNU/LIBSSL.tak.1.0.0
7F5D47576000-7F5D47776000 — P 00055000 08:05 8087/lib/x86_64-linux-gnu/libssl.tak.1.0.0
7F5D47776000-7F5D47779000 R-P 00055000 08:05 8087/lib/x86_64-linux-gnu/libssl.tak.1.0.0
7F5D47779000-7F5D47780000 RW-P 00058000 08:05 8087/LIB/X86_64-Linux-GNU/LIBSSL.tak.1.0.0
7F5D47780000-7F5D47799000 R-XP 00000000 08:05 296646/USR/LIB/X86_64-LINUX-GNU/LIBPKCS11-HELPER.tak.1.0.0
7F5D47799000-7F5D47998000 — P 00019000 08:05 296646/USR/LIB/X86_64-LINUX-GNU/LIBPKCS11 HELPER.tak.1.0.0
7F5D47998000-7F5D47999000 R-P 00018000 08:05 296646/USR/LIB/X86_64-LINUX-GNU/LIBPKCS11-HELPER.tak.1.0.0
7F5D4799000-7F5D4799A000 RW-P 00019000 08:05 296646/Usr/lib/x86_64-linux-gnu/libpkcs11-helper.tak.1.0.0
7F5D4799A000-7F5D479B3000 R-XP 00000000 08:05 7171/LIB/X86_64-LINUX-GNU/LIBPTHREAD-2-2.19.tak
7F5D479B3000-7F5D47BB2000 — P 00019000 08:05 7171/LIB/X86_64-LINUX-GNU/LIBPTHREAD-2.19.tak
7F5D47BB2000-7F5D47BB3000 R-P 00018000 08:05 7171/LIB/X86_64-LINUX-GNU/LIBPTHREAD-2-2.19.tak
7F5D47BB3000-7F5D47BB4000 RW-P 00019000 08:05 7171/LIB/X86_64-LINUX-GNU/LIBPTHREAD-2-2.19.tak
7F5D47BB4000-7F5D47BB8000 RW-P 000000 00:00 0
7F5D47BB8000-7F5D47BD8000 R-XP 00000000 08:05 10771/LIB/X86_64-LINUX-GNU/LIBLZO2.tak.2.0.0
7F5D47BD8000-7F5D47DD7000 — P 00020000 08:05 10771/lib/x86_64-linux-gnu/liblzo2.tak.2.0.0
7F5D47DD7000-7F5D47DD8000 R-P 0001F000 08:05 10771/LIB/X86_64-LINUX-GNU/LIBLZO2.tak.2.0.0
7f5d47dd8000-7f5d47dd9000 RW-P 00020000 08:05 10771/lib/x86_64-linux-gnu/liblzo2.tak.2.0.0
7F5D47DD9000-7F5D47DFC000 R-XP 00000000 08:05 7168/LIB/X86_64-LINUX-GNU/LD-2-2.19.tak
7F5D47FD1000-7F5D47FD6000 RW-P 00000000 00:00 0
7F5D47FF9000-7F5D47FFB000 RW-P 00000000 00:00 0
7F5D47FFB000-7F5D47FM000 R-P 00022000 08:05 7168/LIB/X86_64-Linux-GNU/LD-2.19.tak
7F5D47FFC000-7F5D47FFD000 RW-P 00023000 08:05 7168/LIB/X86_64-Linux-GNU/LD-2.19.tak
7F5D47FFD000-7F5D47FFE000 RW-P 00000000 00:00 0
7FFC8802C000-7FFC8804D000 RW-P 00000000 00:00 0 [STACK]
7FFC88167000-7FFC88169000 R-P 000000 00:00 0 [VVAR]
7FFC88169000-7FFC8816B000 R-XP 000000 00:00 0 [VDSO]
fffffffFF600000-FFFFFFFFFFF601000 R-XP 000000 00:00 0 [VSYSCALL]
Procstatus:
Název: OpenVPN
Stav: S (Spící)
TGID: 2706
NGID: 0
PID: 2706
PPID: 2686
Tracerpid: 0
Uid: 0 0 0 0
GID: 0 0 0 0
FDSIZE: 64
Skupiny: 0
NSTGID: 2706
NSPID: 2706
NSPGID: 2686
NSSID: 1104
VMPeak: 29040 KB
VMSIZE: 29036 KB
VMLCK: 0 KB
VMPIN: 0 KB
VMHWM: 5272 KB
VMRSS: 5272 KB
Vmdata: 968 KB
VMSTK: 136 KB
VMEXE: 636 KB
VMLIB: 4504 KB
Vmpte: 84 KB
VMPMD: 12 KB
VMSWAP: 0 KB
HUGETLBPAGES: 0 KB
Vlákna: 1
SIGQ: 0/15406
SIGPND: 0000000000000000
SHDPND: 0000000000000000
SIGBLK: 00000000000000
SIGIGN: 00000000001A01
SIGCGT: 0000000180004002
CAPINH: 00000000000000
CAPPRM: 0000003FFFFFFFFF
CAPEFF: 0000003FFFFFFFFF
CAPBND: 0000003FFFFFFFFF
Capamb: 00000000000000
SECCOMP: 0
CPUS_ALLED: 3
CPUS_ALLOWED_LIST: 0-1
Mems_allowed: 00000000,00000001
Mems_allawed_list: 0
dobrovolný_ctxt_switches: 22963
nonvoluntary_ctxt_switches: 1007
Signál: 11
UNAME: Linux 4.4.0-75-Generic X86_64
Usergroups:
Coredemp: Base64
H4sicaaaaaac/0NVCMVEDW1WAA ==

3. května 2017, 21:58

I když PIA dovolil připojení 3 zařízení? Pokud zastavíte ostatní, dojde ke stejnému problému?
Proč mít více než 1 systém na stejném LAN běžící PIA? Nemůžete udělat 1 bránu pro všechny ostatní?

4. května 2017, 20:27

Věřím, že PIA umožňuje 5 najednou, ale to nikdy není problém, protože na něm spustím pouze tento počítač asi 98% času a dvou, nejvíce. Myslel jsem, že je to problém PIA nebo problém ISP, dokud jsem nepoužil jeden z mých dalších počítačů po dobu asi 5 hodin rovně bez přerušení. Později jsem požádal svou ženu, aby implementovala PIA na svém počítači současně, když jsem to běžel v dotyčné. Oba jsme šli do streamování hudby jako test. Asi po 45 minutách moje pia zmizela, ale její pokračovala vesele na tom, jak hraje na hudbu. Tyto dva incidenty mi daly představu, že chyba byla uvnitř mého systému, ne venku na serverech ISP nebo VPN. Přidejte k tomu, aby se zprávy o havárii občas dostaly s “OpenVPN”, když pia klesá, nutí mě si myslet, že problém leží zcela v tomto jednom počítači. OpenVPN neinstalace/opětovné instalace to neopravilo.

4. května 2017, 22:15

Nepoužívám správce sítě na žádném z mých systémů.

Použití instalace skladem OpenVPN s nastavením PIA na 14.04 Desktop, 16.04 Zařízení pro notebook a Android. Použijte více různých míst pro výstup. Neviděli jste problémy, které máte. Různá umístění odchodu používají různé porty a nastavení. Ověřili jste, že všechny jsou aktuální?

Pokud najdete zásobník v době havárie, podívejte se na nejnižší úroveň, abyste věděli, kde byla způsobena havárie. Obvykle nejnižší 20 řádků zásobníku vysvětluje vše – er . Alespoň která knihovna, kde došlo k havárii.

4. května 2017, 23:14

Poslední odstavec podtrhuje, jak málo vím. I když jsem zahrnul chybovou zprávu, nemám ponětí, co to znamená, kde najít zásobník, který zmiňujete nebo co dokonce je, kde je nejnižší úroveň atd. Nejsem začátečník, ale tento aspekt toho, jak to funguje.

Také si nejsem úplně jistý, co jsou „umístění ukončení“. Pokusil jsem se použít různá nastavení portů na technickou podporu PIA a v kombo s TCP vs UDP, ale na UDP jsem nefungoval nic lepšího než Port 1197. Přestože se 1194 zdá být výchozí port a pracuje se stolním počítačem mé ženy spuštěním Ubuntu 12.04, nemůžu se na to spojit se svou plochou.

Frustrující součástí je přerušované selhání s ničím, co dokážu identifikovat jako příčinnou akci a skutečnost, že se zdálo, že se zdálo samo o sobě bez jakýchkoli zásadních změn v mém systému, než je běžné upgrady prohlížeče kernal. Je to, jako by se komponenta, jako je rezistor nebo kondenzátor přehřát a začíná. Přesto, v okamžiku, kdy ztratím připojení ke serveru, se mohu znovu připojit a bude spolehlivě běžet dalších 20 minut až hodinu. Přehřátá zařízení obvykle neumožňují okamžité opětovné připojení.

4. května 2017, 23:41

Podpora pro 12.04 skončilo před několika týdny. Musíte se přesunout na novější vydání ASAP. Žádné další záplaty pro 12.04 A čím déle počkáte, tím těžší bude přesunout se do nového vydání.

Nemůžete jen vybrat porty, které byste měli použít s PIA. Každé umístění odchodu má povoleno konkrétní porty a nastavení. Musíte je použít.
PIA má umístění odchodu po celém světě. Je to jeden z důvodů, proč jim platím místo toho, abych použil své vlastní.

5. května 2017, 22:27

Obě naše stolní počítače musí jít do 16.04 a je třeba to udělat jako čistá instalace, ale teď na to nemám čas. Většinou používá svůj iPad pro důležité věci a hraje pouze solitaire hry ve 12 letech.04 Bez připojení k internetu, takže nejsem příliš znepokojen. Možná se přesune na 16.04 vyřeší můj problém VPN. 14.04 byla právě řadou potíží zahrnujících upgrade z 12.04 minulý rok. Dokumenty zmizely a Cryptswap nikdy nefungoval. Pomocí pozastavení zvyšuje šanci na havárii později.

Pokud jde o PIA, tento odkaz říká, že lze změnit porty a UDP/TCP, pokud máte potíže s poklesem vašeho připojení. https: // helpdesk.PrivateInternetaccess.com/hc/en-us/články/226851548.

6. května 2017, 06:59

V tomto odkazu je mnoho různých možností portů. Není to jen 1. Vyzkoušeli jste je všechny?
Provozujete skladem OpenVPN (APT instalace OpenVPN) nebo používáte věci instalačního programu PIA?
Je váš systém používán jakékoli věci správy energie? Něco, co by mohlo po 45 minutách deaktivovat síť? Otočí HDD?
Je to WiFi nebo Wired Ethernet připojeno?
Uvnitř protokolu havárie by měla být stopy. Našli jste to?
Používáte umístění výstupu z Kalifornie. PIA má po celém světě mnoho různých míst pro odchod. Zkuste použít jiné. Pomáhá to?

7. května 2017, 06:37

Děkujeme, že jste se mnou trávili celou dobu v tomto složitém a frustrujícím problému.
Zkoušel jsem všechny uvedené typy portů a připojení. Spustil jsem OpenVPN doporučený PIA. Byla to jediná dostupná možnost, když jsem poprvé nastavil PIA 2+ lety. Po dlouhou dobu to funguje dobře. Včera jsem to nainstaloval a vyzkoušel jsem jejich proprietární aplikaci, ale nemohl jsem ji vůbec přimět, aby to fungovalo (nemohl jsem se připojit k žádnému serveru), takže jsem znovu nainstaloval OpenVPN (pomocí terminálu a dodržování jejich pokynů) a nyní jsem se může připojit k jakémukoli serveru, ale nemůže jej udržet připojený déle než hodinu.

Hledal jsem jakýkoli časový limit síly nebo obrazovky, ale nenašel jsem žádné. Všechno je nastaveno tak, aby se nikdy nevypnulo, když je neaktivní. Také jsem se podíval na var/cívku/cron/crontabs, ale nenašel jsem nic jiného než denní zálohu pro „Back in Time“.

Jsem na kabelovém routeru-ne wifi. A vyzkoušel jsem mnoho různých východů-všechny přes USA, Dánsko a Turecko. Žádný rozdíl.

Zde jsem se mýlil ve svém počátečním příspěvku. Nezastaví se v 10 minutových dobách. Pravidelně se zavírá v 1 hodině. To je 1 hodina od doby, kdy se připojím k výstupnímu bodu, ne 2:15, 3:15 atd. Omlouvám se za nesprávné informace, ale nebyl jsem pečlivě načasování a dokumentuji jeho přírůstky selhání. Dnes jsem si nechal psaný protokol papíru a po každém připojení klesl docela téměř jednu hodinu.
Našel jsem „StackTrace“ uvedený v poslední zprávě o havárii. Nevím, jak dlouho to má být, ale zkopíroval jsem z první zmínky o tom až do konce zprávy. Nakonec zmiňují „Passwd“, který je zastaralý, tak jsem šel do synaptického MGR a aktualizoval ji. Nemyslím si, že to ovlivňuje tento problém, protože se nic nezměnilo.

StackTrace:
#0 0x00007F168FF2DC37 v __gi_raise (sig = sig@entry = 6) na../NPTL/SYSDEPS/UNIX/SYSV/LINUX/RISE.C: 56
resultvar = 0
PID = 2696
selftid = 2696
#1 0x00007F168FF31028 V __gi_ABORT () při zrušení.C: 89
save_stage = 2
ACT =, SA_MASK =>, SA_FLAGS = 6, SA_RESTORER = 0x561400000001>
SIGS = >>
#2 0x00007F168FF6A2A4 V __LIBC_MESSAGE (DO_ABORT = DO_ABORT@Entry = 1, fmt = fmt@Entry = 0x7f16900 7Bef0 “*** Chyba v`%S ‘:%S: 0x%s *** \ n “) AT) ../sysdeps/posix/libc_fatal.C: 175
AP =>
FD = 2
on_2 =
Seznam =
nlist =
cp =
Napsáno =
#3 0x00007F168FF7656E V MALLOC_PRINTERR (PTR =, STR = 0x7F169007BFD8 “Dvojitá nebo korupce (!předchozí) “, akce = 1) na Malloc.C: 4996
buf = “000056147B94D5A0”
cp =
#4 _int_free (av =, p =, have_lock = 0) v Malloc.C: 3840
velikost =
fb =
nextchunk =
nextsize =
NextInUse =
předchozí =
bck =
fwd =
errstr =
uzamčené =
#5 0x00007F168FFCB0C8 v __gi_freeaddrinfo (AI = 0x56147B94D5F0) na../sysdeps/posix/getAddrinfo.C: 2681
P = 0x56147B94D5A0
#6 0x000056147A3BB882 v ?? ()
Informace o stole nosymbol dostupné.
#7 0x000056147A3BC475 V ?? ()
Informace o stole nosymbol dostupné.
#8 0x000056147A37DB1E ?? ()
Informace o stole nosymbol dostupné.
#9 0x000056147A37E250 v ?? ()
Informace o stole nosymbol dostupné.
#100x000056147A396638 in ?? ()
Informace o stole nosymbol dostupné.
#110x00007f168ff18f45 v __libc_start_main (main = 0x56147a3691e0, argc = 35, argv = 0x7fffcd1e4ae8, init =, fini =, rtld_fini =, stack_end_end_end_end_end_end_end) na libc-START-START).C: 287
Výsledek =
UNDIND_BUF =, MASK_WAS_SAVED = 0 >>, PRIV =, data = >>
not_first_call =
#120x000056147A36920E in ?? ()
Informace o stole nosymbol dostupné.
StackTraceaddresssignature:/usr/sbin/openvpn: 6: x86_64:/lib/x86_64-linux-gnu/libc-2.19.Takže+36c37:/lib/x86_64-linux-gnu/libc-2.19.Takže+3A028:/lib/x86_64-linux-gnu/libc-2.19.Takže+732a4:/lib/x86_64-linux-gnu/libc-2.19.Takže+7f56e:/lib/x86_64-linux-gnu/libc-2.19.SO+D40C8:/usr/sbin/OpenVPN+5D882:/usr/sbin/OpenVPN+5E475:/usr/sbin/openvpn+1fb1e:/usr/sbin/openvpn+20250:/usr/sbin/openvpn+ lib/x86_64-linux-gnu/libc-2.19.Takže+21f45:/usr/sbin/openvpn+b20e
StackTracetop:
__LIBC_MESSAGE (DO_ABORT = DO_ABORT@Entry = 1, FMT = fmt@entry = 0x7f16900 7Bef0 “*** Chyba v`%S ‘:%S: 0x%S *** \ n “) AT ../sysdeps/posix/libc_fatal.C: 175
Malloc_Printerr (ptr =, str = 0x7f169007bfd8 “dvojitý nebo korupce (!Předchozí) “, akce = 1) atmalloc.C: 4996
_int_free (av =, p =, hea_lock = 0) v Malloc.C: 3840
__Gi_freeaddrinfo (ai = 0x56147b94d5f0) na../sysdeps/posix/getAddrinfo.C: 2681
??()
Štítky: důvěryhodné
ThreadStackTrace:
.
Vlákno 1 (vlákno 0x7f169134f740 (LWP 2696)):
#0 0x00007F168FF2DC37 v __gi_raise (sig = sig@entry = 6) na../NPTL/SYSDEPS/UNIX/SYSV/LINUX/RISE.C: 56
resultvar = 0
PID = 2696
selftid = 2696
#1 0x00007F168FF31028 V __gi_ABORT () při zrušení.C: 89
save_stage = 2
ACT =, SA_MASK =>, SA_FLAGS = 6, SA_RESTORER = 0x561400000001>
SIGS = >>
#2 0x00007F168FF6A2A4 V __LIBC_MESSAGE (DO_ABORT = DO_ABORT@Entry = 1, fmt = fmt@Entry = 0x7f16900 7Bef0 “*** Chyba v`%S ‘:%S: 0x%s *** \ n “) AT) ../sysdeps/posix/libc_fatal.C: 175
AP =>
FD = 2
on_2 =
Seznam =
nlist =
cp =
Napsáno =
#3 0x00007F168FF7656E V MALLOC_PRINTERR (PTR =, STR = 0x7F169007BFD8 “Dvojitá nebo korupce (!předchozí) “, akce = 1) na Malloc.C: 4996
buf = “000056147B94D5A0”
cp =
#4 _int_free (av =, p =, have_lock = 0) v Malloc.C: 3840
velikost =
fb =
nextchunk =
nextsize =
NextInUse =
předchozí =
bck =
fwd =
errstr =
uzamčené =
#5 0x00007F168FFCB0C8 v __gi_freeaddrinfo (AI = 0x56147B94D5F0) na../sysdeps/posix/getAddrinfo.C: 2681
P = 0x56147B94D5A0
#6 0x000056147A3BB882 v ?? ()
Informace o stole nosymbol dostupné.
#7 0x000056147A3BC475 V ?? ()
Informace o stole nosymbol dostupné.
#8 0x000056147A37DB1E ?? ()
Informace o stole nosymbol dostupné.
#9 0x000056147A37E250 v ?? ()
Informace o stole nosymbol dostupné.
#100x000056147A396638 in ?? ()
Informace o stole nosymbol dostupné.
#110x00007f168ff18f45 v __libc_start_main (main = 0x56147a3691e0, argc = 35, argv = 0x7fffcd1e4ae8, init =, fini =, rtld_fini =, stack_end_end_end_end_end_end_end) na libc-START-START).C: 287
Výsledek =
UNDIND_BUF =, MASK_WAS_SAVED = 0 >>, PRIV =, data = >>
not_first_call =
#120x000056147A36920E in ?? ()
Informace o stole nosymbol dostupné.
Název: OpenVPN ASSERT Selhání: *** Chyba v `/usr/sbin/OpenVPN ‘: dvojitý volný korupce (!Předchozí): 0x000056147B94D5A0 ***
Nereporcealesreason:
Nainstalujete některé zastaralé verze balíčku. Upgradujte prosím následné balíčky a zkontrolujte, zda problém stále dochází:

Passwd
UpgradeStatus: Bez přítomnosti protokolu upgradu (pravděpodobně čerstvá instalace)
_MarkForUpload: True

Wildmanne39
7. května 2017, 06:43
Vlákno se přesunulo do sítí a bezdrátového připojení.
7. května 2017, 11:24

Zkontrolujte způsob, jakým je ověřování hesla uloženo pro použití VPN. Existuje nastavení, které ho udržuje v RAM. To je méně bezpečné, ale nechá se OpenVPN automaticky znovu autentikovat. Strávil jsem 5 minut hledal jsem to v Manpage a nenašel jsem to. Promiňte.

7. května 2017, 21:21

Omlouvám se za to, že nepoužívám značky kódu. Zanedbával jsem si čas, abych se naučil, jak to udělat. Netrvalo to ani čas-špatné. Nehádám své ponožky na podlahu, aby se moje žena vyzvedla, a je mi líto, že jsem někdo jiný musel upravit svůj příspěvek.

Pokud jde o problém: Rozhodně jsem to připnul k něčemu v mém počítači, což narušilo mé připojení PIA přesně 60 minut od doby, kdy se připojím.

Zajímalo by mě o „pozastavení“. Vím, že pozastavení klesá na VPN, protože když se probudím z pozastavení, běží moje pravidelné připojení ISP, ale VPN není-stejná situace, která se zde děje každých 60 minut. Mohl by můj počítač jít částečně do režimu pozastavení každou hodinu a pouze odříznout VPN, ale ve skutečnosti ne pozastavit zbytek počítače? Nastavil jsem grafické nastavení „napájení“ na „nikdy“, ale to neznamená, že to není nějak poškozené. To se samozřejmě má platit, pokud je nečinná, ale v tomto případě je VPN narušena každou hodinu, i když ji používám.

Mohl by to být problém ACPI nebo APM? Můj počítač je starý-nevím, jestli má dokonce acpi.

Wildmanne39
8. května 2017, 12:08

Omlouvám se za to, že nepoužívám značky kódu. Zanedbával jsem si čas, abych se naučil, jak to udělat. Netrvalo to ani čas-špatné. Nehádám své ponožky na podlahu, aby se moje žena vyzvedla, a je mi líto, že jsem někdo jiný musel upravit svůj příspěvek.

Žádný problém, všichni jsme byli jednou noví a takto se většina z nás učí.:)

8. května 2017, 01:52

Nereporcealesreason:
Nainstalujete některé zastaralé verze balíčku. Upgradujte prosím následné balíčky a zkontrolujte, zda problém stále dochází:

Spusťte to a opravte systém. To předpokládá, že OpenVPN je nainstalován prostřednictvím správce balíčků, ne přímo z nějakého nástroje poskytovaného PIA.

Aktualizace sudo apt
sudo apt upgrade

Stále si myslím, že to souvisí s konfiguračními nastaveními OpenVPN, která v RAM neuchovávají přihlašovací údaje PIA. Nezapomeňte si, že o tom někde přečtete. Zkoumat to. I Googled – https: // serverfault.com/otázky/436333/Získání disconned-from-openvpn-server-each-hour reneg-sec

Suspend svrhne síť, ale pochybuji, že se to opravdu děje, pokud k tomu dojde, když aktivně používáte systém. Nikdy jsem neslyšel o tom, že by se VPN vrátil automaticky po suspendu. ** Cokoli ** může být skriptováno, pokud je to žádoucí.

9. května 2017, 20:43

Moc děkuji, Thefu. Přibili jste to svým odkazem zahrnujícím interval vyjednávání. Prvním problémem bylo, že jsem nepoužil své stopky a schránku k správnému identifikaci ztráty připojení, která se vyskytuje každých 60 minut. Používal jsem subjektivní hodnocení a myslel jsem si, že k tomu došlo v náhodných časech, nebylo to. Moje chyba. Pokud problém nepopisujete správně, pravděpodobně jej neopravíte. Pak, i když jsem strávil měsíc googlováním za něco podobného mému problému, nikdy jsem nebyl schopen najít někoho se správným problémem, protože jsem problém nerozuměl. Třetí překážkou při nalezení řešení bylo, že jsem dosud úplně neznal funkce opětovného opětovného vyjednávání VPN. Stále si nejsem trochu nejistý ohledně všech odchylek, ale myslím, že teď vím dost, abych zůstal na vrcholu, zatímco jsem se dozvěděl více.

Abych to opravil v mém systému PIA, musel jsem jít do správce sítě, na kartu VPN pro jednotlivý server nebo výstupní bod, do pokročilého nastavení a ručně klikněte na pole pro „Použití vlastního vyjednávacího intervalu“ a ujistit se, že to bylo nastaví na “0”. Výchozí nastavení zobrazené pro všechny servery je „0“, ale pokud není krabice zaškrtnuta, hodnota je šedotatá a zjevně výchozí na 3600 sekund (1 hodina). Je to vše proto, že zjevně používám spíše nastavení konfigurací PIA OpenVPN a jejich pokyny pro instalaci, než to dělám prostřednictvím správce balíků. Protože je platím a nejsem tak dobře informován o mém OS, jak bych chtěl být, spíše jsem se řídil jejich pokyny. Zjevně budu muset ručně nastavit interval vyjednávání pro každý výstupní bod, který používám.

Stále nevím, proč se tento problém objevil. Něco se změnilo se systémem PIA, který zjevně ovlivnil některé počítače, ale ne jiné. Mám 6 různých zařízení spuštěných PIA (obvykle pouze jedna najednou): provozování více operačních systémů (Ubuntu, Point Linux, iOS, Windows) a Ubuntu 14.04 byl jediný, který najednou začal chovat se. Několik dalších lidí si stěžovalo na PIA na svém fóru, že najednou začali tento problém s poklesem připojení začátkem dubna. Mluvčí PIA do značné míry popřel jakoukoli příčinu z jejich konce a diskuse se zahřívaly. Na nikoho bych neoznačil obviňující prst, ale vím, že můj systém běžel 2 1/2 roku na stejném počítači pod Ubuntu 12.04 a poté 14.04 s nulovými problémy až do prvního dubna. Nejhorší na tom je, že jsem doporučil PIA příteli, který má mnohem méně zkušeností s počítači než já. Doufám, že její notebook nebyl ovlivněn.

Ještě jednou děkuji za celou dobu, kdy jste mě strávili, když mě dostali na druhou stranu. Doufám, že toto vlákno může pomoci někomu jinému po silnici.

Soukromý přístup k internetu OpenVPN v Kubuntu 14.04 (důvěryhodná tahr)

Logo OpenVPN

Nedávno jsem si koupil službu VPN od Private Internet Access (PIA), protože jsem se chtěl dozvědět o OpenVPN a myslel jsem si, že by to byl úhledný způsob, jak získat vnější pohled na mou síť. Za 25 GBP/rok si myslím, že PIA má velkou hodnotu. PIA poskytuje skript shellu, který můžete spustit a nastavit OpenVPN pro připojení k jejich serverům, ale chtěl jsem vědět, jak to udělat ručně. Chvíli mi trvalo, než jsem zjistil, jak se k němu přesně připojit pomocí widgetu pro správu sítě Kubuntu, takže doufejme, že vám to ušetří nějaké potíže. Tato metoda by měla být stejná pro jakoukoli distribuci pomocí nedávné verze KDE plazmové plochy.

Krok 1: Stáhněte si a extrahujte balíček konfigurace

Bundle konfigurace obsahuje směs věcí, které určitě potřebujete (certifikát PIA), a věci, které můžete potřebovat (OpenVPN Config Files). Lze jej stáhnout pomocí zabezpečeného odkazu níže: https: // www.PrivateInternetaccess.com/openvpn/openvpn.ZIP Budete si muset tyto certifikáty a konfigurační soubory ponechat, takže je pravděpodobně nejlepší vytvořit adresář u vás doma a extrahovat je tam.

mkdir ~/vpn cd ~/vpn mv ~/stahování/openvpn.ZIP ~/ VPN/ UNZIP OpenVPN.zip

Měly by být extrahovány následující soubory:

  • CA.CRT: Toto je certifikát PIA,
  • crl.PEM: Jedná se o seznam zrušení certifikátu
  • různé soubory jako umístění.OVPN: Jsou to připravené konfigurační soubory OpenVPN

Krok 2: Vyberte umístění serveru

Na základě této stránky je pro vás nejlépe učinit úsudek, který je pro vás nejlepší: https: // www.PrivateInternetaccess.com/stránky/síť/Která doména je pro vás nejlepší, bude záviset na vašem konkrétním případě použití. Některé věci, na které je třeba myslet, jsou:

  • Filtrování obsahu založeného na lokalitě
  • Požadovaná šířka pásma
  • Regionální právní rozdíly a cenzura

Krok 3: Nainstalujte potřebné balíčky

Pokud se pokusíte nastavit připojení OpenVPN se síťovým manažerem bez nainstalovaného balíčku síťového manažera-OpenVPN, správce sítě vám umožní zadat podrobnosti o konfiguraci OpenVPN, ale nedovolí vám použít připojení. Zde jsem se uvízl, protože neexistovalo žádné „Musíte nainstalovat tento balíček, abyste použili oznámení o VPN“, jen úplný nedostatek odpovědi při kliknutí na připojení. Nainstalujte tedy tento balíček:

sudo apt-get aktualizace sudo apt-get install síť-manager-openvpn

Od nynějška máte dvě možnosti, jak chcete nakonfigurovat připojení VPN: jeden je opravdu snadný, ale nic vás neučí a druhý je stále docela snadný, ale můžete se něco naučit. Chcete -li skočit na opravdu snadnou verzi, klikněte sem. Jinak pokračujte ve čtení.

Krok 4: Konfigurace správy sítě ručně (doporučeno)

Klikněte na widget správy sítě a poté vyberte ikonu klíče. Z tohoto okna byste měli být schopni přidat nové připojení VPN jako na tomto obrázku: Síť-management-add-openvpn.pngDále změňte název připojení VPN na něco užitečného, ​​například “Pia Southampton„A změňte bránu na název hostitele místa, které jste si vybrali v kroku 2. Klikněte na ikonu složky a vyberte CA.Soubor CRT (ze zipu, který jste si stáhli dříve) jako soubor CA a poté zadejte své uživatelské jméno a heslo. Síť-management-openvpn-settings.pngKlikněte na tlačítko Advanced a vyberte Použijte kompresi LZO. Port brány můžete nastavit na 1194, což je „dobře známý“ port pro připojení OpenVPN. Pokud jste tuto možnost nechali nastavit na „automatickou“, byl by detekován správný port, ale je pravděpodobně nejlepší ji nastavit výslovně. Podobně nastavte interval vlastního vyjednávání na 0. Síť-management-openVPN-Advanced-General_0.pngVšechna nastavení můžete ponechat na kartě Obecné v jejich výchozím nastavení. Síť-management-ADD-OpenVPN-General.pngStejný příběh na kartě IPv4: Ponechte všechna tato nastavení tak, jak jsou. Síť-management-OpenVPN-IPV4.PNGNyní klikněte na widget správy sítě ještě jednou a připojte se k připojení VPN, které jste právě přidali. Pokud vše půjde dobře, měli byste být připojeni a můžete přejít k testování.

Poznámky k konfiguračním souborům

Myslím, že je vždy nejlepší pochopit, co nástroje GUI, jako je Widget pro správu sítě, dělají „pod kapotou“, takže se podívejme na konfigurační soubory, které vytváří a úpravy. Vzhledem k tomu, že widget správy sítě vyžaduje pouze použití uživatelských oprávnění, očekával jsem, že všechna jeho nastavení bude umístěna v domácím adresáři uživatele, někde v/home/uživatel/.KDE/Share/Apps/NetworkManagement . Zdá se však, že připojení VPN přidané prostřednictvím widgetu správy sítě provádějí změny na úrovni kořenového souborového systému. Podívejte se na/etc/networkManager/System Connections/:

LL/ETC/NetworkManager/System-Connections

Měli byste tam mnoho souborů vlastněných root. Tyto soubory jsou vytvořeny pomocí pluginu Keyfile, který píše soubor v .Formát ve stylu Ini obsahující [záhlaví] s nastavením konfigurace relevantní pro níže uvedené nastavení. Pokud importujete jeden z těchto konfiguračních souborů OpenVPN pomocí metody „snadné“, měl by soubor vypadat takto:

FEATHERS-MCGRAW@HOBBS-T440S:/ETC/NetworkManager/System-Connections $ sudo kočka uk \ Southampton [Connection] Id = UK Southampton Uuid = type = VPN [VPN] Service-Type = org = org.Freedesktop.NetworkManager.OpenVPN comp-lzo = ano port = 1194 ca =/home/peří-mcgraw/vpn/ca.CRT Connection-Type = heslo heslo-flags = 2 Remote = UK-Southampton.PrivateInternetaccess.com reneg-seconds = 0

Pokud jste přidali soubor pomocí metody, kterou jsem navrhl, váš soubor by měl vypadat něco takového:

FEATHERS-MCGRAW@HOBBS-T440S:/ETC/NetworkManager/System-Connections $ sudo cat private \ Internet \ Access [Connection] id = PIA vpn Southampton UK UUID = type = VPN Oprávnění = Uživatel: Feathers-McGraw:; [VPN] Typ služby = org.Freedesktop.NetworkManager.OpenVPN Connection-Type = heslo heslo-flags = 1 Remote = UK-Southampton.PrivateInternetaccess.com comp-lzo = ano proto-tcp = ne tap-dev = ne reneg-seconds = 0 port = 1194 mssfix = no username = ca =/home/peří-mcgraw/vpn/ca.CRT [IPv4] Metoda = auto ignorovat-auto-dns = true

Pod [spojení] nadpis, najdete následující možnosti:

  • id je pouze vhodný štítek pro připojení, který používá widget správy sítě k identifikaci připojení
  • uuid je všeobecně jedinečný identifikátor spojení
  • typ je VPN ze zřejmých důvodů. Pokud by se jednalo o normální spojení WiFi, můžete vidět něco jako 802-11-bezpodmínečné
  • oprávnění určuje, zda je toto připojení k dispozici všem uživatelům systému nebo jen osobě, která jej přidala. Manuální metoda nezaslouží VPN všem uživatelům systému: Pokud byste to chtěli změnit, zkontrolujte „Všichni uživatelé se mohou připojit k této síti„Nastavení na kartě General.

The [VPN] nadpis obsahuje následující možnosti:

  • Typ služby je samo-vysvětlující.
  • typ připojení Určuje, zda používáte certifikáty k identifikaci ověřování serveru OpenVPN nebo ověřování hesla.
  • Flagy hesla Řídí, co se děje s vaším heslem. Hodnota 0 znamená, že za poskytnutí a ukládání tajemství je systém zodpovědný, 1 znamená, že za poskytování a ukládání tajemství je zodpovědný tajný agent pro uživatele, 2 znamená, že tajemství by nemělo být uloženo a uživatel bude vyzván pro Pokaždé a 4 (ne 3) znamená, že není vyžadováno tajemství a nemělo by být požadováno od uživatele.
  • dálkový je název domény hostitele, se kterým se připojujete.
  • přístav je port pro připojení, obvykle 1194 pro OpenVPN.
  • comp-lzo Určuje, zda použít kompresi LZO
  • Proto-TCP Určuje, zda použít TCP nebo ne.
  • Tap-dev Určuje, zda použít zařízení klepnutí (virtuální adaptér Ethernet)
  • MSSFIX určuje, zda je stanoven limit pro maximální velikost segmentu (MSS) pro TCP
  • Uživatelské jméno je uživatelské jméno používáno pro ověření.
  • CA je cesta k certifikačnímu certifikátu, používá se k zajištění toho, že komunikujete se správným serverem.
  • Reneg-Seconds Určuje vlastní interval vyjednávání.

The [IPv4] nadpis obsahuje možnosti související s DCHP a DNS při použití IPv4. Pokud byste se chtěli dozvědět více o těchto možnostech, můžete si tuto stránku zkontrolovat.

Alternativní „snadná“ metoda konfigurace

Pokud jste nakonfigurovali správu sítě ručně, ignorujte tuto část a pokračujte v testování klikněte na widget správy sítě v zásobníku systému a poté klikněte na ikonu Spanner. Nyní klikněte Soubor, a Import VPN, který otevře prohlížeč souborů. Vyberte konfigurační soubor pro server, ke kterému se chcete připojit (umístění.ovpn) a klikněte OTEVŘENO. Tím se načte konfigurační soubor dodávaný společností PIA; Jedinou věcí, kterou zbývá udělat, je dodat vaše uživatelské jméno a heslo. Znovu klikněte na widget správy sítě a poté klikněte na klíč vedle VPN, který jste právě přidali. Zadejte své uživatelské jméno a heslo a poté klikněte OK. Hotovo!

Testování

Chcete -li vidět, jaká je vaše adresa WAN IP z příkazové linie, použijte tento příkaz:

wget -qo- ifconfig.já/ip

A zkontrolovat, ve které zemi je váš výstupní uzel, můžete získat informace o tomto příkazu:

WHOIS 1.2.3.4

. kde 1.2.3.4 je IP adresa, kterou jste dostali z předchozího příkazu.

Užitečné odkazy

Trvalo mi dlouho, než jsem našel některé z těchto informací. Zde je několik odkazů, které mi připadaly obzvláště užitečné: Stránka Nastavení systémů sítě Správce síťových systémů na stránce Gnome Wiki Network Manager Nastavení Konfigurace Specifikace na stránkách vývojáře GNOME Zanechte komentář, pokud máte užitečné informace, nebo jakékoli dotazy.

Komentáře

Předloženo Thijs (ne ověřeno) na Pá, 31/31/2014 – 01:13

CMD

Jen si dělám srandu;) Zkuste nastavit svůj vlastní server OpenVPN, je to úžasné! Ale použijte Easy-RSA a žádné GUI, jako zde:
http: // www.RaspberryPi.org/fóra/viewtopic.PHP?f = 36 & t = 20916 a start = 50

Děkujeme za výukový program poštovního serveru!

Předložil Sam Hobbs na Pá, 31/31/2014 – 09:17

V odpovědi na CMD Thijs (není ověřeno)

Já vím, správně? (vážně

Já vím, správně? (Na vážnou poznámku jsou někdy docela nepříjemné, nový widget sítě v Kubuntu 14.10 (utopic) se opět liší. Takže můj tutoriál je již trochu zastaralý. To se tolik nestává s příkazovou linií. Server OpenVPN je na mém seznamu věcí, které mám dělat, podívám se. Děkuji za Váš komentář! Sam

Předložil Oshunluvr (není ověřen) na Pá, 16/16/2015 – 21:15

NIC config?

Neviděl jsem žádnou zmínku o tom, jak jste nakonfigurovali spojení. Přemostěné, spojené, sólo.

Snažím se nastavit spojení s motem v Kubuntu 14.04 Ale mít potíže. Pracuje to s Ubuntu 12.04 Server hned. Jakmile je vstanu do provozu, jsou další OpenVPN a PIA!

Předložil Sam Hobbs o pá, 16. 6. 2015 – 21:51

V odpovědi na NIC config? Autor: Oshunluvr (není ověřeno)

Upřímně řečeno. Nevím 🙁

Ahoj příteli, fantazie tě tady vidím 🙂 Nevím, jak je moje konfigurována, abych byl upřímný, a musím přiznat, že nevím rozdíl mezi přemostěným, spojeným a sólovým připojením:/ Všimli jste si odkazu na stránka konfigurace sítě GNOME? Tam jsou některé konfigurační parametry, které vypadají, jako by mohly být relevantní pro to, co děláte. Za předpokladu, že jste nakonfigurovali svůj server prostřednictvím SSH (nepoužíváte GUI), je divné, že máte potíže, když to předtím fungovalo dobře. K konfiguraci jej používáte widget správy sítě? Musím přiznat, že jsem jen vyhledal všechny parametry s možností konfigurace GUI a ty ve výchozím konfiguračním souboru PIA, abych zjistil, co udělali, za předpokladu, že jsou to důležité. Sam

Oshunluvr (není ověřeno) předloženo na Pá, 16/16/2015 – 22:43

V odpovědi na upřímně. Nevím 🙁 Sam Hobbs

Mám to.

Teď jsem měl na zámoří/most se 14 fungovat.04. Našel jsem tuto stránku, která měla odpověď:

Pravidla lepení se změnila z 12.04 až 14.04 Takže jsem měl pár věcí, které jsem se měl změnit. Protože mám server i stolní počítač jak s Dual Nic’s, jsem si myslel, že spojení (aka agregace portů) byla nejlepším využitím síťových schopností. Přemostění bylo pro mě nové, ale to, co jsem četl o VPN, říká, že je to potřeba. Jsem nyní nastaven a kopím se do nastavení OpenVPN/PIA!

Předložil Sam Hobbs na SAT, 17/17/2015 – 00:44

V odpovědi na to. Autor: Oshunluvr (není ověřeno)

Všechny NIC

Pěkný odkaz! Nemám několik NIC, ale teď jsem o tom začal číst, vidím odvolání.

Prodejci sítí již dlouho nabízejí funkčnost pro agregaci šířky pásma napříč několika fyzickými odkazy na přepínač. To umožňuje stroji (často server) léčit více fyzických připojení k přepínání jednotek jako jediný logický odkaz. Standardní přezdívka této technologie je IEEE 802.3AD, ačkoli je známo pod běžnými názvy trunkingu, kmene portů a agregace odkazů. Konvenční použití lepení pod Linuxem je implementací této agregace odkazu. Samostatné použití stejného ovladače umožňuje jádru představit jedno logické rozhraní pro dva fyzické odkazy na dva samostatné přepínače. V daném okamžiku se používá pouze jeden odkaz. Pomocí selhání signálu rozhraní nezávislého rozhraní média detekuje, kdy se přepínač nebo odkaz stane nepoužitelným, jádro, transparentně s službami uživatelského prostoru a aplikačních vrstev, nedokáže zálohovací fyzické připojení. Ačkoli to není běžné, selhání přepínačů, síťových rozhraní a kabelů může způsobit výpadky. Jako součást plánování s vysokou dostupností mohou tyto techniky vazby pomoci snížit počet jednotlivých bodů selhání.

Zdroj si myslíte, že jste někdy viděli selhání tohoto druhu? Pohrával jsi si se servery déle než já a snažím se získat pocit, jak běžný to je.

Předložil Oshunluvr (není ověřen) na SAT, 17/17/2015 – 01:44

Round Robin.

Používám RR Slash Round Robin Slash režim ZED LONDING. Používá obě NIC, když je nahoru a automaticky se vrátí k jedinému připojení, pokud někdo selže. Rychlost, když je vše dobré – redundance, když věci jdou na jih. Jen minulý víkend jsem přesunul svou kancelář z jedné místnosti do druhé v mém domě. Poté, co jsem všechno spojil a všechno bylo dobré (nebo tak jsem si myslel), podíval jsem se na svůj přepínač a byl překvapen, když jsem viděl, že jeden z NIC serveru běžel na 10 mbs místo 1000 MBS! Po malém vyšetřování se do odpadního koše dostal špatný kabel a všechno bylo v pořádku. Bod je: Kdybych to nechal na jedno spojení.

Skutečným bonusem pro mě je mít jak můj plocha, tak server s duálním Nic a spojováním dostávám mezi nimi 2000 MBS, když pracuji mezi dvěma. 🙂

Předložil Sam Hobbs na SAT, 17/17/2015 – 02:15

V odpovědi na Round Robin. Autor: Oshunluvr (není ověřeno)

Nadbytek

Elegantní! Které musí učinit přenos souborů neuvěřitelně rychle. Nyní vše, co potřebujete, jsou dvě příchozí připojení k internetu, samostatný elektrický obvod pro vaše servery (takže je nikdo nemůže vzít offline pomocí toustovače+konvice+mikrovlnná trouba). atd! Kde to končí? Lol. Nedávno jsem mluvil se Stevem v podobných liniích, nastavil jsem záložní server MX pro případ! Git Server je další 🙂