debian.org / О Debian Где взять Debian Поддержка Уголок разработчика Новости Wiki

Автор Тема: большая проблема подключения клиента openvpn к серваку vpngate  (Прочитано 3969 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Skyrise

  • Topic Author
  • Сообщений: 20
Друзья! кто нибудь мог бы подсказать как это сделать? в xfce? живу там где заблоканно всё настолько что даже конфиг файл vpngate c проксями перестал подключаться,то бишь прокси returned  и моментальный сброс.что делать не знаю,вписывал вместо http-proxy socks-proxy в результате соединился,но затем через несколько секунд опять сброс,далее сколько не перебирал разных соксов ,так и не соединился.В чем проблема?не пойму,а ндроид соединяется моментом(((
 

Оффлайн Skyrise

  • Topic Author
  • Сообщений: 20
 кто б подсказал что сделать,у меня не подключается к серверу vpngate комп,с андроидом почему то всё гладко и без проблем,прада у нас протокол работает только через прокси.Напрямую работал но эт года два назад было,а теперь даже с проксями стало выбивать,только инизиализация,так сброс через 5 секунд и опять по кругу,замечу если конечно прокси менять,то одиножды,подчеркну одиножды только можно подключится...ничего не поделаешь у нас тут глобальный фаервол(((
вот вывод с терминала :
zevs@gerakl:~$ su
Пароль:
root@gerakl:/home/zevs# openvpn --config /home/zevs/Документы/vpngate/canada/vpngate_csoyvpn.opengw.net_tcp_443.ovpn
Fri Nov  4 19:55:10 2016 OpenVPN 2.3.4 i586-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Nov 19 2015
Fri Nov  4 19:55:10 2016 library versions: OpenSSL 1.0.1t  3 May 2016, LZO 2.08
Fri Nov  4 19:55:10 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Fri Nov  4 19:55:10 2016 Socket Buffers: R=[87380->131072] S=[16384->131072]
Fri Nov  4 19:55:10 2016 Attempting to establish TCP connection with [AF_INET]77.120.102.84:3128 [nonblock]
Fri Nov  4 19:55:11 2016 TCP connection established with [AF_INET]77.120.102.84:3128
Fri Nov  4 19:55:11 2016 Send to HTTP proxy: 'CONNECT csoyvpn.opengw.net:443 HTTP/1.0'
Fri Nov  4 19:55:16 2016 recv_line: TCP port read timeout expired: Operation now in progress (errno=115)
Fri Nov  4 19:55:16 2016 SIGUSR1[soft,init_instance] received, process restarting
Fri Nov  4 19:55:16 2016 Restart pause, 5 second(s)
Fri Nov  4 19:55:21 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Fri Nov  4 19:55:21 2016 Socket Buffers: R=[87380->131072] S=[16384->131072]
Fri Nov  4 19:55:21 2016 Attempting to establish TCP connection with [AF_INET]77.120.102.84:3128 [nonblock]
Fri Nov  4 19:55:22 2016 TCP connection established with [AF_INET]77.120.102.84:3128
Fri Nov  4 19:55:22 2016 Send to HTTP proxy: 'CONNECT csoyvpn.opengw.net:443 HTTP/1.0'
Fri Nov  4 19:55:24 2016 HTTP proxy returned: 'HTTP/1.0 403 Forbidden'
Fri Nov  4 19:55:24 2016 HTTP proxy returned bad status
Fri Nov  4 19:55:24 2016 SIGUSR1[soft,init_instance] received, process restarting
Fri Nov  4 19:55:24 2016 Restart pause, 5 second(s)

Большая просьба!Объясните или за чего возникает ошибка=115?

* Используйте теги для оформления сообщения, ihammers.
« Последнее редактирование: 19 Ноябрь 2016, 10:17:43 от Skyrise »
 

Оффлайн ihammers

  • Сообщений: 1703
  • Debian GNU/Linux Stretch
    • Алтайская Группа Пользователей Linux
  • Jabber: ihammers@jabber.ru
Показывайте конфиги openvpn.

PS: Случайно не просрочились ли сертификаты?
Debian GNU/Linux Stretch, kernel 4.9.0-5-amd64,
LXQt/KDE/OpenBox AMD Phenon X4 / 16Gb RAM / ATI HD7750 Silent
_______________________________
Debian GNU/Linux Stretch, kernel 4.9.0-5-amd64, LXQt/KDE/OpenBox
Acer Aspire One 722 AMD C60 / 4Gb RAM / ATI HD6290
 

Оффлайн Skyrise

  • Topic Author
  • Сообщений: 20
вот файл как есть но и он не подключается

dev tun
proto tcp
remote csoyvpn.opengw.net 443
cipher AES-128-CBC
auth SHA1
resolv-retry infinite
nobind
persist-key
persist-tun
client
verb 3

вот файл без ключа но это уже другой но рабочий конфиг.Мне кто нибудь поможет :(

Ключи тут вообще не нужны! ПОЛЬЗУЙТЕСЬ ТЕГАМИ! endru
« Последнее редактирование: 10 Ноябрь 2016, 11:43:51 от endru »
 

Оффлайн endru

  • Сообщений: 1546
  • Новосибирск
  • Jabber: endru@jabber.ru
[ot]Теперь еще и ключ шифрования менять  ;D[/ot]

Оффлайн Skyrise

  • Topic Author
  • Сообщений: 20
на данный момент,сервер перестал работать,но представьте себе даже свеже скачанный конфиг для вышеуказ протокола у нас не пашет,не пашет даже с проксями(((
 если ключ менять ,то это чем то помочь сможет мне?)представьте даже туб не открывает)
« Последнее редактирование: 07 Ноябрь 2016, 11:18:11 от Skyrise »
 

Оффлайн endru

  • Сообщений: 1546
  • Новосибирск
  • Jabber: endru@jabber.ru
Skyrise,
1) а почему man сюда на форум не скопировал? нам же так интересно читать лишние строки.
2) приводишь пеленку текста? используй теги! не освоил теги, показывай на пальцах.
3) показывать всем закрытый ключ не очень разумно!

[ot]мне даже не хочется помогать, так поржать можно, но не помогать. тут помогать нечему, тут нужен админ который все сделает нормально. ах да... они же деньги берут, а тут должны все бесплатно сделать да еще и без знаний.
[/ot]

Оффлайн Skyrise

  • Topic Author
  • Сообщений: 20
мне даже не хочется помогать, так поржать можно, но не помогать. тут помогать нечему, тут нужен админ который все сделает нормально. ах да... они же деньги берут, а тут должны все бесплатно сделать да еще и без знаний.-

Простите пожалуйста,а Я поэтому именно зарегестрировался,чтобы и получить знания :(
Я думал что здесь действительно получу ответ на свой вопрос,а получается меня водят вокруг пальца,если я новичек и только только познаю Debian-разве я в этом виноват:(
 p.s. установлен openvpn пакет, так возможно его недостаточно чтобы протокол работал на Debian?

vpngate_csoyvpn.opengw.net_tcp_443.ovpn
Thu Nov 10 13:02:32 2016 OpenVPN 2.3.4 i586-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Nov 19 2015
Thu Nov 10 13:02:32 2016 library versions: OpenSSL 1.0.1t  3 May 2016, LZO 2.08
Thu Nov 10 13:02:32 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Thu Nov 10 13:02:32 2016 Socket Buffers: R=[87380->131072] S=[16384->131072]
Thu Nov 10 13:02:32 2016 Attempting to establish TCP connection with [AF_INET]77.120.102.84:3128 [nonblock]
Thu Nov 10 13:02:33 2016 TCP connection established with [AF_INET]77.120.102.84:3128
Thu Nov 10 13:02:33 2016 Send to HTTP proxy: 'CONNECT csoyvpn.opengw.net:443 HTTP/1.0'
Thu Nov 10 13:02:38 2016 recv_line: TCP port read timeout expired: Operation now in progress (errno=115)
Thu Nov 10 13:02:38 2016 SIGUSR1[soft,init_instance] received, process restarting
Thu Nov 10 13:02:38 2016 Restart pause, 5 second(s)
Thu Nov 10 13:02:43 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Thu Nov 10 13:02:43 2016 Socket Buffers: R=[87380->131072] S=[16384->131072]
Thu Nov 10 13:02:43 2016 Attempting to establish TCP connection with [AF_INET]77.120.102.84:3128 [nonblock]
Thu Nov 10 13:02:45 2016 TCP connection established with [AF_INET]77.120.102.84:3128
Thu Nov 10 13:02:45 2016 Send to HTTP proxy: 'CONNECT csoyvpn.opengw.net:443 HTTP/1.0'
Thu Nov 10 13:02:50 2016 recv_line: TCP port read timeout expired: Operation now in progress (errno=115)
Thu Nov 10 13:02:50 2016 SIGUSR1[soft,init_instance] received, process restarting
Thu Nov 10 13:02:50 2016 Restart pause, 5 second(s)

« Последнее редактирование: 10 Ноябрь 2016, 11:44:11 от endru »
 

Оффлайн endru

  • Сообщений: 1546
  • Новосибирск
  • Jabber: endru@jabber.ru
если я новичек и только только познаю Debian-разве я в этом виноват:(
ктож тебе мешает учиться? учись!
Для начала учись писать на форуме.
А тут можно научиться правильно задавать вопросы.
[ot]ReadOnly на 3 дня думаю будет достаточно, чтобы прочитать немного текста и запомнить![/ot]

Оффлайн ihammers

  • Сообщений: 1703
  • Debian GNU/Linux Stretch
    • Алтайская Группа Пользователей Linux
  • Jabber: ihammers@jabber.ru
Skyrise, посмотрите список серверов www.vpngate.net/en/. Я там не увидел csoyvpn.opengw.net к которому вы подключаетесь.
Debian GNU/Linux Stretch, kernel 4.9.0-5-amd64,
LXQt/KDE/OpenBox AMD Phenon X4 / 16Gb RAM / ATI HD7750 Silent
_______________________________
Debian GNU/Linux Stretch, kernel 4.9.0-5-amd64, LXQt/KDE/OpenBox
Acer Aspire One 722 AMD C60 / 4Gb RAM / ATI HD6290
 

Оффлайн Skyrise

  • Topic Author
  • Сообщений: 20

они ж постоянно меняются,это так скажем "добровольцы" проекта vpngate и список серверов постоянно скользящий и один работает день,а другой может и полгода пахать.Вы понимаете что у даже если взять плагины vpn тот же ultrasurf из хрома или hoxx ,то из всех если один или два будет работать то это просто будет удача.,хотя раньше соединялись все да и в плагинах не было необходимости,так как пахал openvpn с консоли
 запускал так su>password>openvpn --config >любой конфиг с vpngate или vpnbook.com (там торренты не пашут) но и он перестал подключатся.
Вы вот провербте у себя у вас к примеру конфиг с vpnbook.com  запустится,у меня нет(((
хотя шаги одинаковые ,у меня xfce и установлен пакет openvpn c ним установился easy-rsa
Вопрос(?) что я делаю не так
« Последнее редактирование: 19 Ноябрь 2016, 10:31:24 от Skyrise »
 

Оффлайн alsoijw

  • Fedora 25 GNOME 3 amd64
  • Сообщений: 1231
Skyrise, не надо пользоваться "Сообщить модератору" для того чтобы ответить на вопрос. Эта кнопка для того чтобы сообщать о нарушениях правил, либо просьба прикрепить/удалить/переместить тему.
Мало видеть нам начало - надо видеть и конец. Если видишь ты создание - значит где-то есть ТВОРЕЦ
Многие жалуются: геометрия в жизни не пригодилась. Ямб от хорея им приходится отличать ежедневно?
 

Оффлайн amd_amd

  • Сообщений: 270
  • jessie jwm & stretch jwm
какого говорить теперь не буду
да вы батенька настоящий линуксер - осталось только всех нас отправить читать мануалы...
 

Оффлайн Skyrise

  • Topic Author
  • Сообщений: 20
вот такой вывод в терминала:Sat Dec 10 18:12:26 2016 OpenVPN 2.3.4 i586-pc-linux-gnu [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6] built on Nov 19 2015
Sat Dec 10 18:12:26 2016 library versions: OpenSSL 1.0.1t  3 May 2016, LZO 2.08
Sat Dec 10 18:12:26 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sat Dec 10 18:12:26 2016 Socket Buffers: R=[87380->131072] S=[16384->131072]
Sat Dec 10 18:12:26 2016 Attempting to establish TCP connection with [AF_INET]77.120.102.84:3128 [nonblock]
Sat Dec 10 18:12:27 2016 TCP connection established with [AF_INET]77.120.102.84:3128
Sat Dec 10 18:12:27 2016 Send to HTTP proxy: 'CONNECT vpn857575526.opengw.net:1790 HTTP/1.0'
Sat Dec 10 18:12:28 2016 HTTP proxy returned: 'HTTP/1.0 200 Connection established'
Sat Dec 10 18:12:30 2016 TCPv4_CLIENT link local: [undef]
Sat Dec 10 18:12:30 2016 TCPv4_CLIENT link remote: [AF_INET]77.120.102.84:3128
Sat Dec 10 18:12:31 2016 TLS: Initial packet from [AF_INET]77.120.102.84:3128, sid=bed7cbe1 51a0fe24
Sat Dec 10 18:12:31 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sat Dec 10 18:12:32 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 18:12:32 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 18:12:32 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 18:12:32 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 18:12:32 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sat Dec 10 18:12:32 2016 [1m13g.jp] Peer Connection Initiated with [AF_INET]77.120.102.84:3128
Sat Dec 10 18:12:34 2016 SENT CONTROL [1m13g.jp]: 'PUSH_REQUEST' (status=1)
Sat Dec 10 18:12:34 2016 PUSH: Received control message: 'PUSH_REPLY,ping 3,ping-restart 10,ifconfig 10.211.1.9 10.211.1.10,dhcp-option DNS 10.211.254.254,dhcp-option DNS 8.8.8.8,route-gateway 10.211.1.10,redirect-gateway def1'
Sat Dec 10 18:12:34 2016 OPTIONS IMPORT: timers and/or timeouts modified
Sat Dec 10 18:12:34 2016 OPTIONS IMPORT: --ifconfig/up options modified
Sat Dec 10 18:12:34 2016 OPTIONS IMPORT: route options modified
Sat Dec 10 18:12:34 2016 OPTIONS IMPORT: route-related options modified
Sat Dec 10 18:12:34 2016 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sat Dec 10 18:12:34 2016 ROUTE_GATEWAY 192.168.1.1/255.255.255.0 IFACE=eth0 HWADDR=00:1a:4d:f1:02:0b
Sat Dec 10 18:12:35 2016 TUN/TAP device tun0 opened
Sat Dec 10 18:12:35 2016 TUN/TAP TX queue length set to 100
Sat Dec 10 18:12:35 2016 do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
Sat Dec 10 18:12:35 2016 /sbin/ip link set dev tun0 up mtu 1500
Sat Dec 10 18:12:35 2016 /sbin/ip addr add dev tun0 local 10.211.1.9 peer 10.211.1.10
Sat Dec 10 18:12:35 2016 /sbin/ip route add 77.120.102.84/32 via 192.168.1.1
Sat Dec 10 18:12:35 2016 /sbin/ip route add 0.0.0.0/1 via 10.211.1.10
Sat Dec 10 18:12:35 2016 /sbin/ip route add 128.0.0.0/1 via 10.211.1.10
Sat Dec 10 18:12:35 2016 Initialization Sequence Completed
Sat Dec 10 19:12:32 2016 TLS: soft reset sec=0 bytes=97640407/0 pkts=144172/0
Sat Dec 10 19:12:45 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sat Dec 10 19:12:48 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 19:12:48 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 19:12:48 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 19:12:48 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 19:12:48 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sat Dec 10 20:12:32 2016 TLS: tls_process: killed expiring key
Sat Dec 10 20:12:48 2016 TLS: soft reset sec=0 bytes=97057640/0 pkts=139245/0
Sat Dec 10 20:12:49 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sat Dec 10 20:12:50 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 20:12:50 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 20:12:50 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 20:12:50 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 20:12:50 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sat Dec 10 21:12:48 2016 TLS: tls_process: killed expiring key
Sat Dec 10 21:12:50 2016 TLS: soft reset sec=0 bytes=161107268/0 pkts=204529/0
Sat Dec 10 21:13:50 2016 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Sat Dec 10 21:13:50 2016 TLS Error: TLS handshake failed
Sat Dec 10 21:13:50 2016 TLS: move_session: dest=TM_LAME_DUCK src=TM_ACTIVE reinit_src=1
Sat Dec 10 21:13:50 2016 Fatal TLS error (check_tls_errors_co), restarting
Sat Dec 10 21:13:50 2016 SIGUSR1[soft,tls-error] received, process restarting
Sat Dec 10 21:13:50 2016 Restart pause, 5 second(s)
Sat Dec 10 21:13:55 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sat Dec 10 21:13:55 2016 Socket Buffers: R=[87380->131072] S=[16384->131072]
Sat Dec 10 21:13:55 2016 Attempting to establish TCP connection with [AF_INET]77.120.102.84:3128 [nonblock]
Sat Dec 10 21:13:56 2016 TCP connection established with [AF_INET]77.120.102.84:3128
Sat Dec 10 21:13:56 2016 Send to HTTP proxy: 'CONNECT vpn857575526.opengw.net:1790 HTTP/1.0'
Sat Dec 10 21:13:57 2016 HTTP proxy returned: 'HTTP/1.0 200 Connection established'
Sat Dec 10 21:13:59 2016 TCPv4_CLIENT link local: [undef]
Sat Dec 10 21:13:59 2016 TCPv4_CLIENT link remote: [AF_INET]77.120.102.84:3128
Sat Dec 10 21:13:59 2016 TLS: Initial packet from [AF_INET]77.120.102.84:3128, sid=9b35ac4a ced9e39a
Sat Dec 10 21:14:00 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sat Dec 10 21:14:01 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 21:14:01 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 21:14:01 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 21:14:01 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 21:14:01 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sat Dec 10 21:14:01 2016 [1m13g.jp] Peer Connection Initiated with [AF_INET]77.120.102.84:3128
Sat Dec 10 21:14:03 2016 SENT CONTROL [1m13g.jp]: 'PUSH_REQUEST' (status=1)
Sat Dec 10 21:14:03 2016 PUSH: Received control message: 'PUSH_REPLY,ping 3,ping-restart 10,ifconfig 10.211.1.9 10.211.1.10,dhcp-option DNS 10.211.254.254,dhcp-option DNS 8.8.8.8,route-gateway 10.211.1.10,redirect-gateway def1'
Sat Dec 10 21:14:03 2016 OPTIONS IMPORT: timers and/or timeouts modified
Sat Dec 10 21:14:03 2016 OPTIONS IMPORT: --ifconfig/up options modified
Sat Dec 10 21:14:03 2016 OPTIONS IMPORT: route options modified
Sat Dec 10 21:14:03 2016 OPTIONS IMPORT: route-related options modified
Sat Dec 10 21:14:03 2016 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sat Dec 10 21:14:03 2016 Preserving previous TUN/TAP instance: tun0
Sat Dec 10 21:14:03 2016 Initialization Sequence Completed
Sat Dec 10 22:12:25 2016 [1m13g.jp] Inactivity timeout (--ping-restart), restarting
Sat Dec 10 22:12:25 2016 SIGUSR1[soft,ping-restart] received, process restarting
Sat Dec 10 22:12:25 2016 Restart pause, 5 second(s)
Sat Dec 10 22:12:30 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sat Dec 10 22:12:30 2016 Socket Buffers: R=[87380->131072] S=[16384->131072]
Sat Dec 10 22:12:30 2016 Attempting to establish TCP connection with [AF_INET]77.120.102.84:3128 [nonblock]
Sat Dec 10 22:12:31 2016 TCP connection established with [AF_INET]77.120.102.84:3128
Sat Dec 10 22:12:31 2016 Send to HTTP proxy: 'CONNECT vpn857575526.opengw.net:1790 HTTP/1.0'
Sat Dec 10 22:12:32 2016 HTTP proxy returned: 'HTTP/1.0 200 Connection established'
Sat Dec 10 22:12:34 2016 TCPv4_CLIENT link local: [undef]
Sat Dec 10 22:12:34 2016 TCPv4_CLIENT link remote: [AF_INET]77.120.102.84:3128
Sat Dec 10 22:12:34 2016 TLS: Initial packet from [AF_INET]77.120.102.84:3128, sid=4d99ffa7 8a5dff4b
Sat Dec 10 22:12:35 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sat Dec 10 22:12:36 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 22:12:36 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 22:12:36 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 22:12:36 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 22:12:36 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sat Dec 10 22:12:36 2016 [1m13g.jp] Peer Connection Initiated with [AF_INET]77.120.102.84:3128
Sat Dec 10 22:12:38 2016 SENT CONTROL [1m13g.jp]: 'PUSH_REQUEST' (status=1)
Sat Dec 10 22:12:38 2016 PUSH: Received control message: 'PUSH_REPLY,ping 3,ping-restart 10,ifconfig 10.211.1.9 10.211.1.10,dhcp-option DNS 10.211.254.254,dhcp-option DNS 8.8.8.8,route-gateway 10.211.1.10,redirect-gateway def1'
Sat Dec 10 22:12:38 2016 OPTIONS IMPORT: timers and/or timeouts modified
Sat Dec 10 22:12:38 2016 OPTIONS IMPORT: --ifconfig/up options modified
Sat Dec 10 22:12:38 2016 OPTIONS IMPORT: route options modified
Sat Dec 10 22:12:38 2016 OPTIONS IMPORT: route-related options modified
Sat Dec 10 22:12:38 2016 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sat Dec 10 22:12:38 2016 Preserving previous TUN/TAP instance: tun0
Sat Dec 10 22:12:38 2016 Initialization Sequence Completed
Sat Dec 10 22:21:21 2016 [1m13g.jp] Inactivity timeout (--ping-restart), restarting
Sat Dec 10 22:21:21 2016 SIGUSR1[soft,ping-restart] received, process restarting
Sat Dec 10 22:21:21 2016 Restart pause, 5 second(s)
Sat Dec 10 22:21:26 2016 WARNING: No server certificate verification method has been enabled.  See http://openvpn.net/howto.html#mitm for more info.
Sat Dec 10 22:21:26 2016 Socket Buffers: R=[87380->131072] S=[16384->131072]
Sat Dec 10 22:21:26 2016 Attempting to establish TCP connection with [AF_INET]77.120.102.84:3128 [nonblock]
Sat Dec 10 22:21:27 2016 TCP connection established with [AF_INET]77.120.102.84:3128
Sat Dec 10 22:21:27 2016 Send to HTTP proxy: 'CONNECT vpn857575526.opengw.net:1790 HTTP/1.0'
Sat Dec 10 22:21:28 2016 HTTP proxy returned: 'HTTP/1.0 200 Connection established'
Sat Dec 10 22:21:30 2016 TCPv4_CLIENT link local: [undef]
Sat Dec 10 22:21:30 2016 TCPv4_CLIENT link remote: [AF_INET]77.120.102.84:3128
Sat Dec 10 22:21:30 2016 TLS: Initial packet from [AF_INET]77.120.102.84:3128, sid=c04c67c5 679e32fc
Sat Dec 10 22:21:31 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sat Dec 10 22:21:32 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 22:21:32 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 22:21:32 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 22:21:32 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 22:21:32 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sat Dec 10 22:21:32 2016 [1m13g.jp] Peer Connection Initiated with [AF_INET]77.120.102.84:3128
Sat Dec 10 22:21:34 2016 SENT CONTROL [1m13g.jp]: 'PUSH_REQUEST' (status=1)
Sat Dec 10 22:21:34 2016 PUSH: Received control message: 'PUSH_REPLY,ping 3,ping-restart 10,ifconfig 10.211.1.9 10.211.1.10,dhcp-option DNS 10.211.254.254,dhcp-option DNS 8.8.8.8,route-gateway 10.211.1.10,redirect-gateway def1'
Sat Dec 10 22:21:34 2016 OPTIONS IMPORT: timers and/or timeouts modified
Sat Dec 10 22:21:34 2016 OPTIONS IMPORT: --ifconfig/up options modified
Sat Dec 10 22:21:34 2016 OPTIONS IMPORT: route options modified
Sat Dec 10 22:21:34 2016 OPTIONS IMPORT: route-related options modified
Sat Dec 10 22:21:34 2016 OPTIONS IMPORT: --ip-win32 and/or --dhcp-option options modified
Sat Dec 10 22:21:34 2016 Preserving previous TUN/TAP instance: tun0
Sat Dec 10 22:21:34 2016 Initialization Sequence Completed
Sat Dec 10 23:21:32 2016 TLS: soft reset sec=0 bytes=221323429/0 pkts=392248/0
Sat Dec 10 23:21:38 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sat Dec 10 23:21:44 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 23:21:44 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 23:21:44 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sat Dec 10 23:21:44 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sat Dec 10 23:21:44 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 00:21:32 2016 TLS: tls_process: killed expiring key
Sun Dec 11 00:21:44 2016 TLS: soft reset sec=0 bytes=223189831/0 pkts=417737/0
Sun Dec 11 00:21:51 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 00:21:58 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 00:21:58 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 00:21:58 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 00:21:58 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 00:21:58 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 01:21:44 2016 TLS: tls_process: killed expiring key
Sun Dec 11 01:21:58 2016 TLS: soft reset sec=0 bytes=227614611/0 pkts=433156/0
Sun Dec 11 01:22:06 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 01:22:14 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 01:22:14 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 01:22:14 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 01:22:14 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 01:22:14 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 02:21:58 2016 TLS: tls_process: killed expiring key
Sun Dec 11 02:22:14 2016 TLS: soft reset sec=0 bytes=203244978/0 pkts=386054/0
Sun Dec 11 02:22:19 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 02:22:25 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 02:22:25 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 02:22:25 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 02:22:25 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 02:22:25 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 03:22:14 2016 TLS: tls_process: killed expiring key
Sun Dec 11 03:22:25 2016 TLS: soft reset sec=0 bytes=219262417/0 pkts=379094/0
Sun Dec 11 03:22:32 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 03:22:39 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 03:22:39 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 03:22:39 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 03:22:39 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 03:22:39 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 04:22:25 2016 TLS: tls_process: killed expiring key
Sun Dec 11 04:22:39 2016 TLS: soft reset sec=0 bytes=222479617/0 pkts=368264/0
Sun Dec 11 04:22:44 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 04:22:51 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 04:22:51 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 04:22:51 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 04:22:51 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 04:22:51 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 05:22:39 2016 TLS: tls_process: killed expiring key
Sun Dec 11 05:22:51 2016 TLS: soft reset sec=0 bytes=226204661/0 pkts=367632/0
Sun Dec 11 05:22:59 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 05:23:07 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 05:23:07 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 05:23:07 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 05:23:07 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 05:23:07 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 06:22:51 2016 TLS: tls_process: killed expiring key
Sun Dec 11 06:23:07 2016 TLS: soft reset sec=0 bytes=224538574/0 pkts=369021/0
Sun Dec 11 06:23:15 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 06:23:21 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 06:23:21 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 06:23:21 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 06:23:21 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 06:23:21 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 07:23:07 2016 TLS: tls_process: killed expiring key
Sun Dec 11 07:23:21 2016 TLS: soft reset sec=0 bytes=216879447/0 pkts=347944/0
Sun Dec 11 07:23:28 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 07:23:36 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 07:23:36 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 07:23:36 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 07:23:36 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 07:23:36 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 08:23:21 2016 TLS: tls_process: killed expiring key
Sun Dec 11 08:23:36 2016 TLS: soft reset sec=0 bytes=218379481/0 pkts=346256/0
Sun Dec 11 08:23:43 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 08:23:51 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 08:23:51 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 08:23:51 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 08:23:51 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 08:23:51 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 09:23:36 2016 TLS: tls_process: killed expiring key
Sun Dec 11 09:23:51 2016 TLS: soft reset sec=0 bytes=218163746/0 pkts=350780/0
Sun Dec 11 09:23:57 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 09:24:03 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 09:24:03 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 09:24:03 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 09:24:03 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 09:24:03 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 10:23:51 2016 TLS: tls_process: killed expiring key
Sun Dec 11 10:24:03 2016 TLS: soft reset sec=0 bytes=216067297/0 pkts=335353/0
Sun Dec 11 10:24:10 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 10:24:16 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 10:24:16 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 10:24:16 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 10:24:16 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 10:24:16 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
Sun Dec 11 11:24:03 2016 TLS: tls_process: killed expiring key
Sun Dec 11 11:24:16 2016 TLS: soft reset sec=0 bytes=220295125/0 pkts=350203/0
Sun Dec 11 11:24:22 2016 VERIFY OK: depth=0, CN=1m13g.jp, O=94xgkar5 2vpiunk5t, C=US
Sun Dec 11 11:24:28 2016 Data Channel Encrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 11:24:28 2016 Data Channel Encrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 11:24:28 2016 Data Channel Decrypt: Cipher 'AES-128-CBC' initialized with 128 bit key
Sun Dec 11 11:24:28 2016 Data Channel Decrypt: Using 160 bit message hash 'SHA1' for HMAC authentication
Sun Dec 11 11:24:28 2016 Control Channel: TLSv1, cipher TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
« Последнее редактирование: 13 Январь 2017, 04:07:58 от endru »
 

Оффлайн ogost

  • Сообщений: 2731
  • Linux Registered User #547151
Skyrise, тэги для кого придуманы? прячем простыню под спойлер!

Теги: