abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
eParkomat, startup z ČR, postoupil mezi finalisty evropského akcelerátoru ChallengeUp!
Robot na pivo mu otevřel dveře k opravdovému byznysu
Internet věcí: Propojený svět? Už se to blíží...
včera 16:38 | Komunita

Byly zveřejněny videozáznamy přednášek a workshopů z letošní konference OpenAlt konané 5. a 6. listopadu v Brně. K videozáznamům lze přistupovat ze stránky na SuperLectures nebo přes program konference, detaily o vybrané přednášce nebo workshopu a dále kliknutím na ikonku filmového pásu. Celkově bylo zpracováno 65 hodin z 89 přednášek a workshopů.

Ladislav Hagara | Komentářů: 0
včera 11:30 | Komunita

Bylo oznámeno, že bude proveden bezpečnostní audit zdrojových kódů open source softwaru pro implementaci virtuálních privátních sítí OpenVPN. Audit provede Matthew D. Green (blog), uznávaný kryptolog a profesor na Univerzitě Johnse Hopkinse. Auditována bude verze 2.4 (aktuálně RC 1, stabilní verze je 2.3.14). Audit bude financován společností Private Internet Access [reddit].

Ladislav Hagara | Komentářů: 2
včera 06:00 | Komunita

Na YouTube byl publikován Blender Institute Reel 2016, ani ne dvouminutový sestřih z filmů, které vznikly za posledních 10 let díky Blender Institutu. V institutu aktuálně pracují na novém filmu Agent 327. Dění kolem filmu lze sledovat na Blender Cloudu. Videoukázka Agenta 327 z června letošního roku na YouTube.

Ladislav Hagara | Komentářů: 0
včera 01:02 | Zajímavý článek

Minulý týden byly vydány verze 1.2.3 a 1.1.7 webového poštovního klienta Roundcube. V oznámení o vydání bylo zmíněno řešení bezpečnostního problému nalezeného společností RIPS a souvisejícího s voláním funkce mail() v PHP. Tento týden byly zveřejněny podrobnosti. Útočník mohl pomocí speciálně připraveného emailu spustit na serveru libovolný příkaz. Stejně, jak je popsáno v článku Exploit PHP’s mail() to get remote code execution z roku 2014.

Ladislav Hagara | Komentářů: 1
8.12. 16:00 | Nová verze

Byla vydána verze 0.98 svobodného nelineárního video editoru Pitivi. Z novinek lze zmínit například přizpůsobitelné klávesové zkratky. Videoukázka práce s nejnovější verzí Pitivi na YouTube.

Ladislav Hagara | Komentářů: 1
8.12. 15:00 | Zajímavý software

Stop motion je technika animace, při níž je reálný objekt mezi jednotlivými snímky ručně upravován a posouván o malé úseky, tak aby po spojení vyvolala animace dojem spojitosti. Jaký software lze pro stop motion použít na Linuxu? Článek na OMG! Ubuntu! představuje Heron Animation. Ten bohužel podporuje pouze webové kamery. Podpora digitálních zrcadlovek je začleněna například v programu qStopMotion.

Ladislav Hagara | Komentářů: 5
7.12. 21:21 | Nová verze Ladislav Hagara | Komentářů: 0
7.12. 11:44 | Zajímavý projekt

Na Indiegogo byla spuštěna kampaň na podporu herní mini konzole a multimediálního centra RetroEngine Sigma od Doyodo. Předobjednat ji lze již od 49 dolarů. Požadovaná částka 20 000 dolarů byla překonána již 6 krát. Majitelé mini konzole si budou moci zahrát hry pro Atari VCS 2600, Sega Genesis nebo NES. Předinstalováno bude multimediální centrum Kodi.

Ladislav Hagara | Komentářů: 2
7.12. 00:10 | Nová verze

Byla vydána verze 4.7 redakčního systému WordPress. Kódové označením Vaughan bylo vybráno na počest americké jazzové zpěvačky Sarah "Sassy" Vaughan. Z novinek lze zmínit například novou výchozí šablonu Twenty Seventeen, náhledy pdf souborů nebo WordPress REST API.

Ladislav Hagara | Komentářů: 10
6.12. 12:00 | Zajímavý projekt

Projekt Termbox umožňuje vyzkoušet si linuxové distribuce Ubuntu, Debian, Fedora, CentOS a Arch Linux ve webovém prohlížeči. Řešení je postaveno na projektu HyperContainer. Podrobnosti v často kladených dotazech (FAQ). Zdrojové kódy jsou k dispozici na GitHubu [reddit].

Ladislav Hagara | Komentářů: 28
Kolik máte dat ve svém domovském adresáři na svém primárním osobním počítači?
 (32%)
 (24%)
 (29%)
 (7%)
 (5%)
 (3%)
Celkem 807 hlasů
 Komentářů: 50, poslední 29.11. 15:50
Rozcestník
Reklama

Dotaz: Velká odezva přes OpenVPN tunel (>10s)

14.1. 18:16 Suki | skóre: 2
Velká odezva přes OpenVPN tunel (>10s)
Přečteno: 400×
Příloha:
Dobrý den, řeším již třetím dnem problém na mém routeru. Když se připojím přes OpenVPN z venku tak vše funguje normálně, ale pouze chvíli. Po připojení k VPN zapnu ping na stroj v lokální síti (skrz tunel) a přibližně tak po 100-150 paketech na chvíli vypadne spojení (viz příloha). Když VPN jela přes udp, pakety byly samozřejmě ztraceny. Přes tcp se pakety s odezvou kolem 15s vrátí zpět. Na routeru jsem spustil tcpdump a je vidět že router odesílá hodně paketů se špatným kontrolním součtem TCP a když dojde k výpadku tak i nulové délky.

Na routeru jsou síťové karty Realtek RTL8111/8168B, které původně používaly ovladač r8169. Nyní jsem zkompiloval nový modul ze stránek výrobce ale problém přetrvává.

Myslíte, že jde o hardwarový problém nebo softwarový? Nesetkal jste se někdo s něčím podobným ?

Předem děkuji za odpovědi.

Ping skrz tunel
64 bytes from <LOCAL NET ADDR>: icmp_seq=59 ttl=63 time=89.6 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=60 ttl=63 time=85.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=61 ttl=63 time=104 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=62 ttl=63 time=95.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=63 ttl=63 time=125 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=64 ttl=63 time=93.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=65 ttl=63 time=91.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=66 ttl=63 time=91.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=67 ttl=63 time=98.2 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=68 ttl=63 time=126 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=69 ttl=63 time=103 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=70 ttl=63 time=93.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=71 ttl=63 time=91.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=72 ttl=63 time=90.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=73 ttl=63 time=88.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=74 ttl=63 time=87.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=75 ttl=63 time=98.2 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=76 ttl=63 time=96.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=77 ttl=63 time=94.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=78 ttl=63 time=98.6 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=79 ttl=63 time=88.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=80 ttl=63 time=95.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=81 ttl=63 time=96.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=82 ttl=63 time=92.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=83 ttl=63 time=93.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=84 ttl=63 time=91.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=85 ttl=63 time=99.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=86 ttl=63 time=88.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=87 ttl=63 time=88.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=88 ttl=63 time=87.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=89 ttl=63 time=85.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=90 ttl=63 time=93.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=91 ttl=63 time=93.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=92 ttl=63 time=93.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=93 ttl=63 time=92.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=94 ttl=63 time=111 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=95 ttl=63 time=92.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=96 ttl=63 time=163 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=97 ttl=63 time=135 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=98 ttl=63 time=92.1 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=99 ttl=63 time=19111 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=100 ttl=63 time=20872 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=101 ttl=63 time=19873 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=102 ttl=63 time=18873 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=103 ttl=63 time=17873 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=104 ttl=63 time=16873 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=105 ttl=63 time=15873 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=106 ttl=63 time=14873 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=107 ttl=63 time=13873 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=108 ttl=63 time=12874 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=109 ttl=63 time=11874 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=110 ttl=63 time=10874 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=111 ttl=63 time=9874 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=112 ttl=63 time=8920 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=113 ttl=63 time=7920 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=114 ttl=63 time=6920 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=115 ttl=63 time=5920 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=116 ttl=63 time=4920 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=117 ttl=63 time=3920 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=118 ttl=63 time=2920 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=119 ttl=63 time=1920 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=120 ttl=63 time=921 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=121 ttl=63 time=46.5 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=122 ttl=63 time=52.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=123 ttl=63 time=49.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=124 ttl=63 time=58.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=125 ttl=63 time=48.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=126 ttl=63 time=44.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=127 ttl=63 time=45.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=128 ttl=63 time=54.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=129 ttl=63 time=51.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=130 ttl=63 time=61.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=131 ttl=63 time=65.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=132 ttl=63 time=103 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=133 ttl=63 time=48.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=134 ttl=63 time=47.6 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=135 ttl=63 time=55.4 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=136 ttl=63 time=53.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=137 ttl=63 time=52.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=138 ttl=63 time=49.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=139 ttl=63 time=58.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=140 ttl=63 time=93.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=141 ttl=63 time=81.1 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=142 ttl=63 time=46.2 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=143 ttl=63 time=47.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=144 ttl=63 time=63.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=145 ttl=63 time=92.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=146 ttl=63 time=92.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=147 ttl=63 time=93.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=148 ttl=63 time=91.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=149 ttl=63 time=100 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=150 ttl=63 time=90.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=151 ttl=63 time=89.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=152 ttl=63 time=89.8 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=153 ttl=63 time=98.5 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=154 ttl=63 time=89.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=155 ttl=63 time=89.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=156 ttl=63 time=106 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=157 ttl=63 time=90.4 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=158 ttl=63 time=97.2 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=159 ttl=63 time=86.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=160 ttl=63 time=86.7 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=161 ttl=63 time=85.9 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=162 ttl=63 time=103 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=163 ttl=63 time=95.0 ms
64 bytes from <LOCAL NET ADDR>: icmp_seq=164 ttl=63 time=184 ms
Výpis tcpdump
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xb7c5), seq 17974:18101, ack 15767, win 11528, options [nop,nop,TS val 261908 ecr 4992474], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x089e), seq 18101:18228, ack 15894, win 11528, options [nop,nop,TS val 262159 ecr 4992725], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xf92b), seq 18228:18355, ack 16021, win 11528, options [nop,nop,TS val 262410 ecr 4992975], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x0e77), seq 18355:18482, ack 16148, win 11528, options [nop,nop,TS val 262660 ecr 4993225], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x624b), seq 18482:18609, ack 16275, win 11528, options [nop,nop,TS val 262910 ecr 4993476], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x0ae1), seq 18609:18736, ack 16402, win 11528, options [nop,nop,TS val 263161 ecr 4993726], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x2fa6), seq 18736:18863, ack 16529, win 11528, options [nop,nop,TS val 263413 ecr 4993977], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x2170), seq 18863:18990, ack 16656, win 11528, options [nop,nop,TS val 263660 ecr 4994227], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xe2a2), seq 18990:19117, ack 16783, win 11528, options [nop,nop,TS val 263910 ecr 4994477], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xf47b), seq 19117:19244, ack 16910, win 11528, options [nop,nop,TS val 264161 ecr 4994727], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x3fc5), seq 19244:19371, ack 17037, win 11528, options [nop,nop,TS val 264411 ecr 4994978], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xa01c), seq 19371:19498, ack 17164, win 11528, options [nop,nop,TS val 264663 ecr 4995228], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xc461), seq 19498:19625, ack 17291, win 11528, options [nop,nop,TS val 264913 ecr 4995478], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xa255), seq 19625:19752, ack 17418, win 11528, options [nop,nop,TS val 265163 ecr 4995728], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xab8b), seq 19752:19879, ack 17545, win 11528, options [nop,nop,TS val 265413 ecr 4995978], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x47f1), seq 19879:20006, ack 17672, win 11528, options [nop,nop,TS val 265664 ecr 4996228], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xb1ea), seq 20006:20133, ack 17799, win 11528, options [nop,nop,TS val 265913 ecr 4996478], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x3191), seq 20133:20260, ack 17926, win 11528, options [nop,nop,TS val 266163 ecr 4996728], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x3340), seq 20260:20387, ack 18053, win 11528, options [nop,nop,TS val 266413 ecr 4996979], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x5bc7), seq 20387:20514, ack 18180, win 11528, options [nop,nop,TS val 266663 ecr 4997229], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x5d2b), seq 20514:20641, ack 18307, win 11528, options [nop,nop,TS val 266913 ecr 4997479], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x5ce0), seq 20514:20641, ack 18307, win 11528, options [nop,nop,TS val 266988 ecr 4997479], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [.], cksum 0x5547 (incorrect -> 0x9433), seq 20641, ack 18307, win 11528, options [nop,nop,TS val 266990 ecr 4997556,nop,nop,sack 1 {18180:18307}], length 0
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [.], cksum 0x5547 (incorrect -> 0x939b), seq 20641, ack 18307, win 11528, options [nop,nop,TS val 267065 ecr 4997633,nop,nop,sack 1 {18180:18307}], length 0
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x5bb0), seq 20514:20641, ack 18307, win 11528, options [nop,nop,TS val 267138 ecr 4997633], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [.], cksum 0x5547 (incorrect -> 0x9266), seq 20641, ack 18307, win 11528, options [nop,nop,TS val 267220 ecr 4997787,nop,nop,sack 1 {18180:18307}], length 0
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x59e9), seq 20514:20641, ack 18307, win 11528, options [nop,nop,TS val 267439 ecr 4997787], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [.], cksum 0x5547 (incorrect -> 0x8ffb), seq 20641, ack 18307, win 11528, options [nop,nop,TS val 267530 ecr 4998096,nop,nop,sack 1 {18180:18307}], length 0
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x565b), seq 20514:20641, ack 18307, win 11528, options [nop,nop,TS val 268040 ecr 4998096], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [.], cksum 0x5547 (incorrect -> 0x8b27), seq 20641, ack 18307, win 11528, options [nop,nop,TS val 268148 ecr 4998714,nop,nop,sack 1 {18180:18307}], length 0
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x4f3d), seq 20514:20641, ack 18307, win 11528, options [nop,nop,TS val 269244 ecr 4998714], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [.], cksum 0x5547 (incorrect -> 0x812b), seq 20641, ack 18307, win 11528, options [nop,nop,TS val 269470 ecr 4999948,nop,nop,sack 1 {18180:18307}], length 0
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x4107), seq 20514:20641, ack 18307, win 11528, options [nop,nop,TS val 271648 ecr 4999948], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x5623 (incorrect -> 0x094f), seq 20641:20861, ack 18307, win 11528, options [nop,nop,TS val 272247 ecr 4999948,nop,nop,sack 1 {19715:20720}], length 220
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [.], cksum 0x553b (incorrect -> 0xf4af), seq 20861, ack 20720, win 12976, options [nop,nop,TS val 272357 ecr 5002923], length 0
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x6d64), seq 20861:20988, ack 20720, win 12976, options [nop,nop,TS val 272358 ecr 5002923], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [.], cksum 0x5abb (incorrect -> 0x0b64), seq 20988:22396, ack 20720, win 12976, options [nop,nop,TS val 272358 ecr 5002923], length 1408
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x59a7 (incorrect -> 0x720e), seq 22396:23528, ack 20974, win 14384, options [nop,nop,TS val 272368 ecr 5002946], length 1132
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xd00d), seq 23528:23655, ack 21101, win 14384, options [nop,nop,TS val 272401 ecr 5002979], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0xdde3), seq 23655:23782, ack 21228, win 14384, options [nop,nop,TS val 272653 ecr 5003229], length 127
    <ROUTER IP 1>.1194 > 37.188.130.55.4894: Flags [P.], cksum 0x55ba (incorrect -> 0x0a67), seq 23782:23909, ack 21355, win 14384, options [nop,nop,TS val 272903 ecr 5003479], length 127

Řešení dotazu:


Odpovědi

14.1. 21:34 xms
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Možná nápověda: MTU, mssfix, fragment.
15.1. 05:46 Suki | skóre: 2
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Ano, toto jsem zapoměl zmínit. Na OpenVPN serveru jsem spouštěl MSU-TEST, který vohdil nastavení mtu 1514. I přes to jsem nastavil hodnotu nižší 1300 u MSS-FIX a TUN-MTU. Fragmentace nešla nastavit jelikož server běží na tcp.

Děkuji
15.1. 09:17 NN
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Jak je stabilni ping ciste mezi verejnou a verejnou adresou bez tunelu? Co za zarizeni je na klientske strane?
15.1. 11:27 Suki | skóre: 2
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Z venku na router bohužel pingnout nejde - vždy vyprší TTL, ať už jsem na chvíli otevřel celý firewall, pakety se evidentně někde dříve zacyklovaly. Na klientské straně jsem zkoušel Windows 7 s Openvpn 2.3.9 a ještě Linux Mint (nevím přesně verzi OpenVPN). Jinak ping např. na google.cz z routeru je vcelku stabilní pod 10ms, ale včera když jsem to zkoušel tak byla ztrátovost asi 8% z nějakých 650 paketů. Až dnes přídu domů tak ještě vyzkouším. Mám podezření že začaly odcházet již zmíněné síťovky.
15.1. 11:27 Suki | skóre: 2
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Z venku na router bohužel pingnout nejde - vždy vyprší TTL, ať už jsem na chvíli otevřel celý firewall, pakety se evidentně někde dříve zacyklovaly. Na klientské straně jsem zkoušel Windows 7 s Openvpn 2.3.9 a ještě Linux Mint (nevím přesně verzi OpenVPN). Jinak ping např. na google.cz z routeru je vcelku stabilní pod 10ms, ale včera když jsem to zkoušel tak byla ztrátovost asi 8% z nějakých 650 paketů. Až dnes přídu domů tak ještě vyzkouším. Mám podezření že začaly odcházet již zmíněné síťovky. Díky
15.1. 09:23 pet I. | skóre: 4
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)

Chápu-li to správně, tak se teď jedná o kombinaci dvou problémů.

1. problém: Po navázání spojení začne něco chybovat a v důsledku toho se ztrácejí pakety.

2. problém: Uživatel se pokusil 1. problém občůrat použitím tcp. Důsledkem je tzv tcp_in_tcp problém, kdy na spojení tunelovaném přes nespolehlivé tcp spojení prudce naroste zpoždění.

Řešení 2. problému: Vrátit se k udp a řešit 1. problém.

Řešení 1. problému: Někde na spojení je něco, co chybuje. Může to být ethernetka, hub, nalomený kabel, .... Konkrétně mě když před lety doma začal odcházet switch, tak na notebooku jsem musel nastavit 10 Mbps/simplex aby to komunikovalo, pak za pár týdnů switch umřel úplně.

15.1. 11:01 nelson | skóre: 16 | blog: jakesi_cosi
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
+1, řekl bych, že problém je v nespolehlivé lince a tcp VPN vyřešila problém se ztrátovostí, ale logicky za cenu zpoždění.

Dovolím si rýpnout, že se simplex způsobem komunikace byste si moc na Internetu nezakomunikoval :-) Určitě šlo o halfduplex.
18.1. 09:54 pet I. | skóre: 4
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Dovolím si rýpnout, že se simplex způsobem komunikace byste si moc na Internetu nezakomunikoval :-) Určitě šlo o halfduplex.
Jojo, moje blbost, samozřejmě že šlo o halfduplex. (Neznáte někdo smajlík "sypu si popel na hlavu"?)
15.1. 11:19 Suki | skóre: 2
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Původně běžel server jen přes udp a chtěl jsem zjistit zda se pakety ztrácejí úplně (hardware) nebo se je zpožďují tak, že už je zpětně nezachytím. Na routeru jsou dvě již zmíněné síťovky RTL8111/8168B. Jedna je pro WAN druhá pro LAN. Když pustím tcpdump na LAN tak najde také plno paketů se špatným kontrolním součtem (viz výpis). Zkoušel jsem síťovky přepnout z 1000Mb/s full-duplex na 100Mb/s full-duplex ale žádná změna. Zkusím ještě níž a half-duplex. Díky
18.1. 22:39 beny
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Spatny kontrolni soucet v dumpu vypada jako checksum offloading na sitovce. Muzete ho zkusit vypnout, jestli se neco zmeni. Dnes je to docela normalni/ocekavana situace.
Řešení 1× (Suki (tazatel))
16.1. 18:30 Suki | skóre: 2
Rozbalit Rozbalit vše Re: Velká odezva přes OpenVPN tunel (>10s)
Tak se omlouvám. Skutečně to vypadá na problém u ISP ztrátovost paketů kolem 6% někdy i přes 11% tak snad se to brzy vyřeší. Všem moc děkuji za odpovědi.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267   www.czech-server.cz
© 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.