Pages : 1
#1 Le 11/11/2009, à 22:44
- khay
un hotspotshield like pour ubuntu :)
bonjour,
je voyage beaucoup, et donc il m'arrive très souvent d'être dans des pays ou je n'ai pas accès a certains site (surtout youtube).
J'utilisais hotspotshield pour éviter ça, mais depuis quelques temps j'ai décider de me mettre a ubuntu le plus possible.
Je voudrais savoir si il est possible d'installer hotspotshield sur ubuntu, ou a défaut si il y a autre chose que je pourrais installer ou utiliser pour pouvoir surfer tranquillement?
Merci
Hors ligne
#2 Le 12/11/2009, à 08:29
- pfff
Re : un hotspotshield like pour ubuntu :)
en fait Hotspotshield est un proxy:
http://hotspotshield.com/
pas besoin de logiciel particulier, si tu connais l'url de celui-ci, tu paramètre Firefox en conséquence
Hors ligne
#3 Le 22/01/2010, à 12:01
- cap51
Re : un hotspotshield like pour ubuntu :)
bonjour,
est ce qu'il ya un logiciel simple et similaire a hotspot shield que je peu utiliser sous ubuntu?
merci
Hors ligne
#4 Le 30/03/2010, à 06:34
- duocore
Re : un hotspotshield like pour ubuntu :)
bonjour,
j'ai trouvé Hotspot shield pour ubuntu: http://markusthielmann.com/blog/hotspot_shield_ubuntu
il faut aussi utiliser ceci http://www.hotspotshield.com/clientless/iphone/get_started.php
je debute sous ubuntu. a la fin je n'arrive pas a me connecter a hotspot shield, je pense que j'ai du faire une fausse manip . y a t'il quelqu'un qui pourra m'aider pour creer les fichiers.
Dernière modification par duocore (Le 30/03/2010, à 06:36)
Hors ligne
#5 Le 30/03/2010, à 21:43
- duocore
Re : un hotspotshield like pour ubuntu :)
j'ai suivi ce tutorial: http://markusthielmann.com/blog/hotspot_shield_ubuntu
voici les parametres que j'ai obtenu sur le site:http://www.hotspotshield.com/clientless/iphone/get_started.php
* Select the L2TP tab/pane
* Description: HotspotShield
* Server: 68.68.107.100
* Account: ydtsf7
* RSA SecurID: OFF
* Password: ydtsf7
* Secret: password
* Send all traffic: ON
j'ai edité le fichier: xl2tpd.conf
;
; Sample l2tpd configuration file
;
; This example file should give you some idea of how the options for l2tpd
; should work. The best place to look for a list of all options is in
; the source code itself, until I have the time to write better documetation
; Specifically, the file "file.c" contains a list of commands at the end.
;
; You most definitely don't have to spell out everything as it is done here
;
; [global] ; Global parameters:
; port = 1701 ; * Bind to port 1701
; auth file = /etc/l2tpd/l2tp-secrets ; * Where our challenge secrets are
; access control = yes ; * Refuse connections without IP match
; rand source = dev ; Source for entropy for random
; ; numbers, options are:
; ; dev - reads of /dev/urandom
; ; sys - uses rand()
; ; egd - reads from egd socket
; ; egd is not yet implemented
;
; [lns default] ; Our fallthrough LNS definition
; exclusive = no ; * Only permit one tunnel per host
; ip range = 192.168.0.1-192.168.0.20 ; * Allocate from this IP range
; no ip range = 192.168.0.3-192.168.0.9 ; * Except these hosts
; ip range = 192.168.0.5 ; * But this one is okay
; ip range = lac1-lac2 ; * And anything from lac1 to lac2's IP
; lac = 192.168.1.4 - 192.168.1.8 ; * These can connect as LAC's
; no lac = untrusted.marko.net ; * This guy can't connect
; hidden bit = no ; * Use hidden AVP's?
; local ip = 192.168.1.2 ; * Our local IP to use
; length bit = yes ; * Use length bit in payload?
; require chap = yes ; * Require CHAP auth. by peer
; refuse pap = yes ; * Refuse PAP authentication
; refuse chap = no ; * Refuse CHAP authentication
; refuse authentication = no ; * Refuse authentication altogether
; require authentication = yes ; * Require peer to authenticate
; unix authentication = no ; * Use /etc/passwd for auth.
; name = myhostname ; * Report this as our hostname
; ppp debug = no ; * Turn on PPP debugging
; pppoptfile = /etc/ppp/options.l2tpd.lns ; * ppp options file
; call rws = 10 ; * RWS for call (-1 is valid)
; tunnel rws = 4 ; * RWS for tunnel (must be > 0)
; flow bit = yes ; * Include sequence numbers
; challenge = yes ; * Challenge authenticate peer ;
;
; [lac marko] ; Example VPN LAC definition
; lns = lns.marko.net ; * Who is our LNS?
; lns = lns2.marko.net ; * A backup LNS (not yet used)
; redial = yes ; * Redial if disconnected?
; redial timeout = 15 ; * Wait n seconds between redials
; max redials = 5 ; * Give up after n consecutive failures
; hidden bit = yes ; * User hidden AVP's?
; local ip = 192.168.1.1 ; * Force peer to use this IP for us
; remote ip = 192.168.1.2 ; * Force peer to use this as their IP
; length bit = no ; * Use length bit in payload?
; require pap = no ; * Require PAP auth. by peer
; require chap = yes ; * Require CHAP auth. by peer
; refuse pap = yes ; * Refuse PAP authentication
; refuse chap = no ; * Refuse CHAP authentication
; refuse authentication = no ; * Refuse authentication altogether
; require authentication = yes ; * Require peer to authenticate
; name = marko ; * Report this as our hostname
; ppp debug = no ; * Turn on PPP debugging
; pppoptfile = /etc/ppp/options.l2tpd.marko ; * ppp options file for this lac
; call rws = 10 ; * RWS for call (-1 is valid)
; tunnel rws = 4 ; * RWS for tunnel (must be > 0)
; flow bit = yes ; * Include sequence numbers
; challenge = yes ; * Challenge authenticate peer
;
; [lac cisco] ; Another quick LAC
; lns = cisco.marko.net ; * Required, but can take from default
; require authentication = yes
;
;[lac hotspotshield]
;lns = 68.68.107.100
;require chap = yes
;refuse pap = yes
;require authentication = yes
;* Name should be the same as the username in the PPP authentication!
;name = ydtsf7
;ppp debug = yes
;pppoptfile = /etc/ppp/options.l2tpd.client
;length bit = yes
ensuite j'ai cree /etc/ppp/options.l2tpd.client
ipcp-accept-local
ipcp-accept-remote
refuse-eap
noccp
noauth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
connect-delay 5000
puis /etc/xl2tpd/l2tp-secrets
# Secrets for authenticating l2tp tunnels
# us them secret
# * marko blah2
# zeus marko blah
# * * interop
ydtsf7 68.68.107.100 ydtsf7
puis /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
ydtsf7 68.68.107.100 ydtsf7
puis /etc/ppp/pap-secrets
#
# /etc/ppp/pap-secrets
#
# This is a pap-secrets file to be used with the AUTO_PPP function of
# mgetty. mgetty-0.99 is preconfigured to startup pppd with the login option
# which will cause pppd to consult /etc/passwd (and /etc/shadow in turn)
# after a user has passed this file. Don't be disturbed therefore by the fact
# that this file defines logins with any password for users. /etc/passwd
# (again, /etc/shadow, too) will catch passwd mismatches.
#
# This file should block ALL users that should not be able to do AUTO_PPP.
# AUTO_PPP bypasses the usual login program so it's necessary to list all
# system userids with regular passwords here.
#
# ATTENTION: The definitions here can allow users to login without a
# password if you don't use the login option of pppd! The mgetty Debian
# package already provides this option; make sure you don't change that.
# INBOUND connections
# Every regular user can use PPP and has to use passwords from /etc/passwd
* hostname "" *
# UserIDs that cannot use PPP at all. Check your /etc/passwd and add any
# other accounts that should not be able to use pppd!
guest hostname "*" -
master hostname "*" -
root hostname "*" -
support hostname "*" -
stats hostname "*" -
# OUTBOUND connections
# Here you should add your userid password to connect to your providers via
# PAP. The * means that the password is to be used for ANY host you connect
# to. Thus you do not have to worry about the foreign machine name. Just
# replace password with your password.
# If you have different providers with different passwords then you better
# remove the following line.
# * password
ydtsf7 68.68.107.100 ydtsf7
ensuite
sudo /etc/init.d/xl2tpd start
et pour finir je fais
root@ludovic-laptop:/home/ludovic# sudo /etc/init.d/xl2tpd start
Starting xl2tpd: root@ludovic-laptoecho "c hotspotshield" > /var/run/xl2tpd/l2tp-control
root@ludovic-laptop:/home/ludovic# route add -net 0.0.0.0 dev ppp0
SIOCADDRT: Aucun périphérique de ce type
j'obtiens l'erreur du dessus SIOCADDRT: Aucun périphérique de ce type
je ne sais pas de ou provient cette erreur
j'espere que vous pourrez m'aider.
merci de votre aide
Hors ligne
#6 Le 31/03/2010, à 07:25
- killman
Re : un hotspotshield like pour ubuntu :)
Ca c'est un problème de routage. Comment te connecte tu à internet ? Via du wifi, de l' ethernet ou autre ?
ppp0 signifie que tu te connectes via un modem adsl standard en direct. La commande tente de router tout le traffic internet vers cette interface qui n' existe peut être pas pour toi si tu te connectes en ethernet (eth0) par exemple.
route add -net 0.0.0.0 dev ppp0
SIOCADDRT: Aucun périphérique de ce type
Tu devrais aussi ne pas poster ton mdp
ydtsf7 68.68.107.100 ydtsf7
Hors ligne
#7 Le 01/04/2010, à 00:23
- duocore
Re : un hotspotshield like pour ubuntu :)
j'ai aussi bien essayé
route add -net 0.0.0.0 dev eth0 que route add -net 0.0.0.0 dev wlan0
puis j'ai lancé firefox
j'ai obtenu comme message : impossible de se connecter au serveur
en ce qui concerne mon mot de passe
ydtsf7 68.68.107.100 ydtsf7
je l'ai obtenu sur le site: http://www.hotspotshield.com/clientless/iphone/get_started.php
et a chaque fois que l'on vas dessus les donnees changent
peu etre me suis je trompé dans les fichiers de configuration
j'ai edité le fichier: xl2tpd.conf
;
; Sample l2tpd configuration file
;
; This example file should give you some idea of how the options for l2tpd
; should work. The best place to look for a list of all options is in
; the source code itself, until I have the time to write better documetation smile
; Specifically, the file "file.c" contains a list of commands at the end.
;
; You most definitely don't have to spell out everything as it is done here
;
; [global] ; Global parameters:
; port = 1701 ; * Bind to port 1701
; auth file = /etc/l2tpd/l2tp-secrets ; * Where our challenge secrets are
; access control = yes ; * Refuse connections without IP match
; rand source = dev ; Source for entropy for random
; ; numbers, options are:
; ; dev - reads of /dev/urandom
; ; sys - uses rand()
; ; egd - reads from egd socket
; ; egd is not yet implemented
;
; [lns default] ; Our fallthrough LNS definition
; exclusive = no ; * Only permit one tunnel per host
; ip range = 192.168.0.1-192.168.0.20 ; * Allocate from this IP range
; no ip range = 192.168.0.3-192.168.0.9 ; * Except these hosts
; ip range = 192.168.0.5 ; * But this one is okay
; ip range = lac1-lac2 ; * And anything from lac1 to lac2's IP
; lac = 192.168.1.4 - 192.168.1.8 ; * These can connect as LAC's
; no lac = untrusted.marko.net ; * This guy can't connect
; hidden bit = no ; * Use hidden AVP's?
; local ip = 192.168.1.2 ; * Our local IP to use
; length bit = yes ; * Use length bit in payload?
; require chap = yes ; * Require CHAP auth. by peer
; refuse pap = yes ; * Refuse PAP authentication
; refuse chap = no ; * Refuse CHAP authentication
; refuse authentication = no ; * Refuse authentication altogether
; require authentication = yes ; * Require peer to authenticate
; unix authentication = no ; * Use /etc/passwd for auth.
; name = myhostname ; * Report this as our hostname
; ppp debug = no ; * Turn on PPP debugging
; pppoptfile = /etc/ppp/options.l2tpd.lns ; * ppp options file
; call rws = 10 ; * RWS for call (-1 is valid)
; tunnel rws = 4 ; * RWS for tunnel (must be > 0)
; flow bit = yes ; * Include sequence numbers
; challenge = yes ; * Challenge authenticate peer ;
;
; [lac marko] ; Example VPN LAC definition
; lns = lns.marko.net ; * Who is our LNS?
; lns = lns2.marko.net ; * A backup LNS (not yet used)
; redial = yes ; * Redial if disconnected?
; redial timeout = 15 ; * Wait n seconds between redials
; max redials = 5 ; * Give up after n consecutive failures
; hidden bit = yes ; * User hidden AVP's?
; local ip = 192.168.1.1 ; * Force peer to use this IP for us
; remote ip = 192.168.1.2 ; * Force peer to use this as their IP
; length bit = no ; * Use length bit in payload?
; require pap = no ; * Require PAP auth. by peer
; require chap = yes ; * Require CHAP auth. by peer
; refuse pap = yes ; * Refuse PAP authentication
; refuse chap = no ; * Refuse CHAP authentication
; refuse authentication = no ; * Refuse authentication altogether
; require authentication = yes ; * Require peer to authenticate
; name = marko ; * Report this as our hostname
; ppp debug = no ; * Turn on PPP debugging
; pppoptfile = /etc/ppp/options.l2tpd.marko ; * ppp options file for this lac
; call rws = 10 ; * RWS for call (-1 is valid)
; tunnel rws = 4 ; * RWS for tunnel (must be > 0)
; flow bit = yes ; * Include sequence numbers
; challenge = yes ; * Challenge authenticate peer
;
; [lac cisco] ; Another quick LAC
; lns = cisco.marko.net ; * Required, but can take from default
; require authentication = yes
;
;[lac hotspotshield]
;lns = 68.68.107.100
;require chap = yes
;refuse pap = yes
;require authentication = yes
;* Name should be the same as the username in the PPP authentication!
;name = ydtsf7
;ppp debug = yes
;pppoptfile = /etc/ppp/options.l2tpd.client
;length bit = yes
ensuite j'ai cree /etc/ppp/options.l2tpd.client
ipcp-accept-local
ipcp-accept-remote
refuse-eap
noccp
noauth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
connect-delay 5000
puis /etc/xl2tpd/l2tp-secrets
# Secrets for authenticating l2tp tunnels
# us them secret
# * marko blah2
# zeus marko blah
# * * interop
ydtsf7 68.68.107.100 ydtsf7
puis /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
ydtsf7 68.68.107.100 ydtsf7
puis /etc/ppp/pap-secrets
#
# /etc/ppp/pap-secrets
#
# This is a pap-secrets file to be used with the AUTO_PPP function of
# mgetty. mgetty-0.99 is preconfigured to startup pppd with the login option
# which will cause pppd to consult /etc/passwd (and /etc/shadow in turn)
# after a user has passed this file. Don't be disturbed therefore by the fact
# that this file defines logins with any password for users. /etc/passwd
# (again, /etc/shadow, too) will catch passwd mismatches.
#
# This file should block ALL users that should not be able to do AUTO_PPP.
# AUTO_PPP bypasses the usual login program so it's necessary to list all
# system userids with regular passwords here.
#
# ATTENTION: The definitions here can allow users to login without a
# password if you don't use the login option of pppd! The mgetty Debian
# package already provides this option; make sure you don't change that.
# INBOUND connections
# Every regular user can use PPP and has to use passwords from /etc/passwd
* hostname "" *
# UserIDs that cannot use PPP at all. Check your /etc/passwd and add any
# other accounts that should not be able to use pppd!
guest hostname "*" -
master hostname "*" -
root hostname "*" -
support hostname "*" -
stats hostname "*" -
# OUTBOUND connections
# Here you should add your userid password to connect to your providers via
# PAP. The * means that the password is to be used for ANY host you connect
# to. Thus you do not have to worry about the foreign machine name. Just
# replace password with your password.
# If you have different providers with different passwords then you better
# remove the following line.
# * password
ydtsf7 68.68.107.100 ydtsf7
dans le terminal jai rentré
sudo /etc/init.d/xl2tpd start
echo "c hotspotshield" > /var/run/xl2tpd/l2tp-control
route add -net 0.0.0.0 dev eth0 ou route add -net 0.0.0.0 dev wlan0
j'ai ensuite lancé firefox et j'ai obtenu le message:
impossible de se connecter au serveur
pouvez vous m'aider
Hors ligne
#8 Le 01/04/2010, à 07:04
- killman
Re : un hotspotshield like pour ubuntu :)
Il se peut que hotspotshield ne t' envoie pas de paramètres pour ton dns. regarde une fois hotspotshield lancé ce que tu as dans le fichier /etc/resolv.conf. Si tu n' as rien, essayes de rajouter le dns public de google pour voir si ça vient de la. (8.8.8.8)
Hors ligne
#9 Le 06/04/2010, à 20:27
- duocore
Re : un hotspotshield like pour ubuntu :)
voici ce que le fichier /etc/resolv.conf renvoie
# Generated by NetworkManager
domain home
search home
nameserver 192.168.1.1
je ne vois pas ce que je dois faire comme configuration
aider moi
Hors ligne
#10 Le 07/04/2010, à 15:03
- duocore
Re : un hotspotshield like pour ubuntu :)
j'ai tapé la commande xl2tpd -D
et j'ai obtenu ceci
xl2tpd[3072]: parse_config: line 7: data 'ile' occurs with no context
xl2tpd[3072]: init: Unable to load config file
Hors ligne
#11 Le 07/04/2010, à 15:25
- freechelmi
Re : un hotspotshield like pour ubuntu :)
Cet amélioration du support L2TP dans Network-manager est en cours ( C'est un type de VPN très répandu) . je n'ai pas testé mais je pense que ici
https://bugs.launchpad.net/network-manager/+bug/264691/comments/10
Tu trouveras quelque chose de fonctiononel.
Donc a priori pas dans Lucid OOTB on dirait
Hors ligne
#12 Le 08/04/2010, à 20:39
- duocore
Re : un hotspotshield like pour ubuntu :)
freechelmi, je te remercie pour le lien mais je n'ai pas reussi a l'installer le script se lance puis ensuite cela me marque des lignes erreurs . je n'ai pas le temps de lire les messages que le terminal se ferme.
Hors ligne
#13 Le 09/04/2010, à 13:14
- freechelmi
Re : un hotspotshield like pour ubuntu :)
Tu lances son script dans un terminal deja ouvert ? et pas via nautilus?
Hors ligne
#14 Le 09/04/2010, à 20:23
- duocore
Re : un hotspotshield like pour ubuntu :)
bonjour,
comment lancer le script via nautilus, car quand je clique sur le script j'ai le choix entre:
lancer dans le terminal | afficher | annuler| lancer
Hors ligne
#15 Le 09/04/2010, à 22:43
- freechelmi
Re : un hotspotshield like pour ubuntu :)
Ouvre un terminal
cd le repertoire ou es ton script
lance le script en tapant son nom
Hors ligne
#16 Le 11/04/2010, à 00:21
- duocore
Re : un hotspotshield like pour ubuntu :)
apres avoir lancer la commande dans le terminal j'obtiens ceci:
Openswan installieren
---------------------
Bei Nachfrage nach Installation folgende Auswahlen treffen:
1. kein öffentliches Schlüsselpaar generieren
2. ipsec.conf vom Paket-Betreuer installieren (Option I)
3. ipsec.secrets vom Paket-Betreuer installieren (Option I)
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
ipsec-tools
Paquets suggérés :
openswan-modules-source linux-patch-openswan
Les NOUVEAUX paquets suivants seront installés :
ipsec-tools openswan
0 mis à jour, 2 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 2 954ko dans les archives.
Après cette opération, 8 479ko d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? o
Réception de : 1 http://archive.ubuntu.com karmic/main ipsec-tools 1:0.7.1-1.5ubuntu4 [108kB]
Réception de : 2 http://archive.ubuntu.com karmic/universe openswan 1:2.6.22+dfsg-1.1ubuntu1 [2 846kB]
2 954ko réceptionnés en 2s (1 106ko/s)
Préconfiguration des paquets...
Sélection du paquet ipsec-tools précédemment désélectionné.
(Lecture de la base de données... 175184 fichiers et répertoires déjà installés.)
Dépaquetage de ipsec-tools (à partir de .../ipsec-tools_1%3a0.7.1-1.5ubuntu4_i386.deb) ...
Sélection du paquet openswan précédemment désélectionné.
Dépaquetage de openswan (à partir de .../openswan_1%3a2.6.22+dfsg-1.1ubuntu1_i386.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Traitement des actions différées (« triggers ») pour « ureadahead »...
Traitement des actions différées (« triggers ») pour « doc-base »...
Processing 1 added doc-base file(s)...
Registering documents with scrollkeeper...
Paramétrage de ipsec-tools (1:0.7.1-1.5ubuntu4) ...
Paramétrage de openswan (1:2.6.22+dfsg-1.1ubuntu1) ...
update-rc.d: warning: ipsec start runlevel arguments (S) do not match LSB Default-Start values (2 3 4 5)
update-rc.d: warning: ipsec stop runlevel arguments (0 6) do not match LSB Default-Stop values (0 1 6)
ipsec_setup: Starting Openswan IPsec U2.6.22/K2.6.31-21-generic...
Traitement des actions différées (« triggers ») pour « libc-bin »...
ldconfig deferred processing now taking place
XL2TPD installieren
-------------------
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
xl2tpd est déjà la plus récente version disponible.
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
Konfigurationsdateien sichern
-----------------------------
Neue Konfigurationsdateien und Programmsymbole generieren
---------------------------------------------------------
sed: impossible de lire /home/ludovic/Desktop/VPN verbinden.desktop: N'est pas un dossier
sed: impossible de lire /home/ludovic/Desktop/VPN trennen.desktop: N'est pas un dossier
sed: impossible de lire /home/ludovic/Desktop/VPN deaktivieren.desktop: N'est pas un dossier
VPN-Verbindung aufbauen
-----------------------
VPN-Verbindung und alle Dienste beenden...
1. L2TP Tunnel schließen
2. IPSec-Verbindung schließen
021 no connection named "myvpn"
000 terminating all conns with alias='myvpn'
021 no connection named "myvpn"
3. IPSec-Dienst beenden
ipsec_setup: Stopping Openswan IPsec...
4. XL2TP-Dienst beenden
Stopping xl2tpd: xl2tpd.
5. Jetzt noch laufende Prozesse stoppen, falls nötig
pluto : aucun processus trouvé
xl2tpd : aucun processus trouvé
pppd : aucun processus trouvé
...fertig!
===========================
- VPN Verbindungsaufbau
- IPSec-Dienst starten
IPsec-Dienst wird gestartet
14176 pts/0 00:00:00 pluto
- IPSec-Verbindung aufbauen
004 "myvpn" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP=>0xd7258b8f <0x7dd07243 xfrm=AES_128-HMAC_SHA1 NATOA=none NATD=none DPD=none}
- XL2TP-Dienst starten
- L2TP Tunnel öffnen
............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
et cela continue sans cesse
je pense que la connection avec vpn ne se fait pas
pouvez vous m'aider
Hors ligne
#17 Le 11/04/2010, à 14:13
- freechelmi
Re : un hotspotshield like pour ubuntu :)
Effectivement son script a l'air de deconner ....
J'ai prévu de me plonger dans el sujet sur ma machine la semaine prochaine. les comptes Hotspot shields sont gratuit ?
une autre solution est le plugin Network-manager developpé par un autre gars , tu as testé ?
Hors ligne
#18 Le 11/04/2010, à 23:44
- duocore
Re : un hotspotshield like pour ubuntu :)
non , je ne connais pas le lien
merci
Hors ligne
#19 Le 20/04/2010, à 22:01
- duocore
Re : un hotspotshield like pour ubuntu :)
Freechelmi, je ne connais pas le plugin Network-manager pourrais tu m'envoyer le lien . je n'ai pas trouvé sur google.
Et je voulais savoir, si tu t'etais penché sur le script :https://bugs.launchpad.net/network-mana … omments/10
merci de ta reponse
Hors ligne
#20 Le 25/09/2010, à 15:34
- freechelmi
Re : un hotspotshield like pour ubuntu :)
Hello juste pour dire que le plugin NetworkManager ne coniet as pour hostpotShield. Et je n'ai pas non plus réussi ia le script allemand. En fait il semblerait que sous Lucid il y ait un problème avec le noyau. ou alors AnchorFree essai de filtrer tout ce qui n'est pas Iphone , via les adresses Mac par exemple mais ça m'etonnerais
Hors ligne
#21 Le 30/09/2010, à 11:15
- dbkblk
Re : un hotspotshield like pour ubuntu :)
Du nouveau sur le plugin network-manager ? je suis également intéressé et bloqué par la même procédure ! Merci.
« Il n'est rien au monde d'aussi puissant qu'une idée dont l'heure est venue. » Victor Hugo
http://revenudebase.info/. Un revenu de base pour l'Europe, MAINTENANT !
Hors ligne