Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 11/11/2009, à 22:44

khay

un hotspotshield like pour ubuntu :)

bonjour,
je voyage beaucoup, et donc il m'arrive très souvent d'être dans des pays ou je n'ai pas accès a certains site (surtout youtube).
J'utilisais hotspotshield pour éviter ça, mais depuis quelques temps j'ai décider de me mettre a ubuntu le plus possible.
Je voudrais savoir si il est possible d'installer hotspotshield sur ubuntu, ou a défaut si il y a autre chose que je pourrais installer ou utiliser pour pouvoir surfer tranquillement?
Merci smile

Hors ligne

#2 Le 12/11/2009, à 08:29

pfff

Re : un hotspotshield like pour ubuntu :)

en fait Hotspotshield est un proxy:
http://hotspotshield.com/

pas besoin de logiciel particulier, si tu connais l'url de celui-ci, tu paramètre Firefox en conséquence

Hors ligne

#3 Le 22/01/2010, à 12:01

cap51

Re : un hotspotshield like pour ubuntu :)

bonjour,
est ce qu'il ya un logiciel simple et similaire a hotspot shield que je peu utiliser sous ubuntu?
merci

Hors ligne

#4 Le 30/03/2010, à 06:34

duocore

Re : un hotspotshield like pour ubuntu :)

bonjour,

j'ai trouvé Hotspot shield pour ubuntu: http://markusthielmann.com/blog/hotspot_shield_ubuntu
il faut aussi utiliser ceci http://www.hotspotshield.com/clientless/iphone/get_started.php

je debute sous ubuntu. a la fin je n'arrive pas a me connecter a hotspot shield, je pense que j'ai du faire une fausse manip . y a t'il quelqu'un qui pourra m'aider pour creer les fichiers.

Dernière modification par duocore (Le 30/03/2010, à 06:36)

Hors ligne

#5 Le 30/03/2010, à 21:43

duocore

Re : un hotspotshield like pour ubuntu :)

j'ai suivi ce tutorial: http://markusthielmann.com/blog/hotspot_shield_ubuntu


voici les parametres que j'ai obtenu sur le site:http://www.hotspotshield.com/clientless/iphone/get_started.php


    *  Select the L2TP tab/pane
    * Description: HotspotShield
    * Server: 68.68.107.100
    * Account: ydtsf7
    * RSA SecurID: OFF
    * Password: ydtsf7
    * Secret: password
    * Send all traffic: ON


j'ai edité le fichier: xl2tpd.conf

;
; Sample l2tpd configuration file
;
; This example file should give you some idea of how the options for l2tpd
; should work.  The best place to look for a list of all options is in
; the source code itself, until I have the time to write better documetation smile
; Specifically, the file "file.c" contains a list of commands at the end.
;
; You most definitely don't have to spell out everything as it is done here
;
; [global]                                ; Global parameters:
; port = 1701                             ; * Bind to port 1701
; auth file = /etc/l2tpd/l2tp-secrets     ; * Where our challenge secrets are
; access control = yes                    ; * Refuse connections without IP match
; rand source = dev                     ; Source for entropy for random
;                                       ; numbers, options are:
;                                       ; dev - reads of /dev/urandom
;                                       ; sys - uses rand()
;                                       ; egd - reads from egd socket
;                                       ; egd is not yet implemented
;
; [lns default]                            ; Our fallthrough LNS definition
; exclusive = no                        ; * Only permit one tunnel per host
; ip range = 192.168.0.1-192.168.0.20    ; * Allocate from this IP range
; no ip range = 192.168.0.3-192.168.0.9 ; * Except these hosts
; ip range = 192.168.0.5                ; * But this one is okay
; ip range = lac1-lac2                    ; * And anything from lac1 to lac2's IP
; lac = 192.168.1.4 - 192.168.1.8        ; * These can connect as LAC's
; no lac = untrusted.marko.net            ; * This guy can't connect
; hidden bit = no                        ; * Use hidden AVP's?
; local ip = 192.168.1.2                ; * Our local IP to use
; length bit = yes                        ; * Use length bit in payload?
; require chap = yes                    ; * Require CHAP auth. by peer
; refuse pap = yes                        ; * Refuse PAP authentication
; refuse chap = no                        ; * Refuse CHAP authentication
; refuse authentication = no            ; * Refuse authentication altogether
; require authentication = yes            ; * Require peer to authenticate
; unix authentication = no                ; * Use /etc/passwd for auth.
; name = myhostname                        ; * Report this as our hostname
; ppp debug = no                        ; * Turn on PPP debugging
; pppoptfile = /etc/ppp/options.l2tpd.lns    ; * ppp options file
; call rws = 10                            ; * RWS for call (-1 is valid)
; tunnel rws = 4                        ; * RWS for tunnel (must be > 0)
; flow bit = yes                        ; * Include sequence numbers
; challenge = yes                        ; * Challenge authenticate peer ;
;
; [lac marko]                            ; Example VPN LAC definition
; lns = lns.marko.net                    ; * Who is our LNS?
; lns = lns2.marko.net                    ; * A backup LNS (not yet used)
; redial = yes                            ; * Redial if disconnected?
; redial timeout = 15                    ; * Wait n seconds between redials
; max redials = 5                        ; * Give up after n consecutive failures
; hidden bit = yes                        ; * User hidden AVP's?
; local ip = 192.168.1.1                ; * Force peer to use this IP for us
; remote ip = 192.168.1.2                ; * Force peer to use this as their IP
; length bit = no                        ; * Use length bit in payload?
; require pap = no                        ; * Require PAP auth. by peer
; require chap = yes                    ; * Require CHAP auth. by peer
; refuse pap = yes                        ; * Refuse PAP authentication
; refuse chap = no                        ; * Refuse CHAP authentication
; refuse authentication = no            ; * Refuse authentication altogether
; require authentication = yes            ; * Require peer to authenticate
; name = marko                            ; * Report this as our hostname
; ppp debug = no                        ; * Turn on PPP debugging
; pppoptfile = /etc/ppp/options.l2tpd.marko    ; * ppp options file for this lac
; call rws = 10                            ; * RWS for call (-1 is valid)
; tunnel rws = 4                        ; * RWS for tunnel (must be > 0)
; flow bit = yes                        ; * Include sequence numbers
; challenge = yes                        ; * Challenge authenticate peer
;
; [lac cisco]                            ; Another quick LAC
; lns = cisco.marko.net                    ; * Required, but can take from default
; require authentication = yes           
;
;[lac hotspotshield]
;lns = 68.68.107.100
;require chap = yes
;refuse pap = yes
;require authentication = yes
;* Name should be the same as the username in the PPP authentication!
;name = ydtsf7
;ppp debug = yes
;pppoptfile = /etc/ppp/options.l2tpd.client
;length bit = yes

ensuite j'ai cree /etc/ppp/options.l2tpd.client

ipcp-accept-local
ipcp-accept-remote
refuse-eap
noccp
noauth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
connect-delay 5000


puis /etc/xl2tpd/l2tp-secrets

# Secrets for authenticating l2tp tunnels
# us    them    secret
# *        marko blah2
# zeus        marko    blah
# *    *    interop

ydtsf7 68.68.107.100 ydtsf7

puis /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client    server    secret            IP addresses
ydtsf7 68.68.107.100 ydtsf7


puis /etc/ppp/pap-secrets

#
# /etc/ppp/pap-secrets
#
# This is a pap-secrets file to be used with the AUTO_PPP function of
# mgetty. mgetty-0.99 is preconfigured to startup pppd with the login option
# which will cause pppd to consult /etc/passwd (and /etc/shadow in turn)
# after a user has passed this file. Don't be disturbed therefore by the fact
# that this file defines logins with any password for users. /etc/passwd
# (again, /etc/shadow, too) will catch passwd mismatches.
#
# This file should block ALL users that should not be able to do AUTO_PPP.
# AUTO_PPP bypasses the usual login program so it's necessary to list all
# system userids with regular passwords here.
#
# ATTENTION: The definitions here can allow users to login without a
# password if you don't use the login option of pppd! The mgetty Debian
# package already provides this option; make sure you don't change that.

# INBOUND connections

# Every regular user can use PPP and has to use passwords from /etc/passwd
*    hostname    ""    *

# UserIDs that cannot use PPP at all. Check your /etc/passwd and add any
# other accounts that should not be able to use pppd!
guest    hostname    "*"    -
master    hostname    "*"    -
root    hostname    "*"    -
support    hostname    "*"    -
stats    hostname    "*"    -

# OUTBOUND connections

# Here you should add your userid password to connect to your providers via
# PAP. The * means that the password is to be used for ANY host you connect
# to. Thus you do not have to worry about the foreign machine name. Just
# replace password with your password.
# If you have different providers with different passwords then you better
# remove the following line.

#    *    password

ydtsf7 68.68.107.100 ydtsf7

ensuite

sudo /etc/init.d/xl2tpd start

et pour finir je fais

root@ludovic-laptop:/home/ludovic# sudo /etc/init.d/xl2tpd start
Starting xl2tpd: root@ludovic-laptoecho "c hotspotshield" > /var/run/xl2tpd/l2tp-control
root@ludovic-laptop:/home/ludovic# route add -net 0.0.0.0 dev ppp0
SIOCADDRT: Aucun périphérique de ce type

j'obtiens l'erreur du dessus SIOCADDRT: Aucun périphérique de ce type

je ne sais pas de ou provient cette erreur
j'espere que vous pourrez m'aider.


merci de votre aide

Hors ligne

#6 Le 31/03/2010, à 07:25

killman

Re : un hotspotshield like pour ubuntu :)

Ca c'est un problème de routage. Comment te connecte tu à internet ? Via du wifi, de l' ethernet ou autre ?
ppp0 signifie que tu te connectes via un modem adsl standard en direct. La commande tente de router tout le traffic internet vers cette interface qui n' existe peut être pas pour toi si tu te connectes en ethernet (eth0) par exemple.

route add -net 0.0.0.0 dev ppp0
SIOCADDRT: Aucun périphérique de ce type

Tu devrais aussi ne pas poster ton mdp wink

ydtsf7 68.68.107.100 ydtsf7

Hors ligne

#7 Le 01/04/2010, à 00:23

duocore

Re : un hotspotshield like pour ubuntu :)

j'ai aussi bien essayé

route add -net 0.0.0.0 dev eth0 que route add -net 0.0.0.0 dev wlan0

puis j'ai lancé firefox

j'ai obtenu comme message : impossible de se connecter au serveur

en ce qui concerne mon mot de passe
ydtsf7 68.68.107.100 ydtsf7

je l'ai obtenu sur le site: http://www.hotspotshield.com/clientless/iphone/get_started.php

et a chaque fois que l'on vas dessus les donnees changent

peu etre me suis je trompé dans les fichiers de configuration

j'ai edité le fichier: xl2tpd.conf

;
; Sample l2tpd configuration file
;
; This example file should give you some idea of how the options for l2tpd
; should work.  The best place to look for a list of all options is in
; the source code itself, until I have the time to write better documetation smile
; Specifically, the file "file.c" contains a list of commands at the end.
;
; You most definitely don't have to spell out everything as it is done here
;
; [global]                                ; Global parameters:
; port = 1701                             ; * Bind to port 1701
; auth file = /etc/l2tpd/l2tp-secrets     ; * Where our challenge secrets are
; access control = yes                    ; * Refuse connections without IP match
; rand source = dev                     ; Source for entropy for random
;                                       ; numbers, options are:
;                                       ; dev - reads of /dev/urandom
;                                       ; sys - uses rand()
;                                       ; egd - reads from egd socket
;                                       ; egd is not yet implemented
;
; [lns default]                            ; Our fallthrough LNS definition
; exclusive = no                        ; * Only permit one tunnel per host
; ip range = 192.168.0.1-192.168.0.20    ; * Allocate from this IP range
; no ip range = 192.168.0.3-192.168.0.9 ; * Except these hosts
; ip range = 192.168.0.5                ; * But this one is okay
; ip range = lac1-lac2                    ; * And anything from lac1 to lac2's IP
; lac = 192.168.1.4 - 192.168.1.8        ; * These can connect as LAC's
; no lac = untrusted.marko.net            ; * This guy can't connect
; hidden bit = no                        ; * Use hidden AVP's?
; local ip = 192.168.1.2                ; * Our local IP to use
; length bit = yes                        ; * Use length bit in payload?
; require chap = yes                    ; * Require CHAP auth. by peer
; refuse pap = yes                        ; * Refuse PAP authentication
; refuse chap = no                        ; * Refuse CHAP authentication
; refuse authentication = no            ; * Refuse authentication altogether
; require authentication = yes            ; * Require peer to authenticate
; unix authentication = no                ; * Use /etc/passwd for auth.
; name = myhostname                        ; * Report this as our hostname
; ppp debug = no                        ; * Turn on PPP debugging
; pppoptfile = /etc/ppp/options.l2tpd.lns    ; * ppp options file
; call rws = 10                            ; * RWS for call (-1 is valid)
; tunnel rws = 4                        ; * RWS for tunnel (must be > 0)
; flow bit = yes                        ; * Include sequence numbers
; challenge = yes                        ; * Challenge authenticate peer ;
;
; [lac marko]                            ; Example VPN LAC definition
; lns = lns.marko.net                    ; * Who is our LNS?
; lns = lns2.marko.net                    ; * A backup LNS (not yet used)
; redial = yes                            ; * Redial if disconnected?
; redial timeout = 15                    ; * Wait n seconds between redials
; max redials = 5                        ; * Give up after n consecutive failures
; hidden bit = yes                        ; * User hidden AVP's?
; local ip = 192.168.1.1                ; * Force peer to use this IP for us
; remote ip = 192.168.1.2                ; * Force peer to use this as their IP
; length bit = no                        ; * Use length bit in payload?
; require pap = no                        ; * Require PAP auth. by peer
; require chap = yes                    ; * Require CHAP auth. by peer
; refuse pap = yes                        ; * Refuse PAP authentication
; refuse chap = no                        ; * Refuse CHAP authentication
; refuse authentication = no            ; * Refuse authentication altogether
; require authentication = yes            ; * Require peer to authenticate
; name = marko                            ; * Report this as our hostname
; ppp debug = no                        ; * Turn on PPP debugging
; pppoptfile = /etc/ppp/options.l2tpd.marko    ; * ppp options file for this lac
; call rws = 10                            ; * RWS for call (-1 is valid)
; tunnel rws = 4                        ; * RWS for tunnel (must be > 0)
; flow bit = yes                        ; * Include sequence numbers
; challenge = yes                        ; * Challenge authenticate peer
;
; [lac cisco]                            ; Another quick LAC
; lns = cisco.marko.net                    ; * Required, but can take from default
; require authentication = yes           
;
;[lac hotspotshield]
;lns = 68.68.107.100
;require chap = yes
;refuse pap = yes
;require authentication = yes
;* Name should be the same as the username in the PPP authentication!
;name = ydtsf7
;ppp debug = yes
;pppoptfile = /etc/ppp/options.l2tpd.client
;length bit = yes

ensuite j'ai cree /etc/ppp/options.l2tpd.client

ipcp-accept-local
ipcp-accept-remote
refuse-eap
noccp
noauth
crtscts
idle 1800
mtu 1410
mru 1410
nodefaultroute
debug
lock
connect-delay 5000


puis /etc/xl2tpd/l2tp-secrets

# Secrets for authenticating l2tp tunnels
# us    them    secret
# *        marko blah2
# zeus        marko    blah
# *    *    interop
ydtsf7 68.68.107.100 ydtsf7

puis /etc/ppp/chap-secrets

# Secrets for authentication using CHAP
# client    server    secret            IP addresses
ydtsf7 68.68.107.100 ydtsf7


puis /etc/ppp/pap-secrets

#
# /etc/ppp/pap-secrets
#
# This is a pap-secrets file to be used with the AUTO_PPP function of
# mgetty. mgetty-0.99 is preconfigured to startup pppd with the login option
# which will cause pppd to consult /etc/passwd (and /etc/shadow in turn)
# after a user has passed this file. Don't be disturbed therefore by the fact
# that this file defines logins with any password for users. /etc/passwd
# (again, /etc/shadow, too) will catch passwd mismatches.
#
# This file should block ALL users that should not be able to do AUTO_PPP.
# AUTO_PPP bypasses the usual login program so it's necessary to list all
# system userids with regular passwords here.
#
# ATTENTION: The definitions here can allow users to login without a
# password if you don't use the login option of pppd! The mgetty Debian
# package already provides this option; make sure you don't change that.

# INBOUND connections

# Every regular user can use PPP and has to use passwords from /etc/passwd
*    hostname    ""    *

# UserIDs that cannot use PPP at all. Check your /etc/passwd and add any
# other accounts that should not be able to use pppd!
guest    hostname    "*"    -
master    hostname    "*"    -
root    hostname    "*"    -
support    hostname    "*"    -
stats    hostname    "*"    -

# OUTBOUND connections

# Here you should add your userid password to connect to your providers via
# PAP. The * means that the password is to be used for ANY host you connect
# to. Thus you do not have to worry about the foreign machine name. Just
# replace password with your password.
# If you have different providers with different passwords then you better
# remove the following line.

#    *    password
ydtsf7 68.68.107.100 ydtsf7

dans le terminal jai rentré

sudo /etc/init.d/xl2tpd start
echo "c hotspotshield" > /var/run/xl2tpd/l2tp-control
route add -net 0.0.0.0 dev eth0
  ou route add -net 0.0.0.0 dev wlan0

j'ai ensuite lancé firefox et j'ai obtenu le message:

impossible de se connecter au serveur

pouvez vous m'aider

Hors ligne

#8 Le 01/04/2010, à 07:04

killman

Re : un hotspotshield like pour ubuntu :)

Il se peut que hotspotshield ne t' envoie pas de paramètres pour ton dns. regarde une fois hotspotshield lancé ce que tu as dans le fichier /etc/resolv.conf. Si tu n' as rien, essayes de rajouter le dns public de google pour voir si ça vient de la. (8.8.8.8)

Hors ligne

#9 Le 06/04/2010, à 20:27

duocore

Re : un hotspotshield like pour ubuntu :)

voici ce que le fichier /etc/resolv.conf renvoie


# Generated by NetworkManager
domain home
search home
nameserver 192.168.1.1

je ne vois pas ce que je dois faire comme configuration

aider moi

Hors ligne

#10 Le 07/04/2010, à 15:03

duocore

Re : un hotspotshield like pour ubuntu :)

j'ai tapé la commande xl2tpd -D

et j'ai obtenu ceci

xl2tpd[3072]: parse_config: line 7: data 'ile' occurs with no context
xl2tpd[3072]: init: Unable to load config file

Hors ligne

#11 Le 07/04/2010, à 15:25

freechelmi

Re : un hotspotshield like pour ubuntu :)

Cet amélioration du support L2TP dans Network-manager est en cours ( C'est un type de VPN très répandu) . je n'ai pas testé mais je pense que ici


https://bugs.launchpad.net/network-manager/+bug/264691/comments/10

Tu trouveras quelque chose de fonctiononel.

Donc a priori pas dans Lucid OOTB on dirait

Hors ligne

#12 Le 08/04/2010, à 20:39

duocore

Re : un hotspotshield like pour ubuntu :)

freechelmi, je te remercie pour le lien mais je n'ai pas reussi a l'installer le script se lance puis ensuite cela me marque des lignes erreurs . je n'ai pas le temps de lire les messages que le terminal se ferme.

Hors ligne

#13 Le 09/04/2010, à 13:14

freechelmi

Re : un hotspotshield like pour ubuntu :)

Tu lances son script dans un terminal deja ouvert ? et pas via nautilus?

Hors ligne

#14 Le 09/04/2010, à 20:23

duocore

Re : un hotspotshield like pour ubuntu :)

bonjour,

comment lancer le script via nautilus, car quand je clique sur le script j'ai le choix entre:

lancer dans le terminal | afficher | annuler| lancer

Hors ligne

#15 Le 09/04/2010, à 22:43

freechelmi

Re : un hotspotshield like pour ubuntu :)

Ouvre un terminal

cd le repertoire ou es ton script

lance le script en tapant son nom

Hors ligne

#16 Le 11/04/2010, à 00:21

duocore

Re : un hotspotshield like pour ubuntu :)

apres avoir lancer la commande dans le terminal j'obtiens ceci:


Openswan installieren
---------------------
Bei Nachfrage nach Installation folgende Auswahlen treffen:
1. kein öffentliches Schlüsselpaar generieren
2. ipsec.conf vom Paket-Betreuer installieren (Option I)
3. ipsec.secrets vom Paket-Betreuer installieren (Option I)
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances       
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
  ipsec-tools
Paquets suggérés :
  openswan-modules-source linux-patch-openswan
Les NOUVEAUX paquets suivants seront installés :
  ipsec-tools openswan
0 mis à jour, 2 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 2 954ko dans les archives.
Après cette opération, 8 479ko d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? o
Réception de : 1 http://archive.ubuntu.com karmic/main ipsec-tools 1:0.7.1-1.5ubuntu4 [108kB]
Réception de : 2 http://archive.ubuntu.com karmic/universe openswan 1:2.6.22+dfsg-1.1ubuntu1 [2 846kB]
2 954ko réceptionnés en 2s (1 106ko/s)
Préconfiguration des paquets...
Sélection du paquet ipsec-tools précédemment désélectionné.
(Lecture de la base de données... 175184 fichiers et répertoires déjà installés.)
Dépaquetage de ipsec-tools (à partir de .../ipsec-tools_1%3a0.7.1-1.5ubuntu4_i386.deb) ...
Sélection du paquet openswan précédemment désélectionné.
Dépaquetage de openswan (à partir de .../openswan_1%3a2.6.22+dfsg-1.1ubuntu1_i386.deb) ...
Traitement des actions différées (« triggers ») pour « man-db »...
Traitement des actions différées (« triggers ») pour « ureadahead »...
Traitement des actions différées (« triggers ») pour « doc-base »...
Processing 1 added doc-base file(s)...
Registering documents with scrollkeeper...
Paramétrage de ipsec-tools (1:0.7.1-1.5ubuntu4) ...

Paramétrage de openswan (1:2.6.22+dfsg-1.1ubuntu1) ...
update-rc.d: warning: ipsec start runlevel arguments (S) do not match LSB Default-Start values (2 3 4 5)
update-rc.d: warning: ipsec stop runlevel arguments (0 6) do not match LSB Default-Stop values (0 1 6)
ipsec_setup: Starting Openswan IPsec U2.6.22/K2.6.31-21-generic...

Traitement des actions différées (« triggers ») pour « libc-bin »...
ldconfig deferred processing now taking place
XL2TPD installieren
-------------------
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances       
Lecture des informations d'état... Fait
xl2tpd est déjà la plus récente version disponible.
0 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
Konfigurationsdateien sichern
-----------------------------
Neue Konfigurationsdateien und Programmsymbole generieren
---------------------------------------------------------
sed: impossible de lire /home/ludovic/Desktop/VPN verbinden.desktop: N'est pas un dossier
sed: impossible de lire /home/ludovic/Desktop/VPN trennen.desktop: N'est pas un dossier
sed: impossible de lire /home/ludovic/Desktop/VPN deaktivieren.desktop: N'est pas un dossier
VPN-Verbindung aufbauen
-----------------------
VPN-Verbindung und alle Dienste beenden...
1. L2TP Tunnel schließen
2. IPSec-Verbindung schließen
021 no connection named "myvpn"
000 terminating all conns with alias='myvpn'
021 no connection named "myvpn"
3. IPSec-Dienst beenden
ipsec_setup: Stopping Openswan IPsec...
4. XL2TP-Dienst beenden
Stopping xl2tpd: xl2tpd.
5. Jetzt noch laufende Prozesse stoppen, falls nötig
pluto : aucun processus trouvé
xl2tpd : aucun processus trouvé
pppd : aucun processus trouvé
...fertig!
===========================
- VPN Verbindungsaufbau
- IPSec-Dienst starten
IPsec-Dienst wird gestartet
14176 pts/0    00:00:00 pluto
- IPSec-Verbindung aufbauen
004 "myvpn" #2: STATE_QUICK_I2: sent QI2, IPsec SA established transport mode {ESP=>0xd7258b8f <0x7dd07243 xfrm=AES_128-HMAC_SHA1 NATOA=none NATD=none DPD=none}
- XL2TP-Dienst starten
- L2TP Tunnel öffnen
............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

et cela continue sans cesse

je pense que la connection avec vpn ne se fait pas

pouvez vous m'aider

Hors ligne

#17 Le 11/04/2010, à 14:13

freechelmi

Re : un hotspotshield like pour ubuntu :)

Effectivement son script a l'air de deconner ....

J'ai prévu de me plonger dans el sujet sur ma machine la semaine prochaine. les comptes Hotspot shields sont gratuit ?

une autre solution est le plugin Network-manager developpé par un autre gars , tu as testé ?

Hors ligne

#18 Le 11/04/2010, à 23:44

duocore

Re : un hotspotshield like pour ubuntu :)

non , je ne connais pas le lien

merci

Hors ligne

#19 Le 20/04/2010, à 22:01

duocore

Re : un hotspotshield like pour ubuntu :)

Freechelmi, je ne connais pas le plugin Network-manager pourrais tu m'envoyer le lien . je n'ai pas trouvé sur google.

Et je voulais savoir, si tu t'etais penché sur le script :https://bugs.launchpad.net/network-mana … omments/10

merci de ta reponse

Hors ligne

#20 Le 25/09/2010, à 15:34

freechelmi

Re : un hotspotshield like pour ubuntu :)

Hello juste pour dire que le plugin NetworkManager ne coniet as pour hostpotShield. Et je n'ai pas non plus réussi ia le script allemand. En fait il semblerait que sous Lucid il y ait un problème avec le noyau. ou alors AnchorFree essai de filtrer tout ce qui n'est pas Iphone , via les adresses Mac par exemple mais ça m'etonnerais

Hors ligne

#21 Le 30/09/2010, à 11:15

dbkblk

Re : un hotspotshield like pour ubuntu :)

Du nouveau sur le plugin network-manager ? je suis également intéressé et bloqué par la même procédure ! Merci.


« Il n'est rien au monde d'aussi puissant qu'une idée dont l'heure est venue. » Victor Hugo
http://revenudebase.info/. Un revenu de base pour l'Europe, MAINTENANT !

Hors ligne