Resulta que hace unos dias postie esta configuracion
persist-key
persist-tun
client
dev tap
pull
comp-lzo no
tls-client
tls-remote server
ns-cert-type server
tls-auth ssl/ta.key 1
cert ssl/client.crt
key ssl/client.key
ca ssl/ca.crt
verb 3
mute 10
auth-user-pass pass.txt
script-security 2
#NT 6.0 Compatability
route-delay 3
remote zonaide.asis.cu.cc
proto tcp
port 443
http-proxy-option EXT2 '[Tienes que estar registrado y conectado para ver este vínculo]
Mencione como trick a [Tienes que estar registrado y conectado para ver este vínculo] me equivoque, realmente funciona http-proxy-option EXT2 'cualquier cosa que se ponga aqui' pues lo que hace funcionar este bug , es que crea un Bad encapsulated packet length from peer (18516) lo que genera un bug en un de lo script de seguridad del provedoor que automaticamente general el pase
ahora tecnicamente habria que hacer una modificacion quiza con --tun-mtu o --link-mtu y se corregiria el problema de inestabilidad del tunnel. Cuando tenga algo nuevo sobre esto se los hare saber
persist-key
persist-tun
client
dev tap
pull
comp-lzo no
tls-client
tls-remote server
ns-cert-type server
tls-auth ssl/ta.key 1
cert ssl/client.crt
key ssl/client.key
ca ssl/ca.crt
verb 3
mute 10
auth-user-pass pass.txt
script-security 2
#NT 6.0 Compatability
route-delay 3
remote zonaide.asis.cu.cc
proto tcp
port 443
http-proxy-option EXT2 '[Tienes que estar registrado y conectado para ver este vínculo]
Mencione como trick a [Tienes que estar registrado y conectado para ver este vínculo] me equivoque, realmente funciona http-proxy-option EXT2 'cualquier cosa que se ponga aqui' pues lo que hace funcionar este bug , es que crea un Bad encapsulated packet length from peer (18516) lo que genera un bug en un de lo script de seguridad del provedoor que automaticamente general el pase
ahora tecnicamente habria que hacer una modificacion quiza con --tun-mtu o --link-mtu y se corregiria el problema de inestabilidad del tunnel. Cuando tenga algo nuevo sobre esto se los hare saber