Il 28/08/2014 13:26, Roberto Resoli ha scritto: > La vpn è un tubo. > > tcpdump permette di osservare il tubo dall'esterno (se lo si attacca > all'interfaccia fisica: "-i eth0" ) oppure quello che passa all'interno > (se si attacca all'interfaccia vpn: "- i tun0" ). Scusa ma ovviamente il metodo che ti ho descritto non può funzionare, o almeno, non nel modo che ti ho descritto. Il motivo è proprio quanto detto sopra. Dall' esterno del tubo non è possibile selezionare il traffico che passa attraverso la vpn in base al contenuto. Quindi il comando: tcpdump -nlXi eth0 host www.linuxtrent.it | tee tcpdump.tun0.log non darà alcun risultato, se l'unico traffico da/per www.linuxtrent.it è quello che passa attraverso la vpn. Il controllo ha ancora senso; Per selezionare il traffico vpn basta indicare il nome della porta utilizzata da openvpn, nel tuo caso la 1194: tcpdump -nlXi eth0 port 1194 | tee tcpdump.tun0.log nel log dovresti vedere solo pacchetti UDP, il cui contenuto non è assolutamente intelleggibile. Se poi visualizzi in due terminali diversi i due comandi: tcpdump -nlXi eth0 port 1194 e tcpdump -nlXi tun0 E poi provi a generare del traffico attraverso la vpn, dovresti veder scorrere contemporaneamente e in maniera sincronizzata il traffico in chiaro su un terminale e quello della vpn sull'altro rob -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx