Gönderen Konu: eutorrents.ph  (Okunma sayısı 4701 defa)

0 Üye ve 1 Ziyaretçi konuyu incelemekte.

Çevrimdışı curelight

  • İleti: 127
eutorrents.ph
« : 04 Aralık 2012 - 12:35:21 »
Arkadaşlar çok alakasız bir konu olacak ama, eutorrents torrent tracker sitesi için bir yardıma ihtiyacım var.Uzun süredir kullandığım bu tracker 1 ay önce gibi yeni bir domain'e taşındı (eutorrents.ph) ve sanırım türkiyeden ulaşılamıyor artık.Ping attığımda da cevap alamıyorum.Erişime engellenecek bir site olduğunu düşünmüyorum.Başka bir tracker'ın İRC kanalından yardım istedim ve bana proxy kullanmamı önerdiler.İnternetteki proxy siteleriyle veya gnome'un ağ ayarlarına bulduğum çalışan proxy' leri ekleyerek siteyi açabiliyorum fakat internet tabiiki son derece yavaşlıyor ve torrent programım tracker'a bağlanamıyor.Siteyi açabileceğim ve tracker'ı kullanabileceğim herhangi bir yöntem biliyorsanız, yardımcı olursanız çok sevinirim.
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı hsngrms

  • İleti: 1.707
Re: eutorrents.ph
« Yanıtla #1 : 04 Aralık 2012 - 12:56:11 »
Üniversite ağında siteye erişim sorunu yaşamıyorum fakat ping attığımda yanıt vermiyor. DNS adreslerinizi değiştirerek denediniz mi? TİB'in Aile veya Çocuk filtresini kullanıyor musunuz?
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı curelight

  • İleti: 127
Re: eutorrents.ph
« Yanıtla #2 : 04 Aralık 2012 - 13:30:35 »
Herhangi bir filtre kullanmıyorum, 2 ayrı internet bağlantısından, google ve opendns dns numaralarını denedim açamadığım tek sayfa bu çok ilginç şekilde.Sayfayı açıp, ping atamamış olmanıza ayriyeten  çok şaşırdım.Bir arkadaşım daha kendi evinden açamıyor artık siteyi. Domain değişene kadar hiç böyle bir problem olmamıştı.Sizin üniversite ağınızın üzerinden bağlanmamın bir yolu varmı :) gerçi yavaş çalışırdı ve bir manası da kalmazdı sanırım.Bu siteye erişemiyoruz diye dert anlatabileceğimiz yetkili bir yer varmı acaba? Ya da bu site insan seçmeye mi başladı?
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı hsngrms

  • İleti: 1.707
Re: eutorrents.ph
« Yanıtla #3 : 04 Aralık 2012 - 22:20:18 »
Üniversitenin kullandığı DNS'leri verebilirim ama ping sonuç döndürmediği için tavsiye etmem.



Eve geçtim ve kendi ağımızda Comodo Secure DNS ile hem siteye girdim hem de ping'den yanıt aldım.
Kod: [Seç]
[hasan@arrow>~]$ ping eutorrents.ph
PING eutorrents.ph (91.213.8.101) 56(84) bytes of data.
64 bytes from s101.justhost.in.ua (91.213.8.101): icmp_seq=1 ttl=53 time=89.7 ms
64 bytes from s101.justhost.in.ua (91.213.8.101): icmp_seq=2 ttl=53 time=103 ms
64 bytes from s101.justhost.in.ua (91.213.8.101): icmp_seq=3 ttl=53 time=86.7 ms
64 bytes from s101.justhost.in.ua (91.213.8.101): icmp_seq=4 ttl=53 time=85.9 ms
64 bytes from s101.justhost.in.ua (91.213.8.101): icmp_seq=5 ttl=53 time=86.8 ms
64 bytes from s101.justhost.in.ua (91.213.8.101): icmp_seq=6 ttl=53 time=87.7 ms
^C64 bytes from 91.213.8.101: icmp_seq=7 ttl=53 time=90.2 ms

--- eutorrents.ph ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 6046ms
rtt min/avg/max/mdev = 85.936/90.111/103.490/5.661 ms

Kullandığım DNS'ler karma aslında ama birincil olan Comodo.

http://files.myopera.com/hsngrms/albums/12357362/conky.png" alt="" class="bbc_img" />
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı curelight

  • İleti: 127
Re: eutorrents.ph
« Yanıtla #4 : 04 Aralık 2012 - 23:42:24 »
Comodo yu bilmiyordum denedim ama bununla da açamadım. ping attığımda:
Kod: [Seç]
[curelight@Archlinux ~]$ ping eutorrents.ph
PING eutorrents.ph (91.213.8.101) 56(84) bytes of data.
bu şekilde kalıyor.Durdurduğumda ise :
Kod: [Seç]
--- eutorrents.ph ping statistics ---
199 packets transmitted, 0 received, 100% packet loss, time 198038ms
şeklinde çıktı alıyorum.



resolv.conf içeriğim en son haliyle şu şekilde:
Kod: [Seç]
# Generated by dhcpcd
#nameserver 8.8.8.8  ## google dns
#nameserver 8.8.4.4
#nameserver 208.67.222.222 ##opendns
#nameserver 208.67.220.220
nameserver 8.26.56.26  ## comodo dns
nameserver 8.20.247.20
# /etc/resolv.conf.tail can replace this line


Yine 2 ayrı internet bağlantısıyla deneyip açamadım.
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı hsngrms

  • İleti: 1.707
Re: eutorrents.ph
« Yanıtla #5 : 05 Aralık 2012 - 01:27:43 »
İnternete hangi yöntemle(yazılımla) bağlanıyorsunuz?



Bir de
Kod: [Seç]
cat /etc/hosts
Kod: [Seç]
cat /etc/hostname
çıktılarını alalım.
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı curelight

  • İleti: 127
Re: eutorrents.ph
« Yanıtla #6 : 05 Aralık 2012 - 09:01:39 »
internete bağlanmak için wicd kullanıyorum, netcfg paketini kullanmıyorum, her zaman wireless olarak bağlanıyorum.wicd sanırım dhcpcd ile ip alıyor. host ve hostname dosyalarım ise şu şekilde :
Kod: [Seç]
[curelight@Archlinux ~]$ cat /etc/hosts
#
# /etc/hosts: static lookup table for host names
#

#<ip-address> <hostname.domain.org> <hostname>
127.0.0.1 localhost.localdomain localhost Archlinux
::1 localhost.localdomain localhost Archlinux

# End of file


Kod: [Seç]
[curelight@Archlinux ~]$ cat /etc/hostname
Archlinux
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı hsngrms

  • İleti: 1.707
Re: eutorrents.ph
« Yanıtla #7 : 05 Aralık 2012 - 14:43:20 »
Bunlarda sıkıntı yok, şunlara bakalım;
Kod: [Seç]
cat /etc/dhcpcd.conf
cat /etc/wpa_supplicant/wpa_supplicant.conf
cat /etc/resolv.conf.head


İki ayrı bağlantıda sorun devam ettiğine göre bilgisayarda sıkıntı var gibi görünse de ihtimalleri değerlendirmek lazım, aynı ağda başka bir bilgisayar ile test yapma imkanın var mı?
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı curelight

  • İleti: 127
Re: eutorrents.ph
« Yanıtla #8 : 05 Aralık 2012 - 18:09:02 »
Buyrun :  
Kod: [Seç]
[curelight@Archlinux ~]$ cat /etc/dhcpcd.conf
# A sample configuration for dhcpcd.
# See dhcpcd.conf(5) for details.

# Inform the DHCP server of our hostname for DDNS.
hostname
# To share the DHCP lease across OSX and Windows a ClientID is needed.
# Enabling this may get a different lease than the kernel DHCP client.
# Some upstream DHCP servers may also require a ClientID, such as FRITZ!Box.
#clientid

# A list of options to request from the DHCP server.
option domain_name_servers, domain_name, domain_search, host_name
option classless_static_routes
# Most distributions have NTP support.
option ntp_servers
# Respect the network MTU.
option interface_mtu
# A ServerID is required by RFC2131.
require dhcp_server_identifier

# A hook script is provided to lookup the hostname if not set by the DHCP
# server, but it should not be run by default.
nohook lookup-hostname
noipv4ll
nohook resolv.conf


Kod: [Seç]
# cannot be used with WPA; to be used as a Phase 2 method
# with EAP-PEAP or EAP-TTLS)
#       MSCHAPV2 = EAP-MSCHAPv2 (cannot be used separately with WPA; to be used
# as a Phase 2 method with EAP-PEAP or EAP-TTLS)
#       OTP = EAP-OTP (cannot be used separately with WPA; to be used
# as a Phase 2 method with EAP-PEAP or EAP-TTLS)
#       GTC = EAP-GTC (cannot be used separately with WPA; to be used
# as a Phase 2 method with EAP-PEAP or EAP-TTLS)
# TLS = EAP-TLS (client and server certificate)
# PEAP = EAP-PEAP (with tunnelled EAP authentication)
# TTLS = EAP-TTLS (with tunnelled EAP or PAP/CHAP/MSCHAP/MSCHAPV2
# authentication)
# If not set, all compiled in methods are allowed.
#
# identity: Identity string for EAP
# This field is also used to configure user NAI for
# EAP-PSK/PAX/SAKE/GPSK.
# anonymous_identity: Anonymous identity string for EAP (to be used as the
# unencrypted identity with EAP types that support different tunnelled
# identity, e.g., EAP-TTLS)
# password: Password string for EAP. This field can include either the
# plaintext password (using ASCII or hex string) or a NtPasswordHash
# (16-byte MD4 hash of password) in hash:<32 hex digits> format.
# NtPasswordHash can only be used when the password is for MSCHAPv2 or
# MSCHAP (EAP-MSCHAPv2, EAP-TTLS/MSCHAPv2, EAP-TTLS/MSCHAP, LEAP).
# EAP-PSK (128-bit PSK), EAP-PAX (128-bit PSK), and EAP-SAKE (256-bit
# PSK) is also configured using this field. For EAP-GPSK, this is a
# variable length PSK.
# ca_cert: File path to CA certificate file (PEM/DER). This file can have one
# or more trusted CA certificates. If ca_cert and ca_path are not
# included, server certificate will not be verified. This is insecure and
# a trusted CA certificate should always be configured when using
# EAP-TLS/TTLS/PEAP. Full path should be used since working directory may
# change when wpa_supplicant is run in the background.
#
# Alternatively, this can be used to only perform matching of the server
# certificate (SHA-256 hash of the DER encoded X.509 certificate). In
# this case, the possible CA certificates in the server certificate chain
# are ignored and only the server certificate is verified. This is
# configured with the following format:
# hash:://server/sha256/cert_hash_in_hex
# For example: "hash://server/sha256/
# 5a1bc1296205e6fdbe3979728efe3920798885c1c4590b5f90f43222d239ca6a"
#
# On Windows, trusted CA certificates can be loaded from the system
# certificate store by setting this to cert_store://<name>, e.g.,
# ca_cert="cert_store://CA" or ca_cert="cert_store://ROOT".
# Note that when running wpa_supplicant as an application, the user
# certificate store (My user account) is used, whereas computer store
# (Computer account) is used when running wpasvc as a service.
# ca_path: Directory path for CA certificate files (PEM). This path may
# contain multiple CA certificates in OpenSSL format. Common use for this
# is to point to system trusted CA list which is often installed into
# directory like /etc/ssl/certs. If configured, these certificates are
# added to the list of trusted CAs. ca_cert may also be included in that
# case, but it is not required.
# client_cert: File path to client certificate file (PEM/DER)
# Full path should be used since working directory may change when
# wpa_supplicant is run in the background.
# Alternatively, a named configuration blob can be used by setting this
# to blob://<blob name>.
# private_key: File path to client private key file (PEM/DER/PFX)
# When PKCS#12/PFX file (.p12/.pfx) is used, client_cert should be
# commented out. Both the private key and certificate will be read from
# the PKCS#12 file in this case. Full path should be used since working
# directory may change when wpa_supplicant is run in the background.
# Windows certificate store can be used by leaving client_cert out and
# configuring private_key in one of the following formats:
# cert://substring_to_match
# hash://certificate_thumbprint_in_hex
# for example: private_key="hash://63093aa9c47f56ae88334c7b65a4"
# Note that when running wpa_supplicant as an application, the user
# certificate store (My user account) is used, whereas computer store
# (Computer account) is used when running wpasvc as a service.
# Alternatively, a named configuration blob can be used by setting this
# to blob://<blob name>.
# private_key_passwd: Password for private key file (if left out, this will be
# asked through control interface)
# dh_file: File path to DH/DSA parameters file (in PEM format)
# This is an optional configuration file for setting parameters for an
# ephemeral DH key exchange. In most cases, the default RSA
# authentication does not use this configuration. However, it is possible
# setup RSA to use ephemeral DH key exchange. In addition, ciphers with
# DSA keys always use ephemeral DH keys. This can be used to achieve
# forward secrecy. If the file is in DSA parameters format, it will be
# automatically converted into DH params.
# subject_match: Substring to be matched against the subject of the
# authentication server certificate. If this string is set, the server
# sertificate is only accepted if it contains this string in the subject.
# The subject string is in following format:
# /C=US/ST=CA/L=San Francisco/CN=Test AS/emailAddress=as@example.com
# altsubject_match: Semicolon separated string of entries to be matched against
# the alternative subject name of the authentication server certificate.
# If this string is set, the server sertificate is only accepted if it
# contains one of the entries in an alternative subject name extension.
# altSubjectName string is in following format: TYPE:VALUE
# Example: EMAIL:server@example.com
# Example: DNS:server.example.com;DNS:server2.example.com
# Following types are supported: EMAIL, DNS, URI
# phase1: Phase1 (outer authentication, i.e., TLS tunnel) parameters
# (string with field-value pairs, e.g., "peapver=0" or
# "peapver=1 peaplabel=1")
# 'peapver' can be used to force which PEAP version (0 or 1) is used.
# 'peaplabel=1' can be used to force new label, "client PEAP encryption",
# to be used during key derivation when PEAPv1 or newer. Most existing
# PEAPv1 implementation seem to be using the old label, "client EAP
# encryption", and wpa_supplicant is now using that as the default value.
# Some servers, e.g., Radiator, may require peaplabel=1 configuration to
# interoperate with PEAPv1; see eap_testing.txt for more details.
# 'peap_outer_success=0' can be used to terminate PEAP authentication on
# tunneled EAP-Success. This is required with some RADIUS servers that
# implement draft-josefsson-pppext-eap-tls-eap-05.txt (e.g.,
# Lucent NavisRadius v4.4.0 with PEAP in "IETF Draft 5" mode)
# include_tls_length=1 can be used to force wpa_supplicant to include
# TLS Message Length field in all TLS messages even if they are not
# fragmented.
# sim_min_num_chal=3 can be used to configure EAP-SIM to require three
# challenges (by default, it accepts 2 or 3)
# result_ind=1 can be used to enable EAP-SIM and EAP-AKA to use
# protected result indication.
# 'crypto_binding' option can be used to control PEAPv0 cryptobinding
# behavior:
# * 0 = do not use cryptobinding (default)
# * 1 = use cryptobinding if server supports it
# * 2 = require cryptobinding
# EAP-WSC (WPS) uses following options: pin=<Device Password> or
# pbc=1.
# phase2: Phase2 (inner authentication with TLS tunnel) parameters
# (string with field-value pairs, e.g., "auth=MSCHAPV2" for EAP-PEAP or
# "autheap=MSCHAPV2 autheap=MD5" for EAP-TTLS)
# Following certificate/private key fields are used in inner Phase2
# authentication when using EAP-TTLS or EAP-PEAP.
# ca_cert2: File path to CA certificate file. This file can have one or more
# trusted CA certificates. If ca_cert2 and ca_path2 are not included,
# server certificate will not be verified. This is insecure and a trusted
# CA certificate should always be configured.
# ca_path2: Directory path for CA certificate files (PEM)
# client_cert2: File path to client certificate file
# private_key2: File path to client private key file
# private_key2_passwd: Password for private key file
# dh_file2: File path to DH/DSA parameters file (in PEM format)
# subject_match2: Substring to be matched against the subject of the
# authentication server certificate.
# altsubject_match2: Substring to be matched against the alternative subject
# name of the authentication server certificate.
#
# fragment_size: Maximum EAP fragment size in bytes (default 1398).
# This value limits the fragment size for EAP methods that support
# fragmentation (e.g., EAP-TLS and EAP-PEAP). This value should be set
# small enough to make the EAP messages fit in MTU of the network
# interface used for EAPOL. The default value is suitable for most
# cases.
#
# EAP-FAST variables:
# pac_file: File path for the PAC entries. wpa_supplicant will need to be able
# to create this file and write updates to it when PAC is being
# provisioned or refreshed. Full path to the file should be used since
# working directory may change when wpa_supplicant is run in the
# background. Alternatively, a named configuration blob can be used by
# setting this to blob://<blob name>
# phase1: fast_provisioning option can be used to enable in-line provisioning
#         of EAP-FAST credentials (PAC):
#         0 = disabled,
#         1 = allow unauthenticated provisioning,
#         2 = allow authenticated provisioning,
#         3 = allow both unauthenticated and authenticated provisioning
# fast_max_pac_list_len=<num> option can be used to set the maximum
# number of PAC entries to store in a PAC list (default: 10)
# fast_pac_format=binary option can be used to select binary format for
# storing PAC entries in order to save some space (the default
# text format uses about 2.5 times the size of minimal binary
# format)
#
# wpa_supplicant supports number of "EAP workarounds" to work around
# interoperability issues with incorrectly behaving authentication servers.
# These are enabled by default because some of the issues are present in large
# number of authentication servers. Strict EAP conformance mode can be
# configured by disabling workarounds with eap_workaround=0.

# Example blocks:

# Simple case: WPA-PSK, PSK as an ASCII passphrase, allow all valid ciphers
network={
ssid="simple"
psk="very secret passphrase"
priority=5
}

# Same as previous, but request SSID-specific scanning (for APs that reject
# broadcast SSID)
network={
ssid="second ssid"
scan_ssid=1
psk="very secret passphrase"
priority=2
}

# Only WPA-PSK is used. Any valid cipher combination is accepted.
network={
ssid="example"
proto=WPA
key_mgmt=WPA-PSK
pairwise=CCMP TKIP
group=CCMP TKIP WEP104 WEP40
psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb
priority=2
}

# WPA-Personal(PSK) with TKIP and enforcement for frequent PTK rekeying
network={
ssid="example"
proto=WPA
key_mgmt=WPA-PSK
pairwise=TKIP
group=TKIP
psk="not so secure passphrase"
wpa_ptk_rekey=600
}

# Only WPA-EAP is used. Both CCMP and TKIP is accepted. An AP that used WEP104
# or WEP40 as the group cipher will not be accepted.
network={
ssid="example"
proto=RSN
key_mgmt=WPA-EAP
pairwise=CCMP TKIP
group=CCMP TKIP
eap=TLS
identity="user@example.com"
ca_cert="/etc/cert/ca.pem"
client_cert="/etc/cert/user.pem"
private_key="/etc/cert/user.prv"
private_key_passwd="password"
priority=1
}

# EAP-PEAP/MSCHAPv2 configuration for RADIUS servers that use the new peaplabel
# (e.g., Radiator)
network={
ssid="example"
key_mgmt=WPA-EAP
eap=PEAP
identity="user@example.com"
password="foobar"
ca_cert="/etc/cert/ca.pem"
phase1="peaplabel=1"
phase2="auth=MSCHAPV2"
priority=10
}

# EAP-TTLS/EAP-MD5-Challenge configuration with anonymous identity for the
# unencrypted use. Real identity is sent only within an encrypted TLS tunnel.
network={
ssid="example"
key_mgmt=WPA-EAP
eap=TTLS
identity="user@example.com"
anonymous_identity="anonymous@example.com"
password="foobar"
ca_cert="/etc/cert/ca.pem"
priority=2
}

# EAP-TTLS/MSCHAPv2 configuration with anonymous identity for the unencrypted
# use. Real identity is sent only within an encrypted TLS tunnel.
network={
ssid="example"
key_mgmt=WPA-EAP
eap=TTLS
identity="user@example.com"
anonymous_identity="anonymous@example.com"
password="foobar"
ca_cert="/etc/cert/ca.pem"
phase2="auth=MSCHAPV2"
}

# WPA-EAP, EAP-TTLS with different CA certificate used for outer and inner
# authentication.
network={
ssid="example"
key_mgmt=WPA-EAP
eap=TTLS
# Phase1 / outer authentication
anonymous_identity="anonymous@example.com"
ca_cert="/etc/cert/ca.pem"
# Phase 2 / inner authentication
phase2="autheap=TLS"
ca_cert2="/etc/cert/ca2.pem"
client_cert2="/etc/cer/user.pem"
private_key2="/etc/cer/user.prv"
private_key2_passwd="password"
priority=2
}

# Both WPA-PSK and WPA-EAP is accepted. Only CCMP is accepted as pairwise and
# group cipher.
network={
ssid="example"
bssid=00:11:22:33:44:55
proto=WPA RSN
key_mgmt=WPA-PSK WPA-EAP
pairwise=CCMP
group=CCMP
psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb
}

# Special characters in SSID, so use hex string. Default to WPA-PSK, WPA-EAP
# and all valid ciphers.
network={
ssid=00010203
psk=000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f
}


# EAP-SIM with a GSM SIM or USIM
network={
ssid="eap-sim-test"
key_mgmt=WPA-EAP
eap=SIM
pin="1234"
pcsc=""
}


# EAP-PSK
network={
ssid="eap-psk-test"
key_mgmt=WPA-EAP
eap=PSK
anonymous_identity="eap_psk_user"
password=06b4be19da289f475aa46a33cb793029
identity="eap_psk_user@example.com"
}


# IEEE 802.1X/EAPOL with dynamically generated WEP keys (i.e., no WPA) using
# EAP-TLS for authentication and key generation; require both unicast and
# broadcast WEP keys.
network={
ssid="1x-test"
key_mgmt=IEEE8021X
eap=TLS
identity="user@example.com"
ca_cert="/etc/cert/ca.pem"
client_cert="/etc/cert/user.pem"
private_key="/etc/cert/user.prv"
private_key_passwd="password"
eapol_flags=3
}


# LEAP with dynamic WEP keys
network={
ssid="leap-example"
key_mgmt=IEEE8021X
eap=LEAP
identity="user"
password="foobar"
}

# EAP-IKEv2 using shared secrets for both server and peer authentication
network={
ssid="ikev2-example"
key_mgmt=WPA-EAP
eap=IKEV2
identity="user"
password="foobar"
}

# EAP-FAST with WPA (WPA or WPA2)
network={
ssid="eap-fast-test"
key_mgmt=WPA-EAP
eap=FAST
anonymous_identity="FAST-000102030405"
identity="username"
password="password"
phase1="fast_provisioning=1"
pac_file="/etc/wpa_supplicant.eap-fast-pac"
}

network={
ssid="eap-fast-test"
key_mgmt=WPA-EAP
eap=FAST
anonymous_identity="FAST-000102030405"
identity="username"
password="password"
phase1="fast_provisioning=1"
pac_file="blob://eap-fast-pac"
}

# Plaintext connection (no WPA, no IEEE 802.1X)
network={
ssid="plaintext-test"
key_mgmt=NONE
}


# Shared WEP key connection (no WPA, no IEEE 802.1X)
network={
ssid="static-wep-test"
key_mgmt=NONE
wep_key0="abcde"
wep_key1=0102030405
wep_key2="1234567890123"
wep_tx_keyidx=0
priority=5
}


# Shared WEP key connection (no WPA, no IEEE 802.1X) using Shared Key
# IEEE 802.11 authentication
network={
ssid="static-wep-test2"
key_mgmt=NONE
wep_key0="abcde"
wep_key1=0102030405
wep_key2="1234567890123"
wep_tx_keyidx=0
priority=5
auth_alg=SHARED
}


# IBSS/ad-hoc network with WPA-None/TKIP.
network={
ssid="test adhoc"
mode=1
frequency=2412
proto=WPA
key_mgmt=WPA-NONE
pairwise=NONE
group=TKIP
psk="secret passphrase"
}


# Catch all example that allows more or less all configuration modes
network={
ssid="example"
scan_ssid=1
key_mgmt=WPA-EAP WPA-PSK IEEE8021X NONE
pairwise=CCMP TKIP
group=CCMP TKIP WEP104 WEP40
psk="very secret passphrase"
eap=TTLS PEAP TLS
identity="user@example.com"
password="foobar"
ca_cert="/etc/cert/ca.pem"
client_cert="/etc/cert/user.pem"
private_key="/etc/cert/user.prv"
private_key_passwd="password"
phase1="peaplabel=0"
}

# Example of EAP-TLS with smartcard (openssl engine)
network={
ssid="example"
key_mgmt=WPA-EAP
eap=TLS
proto=RSN
pairwise=CCMP TKIP
group=CCMP TKIP
identity="user@example.com"
ca_cert="/etc/cert/ca.pem"
client_cert="/etc/cert/user.pem"

engine=1

# The engine configured here must be available. Look at
# OpenSSL engine support in the global section.
# The key available through the engine must be the private key
# matching the client certificate configured above.

# use the opensc engine
#engine_id="opensc"
#key_id="45"

# use the pkcs11 engine
engine_id="pkcs11"
key_id="id_45"

# Optional PIN configuration; this can be left out and PIN will be
# asked through the control interface
pin="1234"
}

# Example configuration showing how to use an inlined blob as a CA certificate
# data instead of using external file
network={
ssid="example"
key_mgmt=WPA-EAP
eap=TTLS
identity="user@example.com"
anonymous_identity="anonymous@example.com"
password="foobar"
ca_cert="blob://exampleblob"
priority=20
}

blob-base64-exampleblob={
SGVsbG8gV29ybGQhCg==
}


# Wildcard match for SSID (plaintext APs only). This example select any
# open AP regardless of its SSID.
network={
key_mgmt=NONE
}


Kod: [Seç]
[curelight@Archlinux /]$ cat /etc/resolv.conf.head
nameserver 8.8.8.8
nameserver 8.8.4.4


resolv.conf.head dosyasında google dns leri görünüyor, umarım o dosyayı kullanmıyorumdur yanlışlıkla.



edit :  denedim comodo dns leri head dosyasına yazdım ama sonuç değişmedi.
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı curelight

  • İleti: 127
Re: eutorrents.ph
« Yanıtla #9 : 05 Aralık 2012 - 18:29:38 »
Tekrar editleyemedim mesajımı buradan devam edeyim;  aynı ağda windows kurulu laptop var orada da aynı şekilde açamıyorum.Bu arada konuyla alakalı ekşi sözlükte şöyle bir başlık var :

http://http://beta.eksisozluk.com/?q=eutorrents



Sanırım bu sıkıntıyı sadece ben yaşamıyorum.
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı hsngrms

  • İleti: 1.707
Re: eutorrents.ph
« Yanıtla #10 : 05 Aralık 2012 - 21:15:13 »
resolv.conf.head dosyası resolv.conf dosyasına göre önceliklidir. Ama ondaki DNS'i de değiştirdiğine göre sorun başka. İşin garip yanı şuan ben de erişemiyorum, ping attığımda da yanıt vermiyor...



tor ve vidalia ikilisini denedin mi hiç?
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı curelight

  • İleti: 127
Re: eutorrents.ph
« Yanıtla #11 : 06 Aralık 2012 - 00:50:49 »
Tor ve vidalia' yı ilk defa duydum.Biraz araştırınca senin başka bir forumda konuyla ilgili mesajını bile buldum :) Sanırım oda bir çeşit proxy yazılımı.Şimdi şöyle ki; proxy ile sayfayı açmak pek işime yaramaz, gerçi tor hakkında önyargılı atıp tutmayayım ama şu an deneyecek kadar kafam yok.Benim tracker' a direkt bağlı olmam gerekir 7/24 upload yapan bir kullanıcıyım.Bu programla hızlı veri transferi yapılırmı bilmiyorum ama, chromium' un proxy ayarlarından denediğim proxy adresleri sayfayı açmasına rağmen işimi görmemişti.Yani sayfanın açılmasından daha önemlisi, torrent programımın eutorrents tracker' ına bağlanması gerekir.Yani chromium' la yapabileceğim birşey de yok benim direkt uçbirimden ping atabiliyor olmam gerekir.Sanırım  .ph uzantılı siteler alakasız filipinler den yayın yapıyormuş.Yavaş yavaş eutorrents' le vedalaşmam gerekiyor galiba.
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı hsngrms

  • İleti: 1.707
Re: eutorrents.ph
« Yanıtla #12 : 06 Aralık 2012 - 14:47:56 »
Tor ve Vidalia'yı kurup çalıştırdığın zaman bilgisayarında hangi yazılım olursa olsun nete proxy ile çıkar yani torrent istemcisi dahil. Hız olarak net birşey diyemem ama elle proksi girmekten çok daha iyi olduğu kesin. Tabi sonuçta proksi bu yani başkasının bilgisayarı/sunucusu üzerinden çıkıyorsun nete bu yüzden mesela internet bankacılığı gibi işlemleri tor açıkken yapma. Program güvenilir olsa da kullananlara güvenip güvenmemek ayrı meseledir.


Kod: [Seç]
# pacman -S tor vidalia polipo
komutunu verip kurulumu gerçekleştirdikten sonra vidalia'yı çalıştırman yeterli. DNS'le beraber kullanmanı tavsiye ederim.
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı curelight

  • İleti: 127
Re: eutorrents.ph
« Yanıtla #13 : 07 Aralık 2012 - 11:04:05 »
Vidalia' yı kurup çalıştırdım ama bununla da değişen birşey olmadı.İyi haber internetim yavaşlamadı, kötü haber programın düzgün çalışıp çalışmadığını anlayamadım.Bu programın ip numaramı değiştirmesi yada gizlemesi mi gerekiyor? Kurulumdan sonra herhangi bir ayar yapmam gerekir mi?

[url=http][img]http://s12.postimage.org/52d8uehwp/Screenshot_from_2012_12_07_10_48_32.jpg" alt="" class="bbc_img" />[/url][/img]



[url=http][img]http://s10.postimage.org/t6e4cmux1/Screenshot_from_2012_12_07_10_56_50.jpg" alt="" class="bbc_img" />[/url][/img]
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »

Çevrimdışı hsngrms

  • İleti: 1.707
Re: eutorrents.ph
« Yanıtla #14 : 13 Aralık 2012 - 12:09:13 »
Tor ağına bağlandıysanız birşeylerin değişmesi gerekiyordu. Değişmediyse Vidalia'nın ayarlarını açıp Proxy satırına polipo'yu girmen gerekir.
« Son Düzenleme: 01 Ocak 1970 - 02:00:00 Gönderen: Guest »