У вас, скорее всего, либо в скорость шифрования упор (попробуйте CHACHA20-POLY1305 вместо AES, если используете его), либо в низкие буферы TCP (увеличивайте net.ipv4.tcp_rmem/net.ipv4.tcp_wmem), либо просто клиент не оптимизирован под такие скорости.
Высокоуровнево проще всего посмотреть через atop, что является бутылочным горлышком.
Отлаживайте прохождение трафика через tcpdump и средствами VPN-демонов.
Из первого, на что нужно обратить внимание: добавить диапазоны OpenVPN в AllowedIPs WireGuard'а.
В логах openvpn сервера я вижу что он дропает мои пакеты так как ему не нравится ip(bad source address from client)
это значит, что клиент отправляет пакеты в vpn-интерфейс со своего не-vpn-ip. Проверяйте маршрутизацию на клиенте, чтобы понять, почему такое может происходить.
Может зависать не непосредственно железо, а ядро, а перезагружаться из-за настроенного watchdog.
Модуль netconsole поможет увидеть последние сообщения ядра (и возможную панику), если они не сохраняются на диск — потребуется второй сервер в той же сети с L2-связностью.
Иногда причину ошибки можно увидеть через ras-mc-ctl или в pstore-хранилище.
NTDLL, этот кабель предназначен для использования с оборудованием, которое выводит COM-порт через разъем 8P8C. Этот разъем также стандартизирован для Ethernet.
Кабель никаким боком не относится к Ethernet'у и не позволит вам получить COM-порт (RS-232) через Ethernet-сетевую-карту.
Не содержат, по какой-то причине. Только что проверил — последняя сборка для 22.04 была в январе 2024, исправлений для CVE-2024-39929 нет нигде в 20.04-24.04, несмотря на то, что в Debian 11-12 исправление добавили 9 июля.
Высокоуровнево проще всего посмотреть через atop, что является бутылочным горлышком.