Ezhyg, В пользовательском реестре могут быть указаны пути в старый профиль, из-за чего какой-то софт, который так делает, может перестать работать. Точно так же старые пути могут быть и в каких-то конфигах софта, которые мы просто перенесли.
dsslesarev, OpenVPN ничего не режет. Но из-за накладных расходов скорость, конечно, будет меньше расчетных показателей, но не на столько.
Чем вы меряли? 100 - это мегабиты или мегабайты в секунду?
Переместить всё содержимое папки C:\Users\оля в C:\Users\Olya
Все оптом не стоит перемещать. Например, файлы реестра не стоит. Я бы сказал - переместить пользовательские файлы.
Если есть навыки можно переместить профиль браузера и настройки других тяжелых программ, но это если уверен в своих силах, сильно надо и вручную восстановить трудно.
Ezhyg, А что толку?
Подобные изменения требуются, обычно, если какой-то софт очень не дружит с кириллическими именами в пути.
Просто создав ссылку, но оставив настройки профиля пользователя без изменений, все пути в профиль все равно будут идти по старому варианту и проблема не решиться. Но профиль, конечно, будет доступен и по ссылке то же.
iptables - вещь необходимая (если используете линукс), но она к защите от DDoS имеет очень малое отношение. Это для другого типа атак, которые то же есть.
john_chees7, У OpenVPN есть серверная часть и клиентская. Хоть по факту это один и тот же софт, но у них разные настройки (конфиги). Вы настраивали какую из них?
Судя по тому, что вы получили client.conf - вы настраивали клиента.
Т.е. про сервер вы ничего не знаете?
Тут несколько моментов:
1. OpenVPN может работать как по протоколу UDP (ваш клиент так настроен по умолчанию), так и по TCP.
2. Порт подключения легко меняется в конфиге (у вас по умолчанию используется udp/1194).
Эти вводные данные необходимо знать для подключения к любому серверу OpenVPN. Одного адреса не достаточно.
3.Если вы генерировали клиентские ключи самостоятельно, то, скорее всего, они с вашим сервером работать не будут. Ключи для OpenVPN должны быть подписаны одним ЦА. Чаще всего ключи клиентам генерирует админ OpenVPN сервера и выдает клиентам, хоть это и не правильная процедура, но она проще.
По правильному: клиент генерирует запрос на сертификат и отправляет админу ЦА, админ подтверждает и присылает подписанный сертификат клиента. Клиент использует полученный сертификат и свой лично сгенерированный приватный ключ для настройки OpenVPN клиента. Для этой процедуры существуют разные средства автоматизации.
john_chees7, Кроме вас есть другие клиенты, работающие с этим сервером? У них все нормально?
ВПН сервер стоит за фаерволом и NATом? или на прямую смотрит в инет (тут то же фаервол может блокировать)?
У вас клиент как выходит в инет?
Сервер стоит дома или в организации? А клиент?
Обычно в проблемах со спулером виноваты кривые драйвера принтера. Полностью удалите предыдущие драйвера и установите свежие, возможно, это решит вашу проблему.
На личном опыте - в условиях где на TCP соединении уже полный коматоз, по UDP вполне сносно можно работать. Атак у меня никаких не было - просто клиенты и сервер очень далеко друг от друга и качество связи не предсказуемое.