<p dir="ltr">Change keep alive to 20 secs or use an ssh session inside the VPN tunnel. Than keep alive is set able.</p>
<div class="gmail_quote">On Jul 14, 2013 3:39 PM, &quot;Ron Frazier (ALE)&quot; &lt;<a href="mailto:atllinuxenthinfo@techstarship.com">atllinuxenthinfo@techstarship.com</a>&gt; wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hi all,<br>
<br>
Here&#39;s some followup info.  I found out that these vpn tunnel timeouts are happening even at home.  This is new behavior that didn&#39;t used to happen as far as I know.  Looking at the open vpn control screen on android, and the raw stats screen, I see the keepalive_timeout increment upwards when the system disconnects.  It appears that the connection drops if it hasn&#39;t received a packet in 40 seconds.  Then, it immediatly reconnects.  It happens no matter which port and protocol I use.  Anybody know what that&#39;s all about?<br>

<br>
I could try tinkering with the router, but I wouldn&#39;t be able to do that in B&amp;N or starbucks.  I&#39;d like to solve the problem from the client end.  The open vpn client menu options don&#39;t appear to allow any control over this.  I really need the tunnel to stay connected if possible.<br>

<br>
Any help is appreciated.<br>
<br>
Sincerely,<br>
<br>
Ron<br>
<br>
<br>
<br>
JD &lt;<a href="mailto:jdp@algoloma.com">jdp@algoloma.com</a>&gt; wrote:<br>
<br>
&gt;Inline.<br>
&gt;<br>
&gt;On 07/14/2013 01:53 AM, Ron Frazier (ALE) wrote:<br>
&gt;&gt; Hi JD,<br>
&gt;&gt;<br>
&gt;&gt; I think hotspotvpn is a good vendor.  I&#39;ve been with them for several<br>
&gt;years,<br>
&gt;&gt; and always like to turn on a vpn when I&#39;m away from the house.  They<br>
&gt;support<br>
&gt;&gt; port 443, tcp; port 443, udp; port 53, tcp; and port 53, udp.  I<br>
&gt;think they<br>
&gt;&gt; can do PPTP but I always use the Open Vpn setup.  They have a few<br>
&gt;exit points<br>
&gt;&gt; here in the states and some others in other countries.  Their staff<br>
&gt;is<br>
&gt;&gt; minimal and pretty much works only by email as far as I know.  But,<br>
&gt;it works.<br>
&gt;&gt; Their website is at <a href="http://hotspotvpn.com" target="_blank">hotspotvpn.com</a>.<br>
&gt;<br>
&gt;Those are all the ports that basically can&#39;t be blocked and still allow<br>
&gt;people<br>
&gt;on the internet.  Even if a proxy server is involved, VPNs can work.<br>
&gt;<br>
&gt;Knowing a vendor only comes from their actions that we learn about. If<br>
&gt;we never<br>
&gt;hear they are cooperating with entities we&#39;d rather they didn&#39;t, there<br>
&gt;is little<br>
&gt;chance of discovery.  I&#39;d rather hear them refuse stock law enforcement<br>
&gt;requests<br>
&gt;and demand a court order for all access. Is that there method of<br>
&gt;operation?<br>
&gt;<br>
&gt;Not using PPTP for anything seems smart.<br>
&gt;<br>
&gt;&gt; Using the tunnel via udp is supposed to be faster, when you can use<br>
&gt;it.  I<br>
&gt;&gt; suppose, if there is lots of interference on the network, tcp might<br>
&gt;be<br>
&gt;&gt; faster.<br>
&gt;<br>
&gt;I&#39;d never heard that. I&#39;d always assumed that UDP was faster and since<br>
&gt;the<br>
&gt;tunneled packets already have TCP overhead, any lost packets would<br>
&gt;cause a<br>
&gt;retransmit request to the source.  Double overhead with tcp/tcp just<br>
&gt;doesn&#39;t<br>
&gt;make sense, but if there isn&#39;t any other choice ... something is better<br>
&gt;than<br>
&gt;nothing.<br>
&gt;<br>
&gt;&gt; My main objective is to get the in the clear data away from the<br>
&gt;hotspot.  My<br>
&gt;&gt; email and my https traffic (like banking) has it&#39;s own ssl encryption<br>
&gt;anyway<br>
&gt;&gt; regardless of the tunnel, so I&#39;m not too worried about what the<br>
&gt;vendor might<br>
&gt;&gt; see.<br>
&gt;<br>
&gt;I think a vendor being paid a fair price for their services is the<br>
&gt;ideal VPN<br>
&gt;provider. This should prevent a conflict of interest with customer<br>
&gt;happiness<br>
&gt;being the primary goal for the company.<br>
&gt;<br>
&gt;&lt;snip&gt;<br>
&gt;<br>
&gt;&gt; In regards to what was working and B&amp;N, it wasn&#39;t working well, with<br>
&gt;the<br>
&gt;&gt; frequent disconnections.  But, I was able to establish the tunnel via<br>
&gt;either<br>
&gt;&gt; 443 udp or 443 tcp.  I don&#39;t think I tried 53.  The android Open Vpn<br>
&gt;client<br>
&gt;&gt; has an option to disallow internet access while the client is paused<br>
&gt;or<br>
&gt;&gt; connecting.  This eliminates in the clear traffic unless the system<br>
&gt;just<br>
&gt;&gt; gives up completely or you cancel it.  I think it did just give up<br>
&gt;once, but<br>
&gt;&gt; I had it working intermittently most of the time.<br>
&gt;&gt;<br>
&gt;&gt; I was at office max the other day and couldn&#39;t get it to work at all.<br>
&gt; I<br>
&gt;&gt; don&#39;t know why.<br>
&gt;<br>
&gt;If UDP is blocked, it won&#39;t work on UDP.<br>
&gt;<br>
&gt;&gt; I&#39;ve been considering upgrading my vpn solution so I can encrypt all<br>
&gt;5 pc&#39;s<br>
&gt;&gt; from home, just because I can, in light of the NSA stuff.  Not sure I<br>
&gt;want to<br>
&gt;&gt; pay 5X the monthly fee though.  I&#39;m not sure if anyone allows<br>
&gt;simultaneous<br>
&gt;&gt; logins and I&#39;d have to research that.  Sure, NSA can still monitor<br>
&gt;choke<br>
&gt;&gt; points, but at least Comcast couldn&#39;t monitor everything I do.<br>
&gt;<br>
&gt;You know, routers will do this and you can specify certain subnets to<br>
&gt;be routed<br>
&gt;through a VPN and others are not. This handles the entire network. I&#39;ve<br>
&gt;seen<br>
&gt;how-to guides on the internet.<br>
&gt;<br>
&gt;Researchers have been working on determining the type of traffic inside<br>
&gt;tunnels.<br>
&gt;Seems there are specific patterns to the traffic. They can&#39;t see the<br>
&gt;exact<br>
&gt;content of the traffic of course.<br>
&gt;<br>
&gt;I believe that HTTPS has been hacked through different techniques<br>
&gt;involving DNS,<br>
&gt;CA corruption, or just having governments demand that CAs create certs<br>
&gt;with the<br>
&gt;desired credentials to enable proxies or spoofing of websites. For<br>
&gt;online<br>
&gt;purchases, I don&#39;t worry about it.<br>
&gt;<br>
&gt;We often forget that if DNS is compromised, **NOTHING** on the network<br>
&gt;can be<br>
&gt;trusted and we&#39;ve already lost the war.  Using a VPN with non-public<br>
&gt;keys and<br>
&gt;IP-based connections (not DNS/hostname) should mitigate any remote<br>
&gt;network<br>
&gt;tampering.<br>
&gt;_______________________________________________<br>
&gt;Ale mailing list<br>
&gt;<a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
&gt;<a href="http://mail.ale.org/mailman/listinfo/ale" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a><br>
&gt;See JOBS, ANNOUNCE and SCHOOLS lists at<br>
&gt;<a href="http://mail.ale.org/mailman/listinfo" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
<br>
<br>
--<br>
<br>
Sent from my Android Acer A500 tablet with bluetooth keyboard and K-9 Mail.<br>
Please excuse my potential brevity if I&#39;m typing on the touch screen.<br>
<br>
(PS - If you email me and don&#39;t get a quick response, you might want to<br>
call on the phone.  I get about 300 emails per day from alternate energy<br>
mailing lists and such.  I don&#39;t always see new email messages very quickly.)<br>
<br>
Ron Frazier<br>
<a href="tel:770-205-9422" value="+17702059422">770-205-9422</a> (O)   Leave a message.<br>
linuxdude AT <a href="http://techstarship.com" target="_blank">techstarship.com</a><br>
Litecoin: LZzAJu9rZEWzALxDhAHnWLRvybVAVgwTh3<br>
Bitcoin: 15s3aLVsxm8EuQvT8gUDw3RWqvuY9hPGUU<br>
<br>
<br>
_______________________________________________<br>
Ale mailing list<br>
<a href="mailto:Ale@ale.org">Ale@ale.org</a><br>
<a href="http://mail.ale.org/mailman/listinfo/ale" target="_blank">http://mail.ale.org/mailman/listinfo/ale</a><br>
See JOBS, ANNOUNCE and SCHOOLS lists at<br>
<a href="http://mail.ale.org/mailman/listinfo" target="_blank">http://mail.ale.org/mailman/listinfo</a><br>
</blockquote></div>