Viber unter Debian 9 - Keine Internetverbindung

4793

Ich habe einen brandneuen HP Probook 430. Debian 8.3 stable konnte die Anforderungen an neue Hardware nicht erfüllen. Also habe ich ein Upgrade auf Debian Testing (Stretch) durchgeführt und einen neuen Kernel installiert - 4.3. https://wiki.debian.org/DebianTesting + https://scottlinux.com/2013/11/23/how-to-install-newer-kernel-from-debian-wheezy-backports/

Ich habe einen richtigen Treiber für WLAN installiert - Iwlwifi. Ich habe auch eine Verbindung mit einem Kabel. Beide Fälle - 50 Mbps schönes Internet.

Ich habe Viber 64 Bit heruntergeladen und erfolgreich installiert. Ich kann es starten und meine Handynummer eingeben. Auf dem nächsten Bildschirm habe ich einen Hinweis: "Zur Aktivierung Ihres Viber-Kontos ist eine Internetverbindung erforderlich. Überprüfen Sie Ihre Verbindung und versuchen Sie es erneut."

Ich habe einen PC mit Debian 8.3, auf dem Viber erfolgreich ausgeführt wird. Beide Computer sind mit meinem Router verbunden. PC - mit Kabel, Laptop - mit WLAN n.

Ich habe das gleiche Viber-Problem, wenn ich meinen Laptop mit einem Kabel verbinde.

Irgendwelche Vorschläge?

Am besten, Simeon

2
Es ist sehr schwierig, ein Problem mit so wenigen Informationen zu diagnostizieren. Sie sollten * tcpdump * für Ihre * eth0 * -Verbindung verwenden und prüfen, ob Pakete Ihren PC verlassen, wenn Sie versuchen, eine Verbindung zu Viber herzustellen. Zeigen Sie dann die Ausgabe an. Es ist sehr überraschend, dass Viber an WLAN arbeiten kann, aber nicht an Ethernet. MariusMatutiae vor 8 Jahren 0
Um klar zu sein - keine Viber-Verbindung mit Kabel und WLAN auf dem Laptop. PC ist ein anderer Computer, der über Kabel mit demselben Router verbunden ist und Viber erfolgreich ausführt. Der Router sollte also kein Problem sein. Wenn ich Zugang zum Laptop habe, füge ich mein Konsolenprotokoll in ein paar Stunden von tcpdump ein. vor 8 Jahren 0
root @ debian: / home / omi # tcpdump tcpdump: Verbose Ausgabe wird unterdrückt. Verwenden Sie -v oder -vv für die vollständige Protokolldekodierung für wlp2s0, Verbindungstyp EN10MB (Ethernet), Erfassungsgröße 262144, Byte 16: 46: 19.440636 IP-Debian. 49505> 89.190.192.247.domain: 21472+ a? secure.viber.com. (34) 16: 46: 19.440681 IP-Debian.49505> 89.190.192.247.domain: 20323+ AAAA? secure.viber.com. (34) 16: 46: 19.441578 IP-Debian.38986> 89.190.192.247.domain: 5671+ PTR? 247.192.190.89.inaddr.arpa. (45) 16: 46: 19.446013 IP 89.190.192.247.domain> debian.38986: 5671 NXDomain 0/1/0 (126) vor 8 Jahren 0
16: 46: 19.490733 IP 89.190.192.247.domain> debian.49505: 21472 3/4/4 CNAME secure-wa-elb-42596758.us-east-1.elb.amazonaws.com., A 107.21.15.156, A 52.20.223.63 (328) 16: 46: 19.490771 IP 89.190.192.247.domain> debian.49505: 20323 1/1/0 CNAME secure-wa-elb-42596758.us-east-1.elb.amazonaws.com. (177) 16: 46: 19.491454 IP debian.50790> ec2-107-21-15-156.compute-1.amazonaws.com.https: Flaggen [S], seq 2129437091, gewinnen 29200, Optionen [mss 1460, sackOK , TS val 471405 ecr 0, nop, wscale 7], Länge 0 vor 8 Jahren 0
16: 46: 19.491856 IP debian.53327> 89.190.192.247.domain: 14042+ PTR? 156.15.21.107.inaddr.arpa. (44) 16: 46: 19.497337 IP 89.190.192.247.domain> debian.53327: 14042 1/5/6 PTR ec2-107-21-15-156.compute-1.amazonaws.com. (320) 16: 46: 19.641172 IP ec2-107-21-15-156.compute-1.amazonaws.com.https> debian.50790: Flags [S.], seq 318195133, ack 2129437092, win 14480, Optionen [ mss 1452, sackOK, TS val 1668255435 ecr 471405, nop, wscale 8], länge 0 16: 46: 19.641221 IP debian.50790> ec2-107-21-15-156.compute-1.amazonaws.com.https: Flags [.], ack 1, win 229, Optionen [nop, nop, TS val 471442 ecr 1668255435] ... vor 8 Jahren 0
27 Pakete erfasst 28 Pakete, die vom Filter 1-Paket empfangen wurden, das vom Kernel abgelegt wurde vor 8 Jahren 0
@SimeonStavrev Bitte [bearbeiten] Sie die Frage, um die Konsolenprotokolle aufzunehmen. Sie sind nicht lesbar, wenn sie als Kommentare hinzugefügt werden. DavidPostill vor 8 Jahren 1

6 Antworten auf die Frage

2
Shi Ai Lang

Found a solution:

Download the following certificates

Place them in /usr/local/share/ca-certificates

run sudo update-ca-certificates

Arbeitete für mich und ich brauchte den CRT von GitHub (im Gegensatz zu hrv unten). Shane vor 8 Jahren 0
2
hrv

Das Einfügen von Zertifikaten in / usr / local / share / ca-certificate und das Ausführen des Skripts funktionierten für mich beim Debian-Testen von x64 nicht ...

Ich brauchte nur https://www.thawte.com/roots/thawte_Premium_Server_CA.pem

Laden Sie es herunter und kopiert / umbenannt als /usr/share/ca-certificates/mozilla/thawte_Premium_Server_CA.crt (muss .crt sein, um erkannt zu werden). Danach habe ich "sudo dpkg-reconfigure ca-certificate" gefragt, als ich gefragt wurde, ob ich neuen Zertifikaten vertraue. Ich sagte ja und aktiviert dann ausdrücklich thawte-Premium_Server_CA, was zu folgendem Ergebnis führte:

 root@hvulin:/etc# dpkg-reconfigure ca-certificates Processing triggers for ca-certificates (20160104) ... Updating certificates in /etc/ssl/certs... WARNING: Skipping duplicate certificate thawte_Primary_Root_CA.pem WARNING: Skipping duplicate certificate thawte_Primary_Root_CA.pem 1 added, 0 removed; done. Running hooks in /etc/ca-certificates/update.d...  Adding debian:thawte_Premium_Server_CA.pem done. Updating Mono key store Linux Cert Store Sync - version 4.2.1.0 Synchronize local certs with certs from local Linux trust store. Copyright 2002, 2003 Motus Technologies. Copyright 2004-2008 Novell. BSD licensed.  I already trust 175, your new list has 178 Certificate added: C=IL, O=StartCom Ltd., OU=Secure Digital Certificate Signing, CN=StartCom Certification Authority Certificate added: C=ZA, S=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Premium Server CA, E=premium-server@thawte.com Certificate added: O=CAcert Inc., OU=http://www.CAcert.org, CN=CAcert Class 3 Root Certificate added: O=Root CA, OU=http://www.cacert.org, CN=CA Cert Signing Authority, E=support@cacert.org Certificate added: C=ZA, S=Western Cape, L=Cape Town, O=Thawte Consulting cc, OU=Certification Services Division, CN=Thawte Premium Server CA, E=premium-server@thawte.com Certificate added: C=US, O="thawte, Inc.", OU=Certification Services Division, OU="(c) 2006 thawte, Inc. - For authorized use only", CN=thawte Primary Root CA 6 new root certificates were added to your trust store. Import process completed. Done done. 
Diese Lösung funktioniert für mich. Bei der Neukonfiguration von CA-Zertifikaten entschied ich mich jedoch, "Ask" auszuwählen, wenn ich gefragt werde, ob es vertrauen und neue CA-Zertifikate installieren sollte. Dies öffnete ein weiteres Fenster, in dem ich das neue Thawte-Zertifikat abhaken konnte. kristinalim vor 8 Jahren 0
0
Somebody

Vielleicht hilft dir das: sudo apt-get installs openssl libssl-dev

Mehr Detail würde helfen Dave M vor 7 Jahren 0
0
pesho hristov

Für mich war die Lösung zu installieren libssl1.0-dev. Ich tat es, sudo apt-get install openssl libssl-devaber das hat mir nicht geholfen.

Die Installation libssl1.0-devhat den Trick gemacht.

0
grenade

für Fedora:

sudo dnf install openssl openssl-devel sudo ln -s /usr/lib64/libssl.so.10 /opt/viber/lib/libssl.so 

Siehe: https://bytefreaks.net/applications/viber-desktop-on-fedora-27-64bit-viber-cannot-connect-to-the-internet-openssl-error für eine Erklärung

-1
yamitha mitharanga

Übrigens hatte ich dieses Problem und ich habe ibssl1.0.0_1.0.1t-1 + deb8u7_amd64.deb vom Link heruntergeladen: https://packages.debian.org/jessie/libssl1.0.0 und installiert und dann erneut Viber installiert

nach dem Herunterladen von ibssl1.0.0_1.0.1t-1 + deb8u7_amd64.deb

Gehen Sie in das Dateiverzeichnis und geben Sie die heruntergeladene Datei ein. Geben Sie ls ein, und geben Sie dpkg -i wie folgt ein

dpkg -i libssl1.0.0_1.0.1t-1 + deb8u7_amd64.deb Gehen Sie dann zurück in das Dateiverzeichnis, in dem sich die Datei viber.deb befindet. Geben Sie ls ein, und geben Sie dpkg -i wie dpkg -i viber.deb ein

Dann hoffe ich, dass Sie Ihren Fehler behoben haben