OpenVPN 2.6.0 har allerede blitt utgitt og kommer med mange endringer

OpenVPN

OpenVPN er et tilkoblingsverktøy basert på gratis programvare: SSL, VPN Virtual Private Network.

Etter to og et halvt år siden utgivelsen av 2.5-grenen, lanseringen ble annonsertog den nye versjonen av OpenVPN2.6.0, en pakke for å lage virtuelle private nettverk som gjør det mulig å organisere en kryptert forbindelse mellom to klientmaskiner eller gi en sentralisert VPN-server slik at flere klienter kan fungere samtidig.

For de som ikke er kjent med OpenVPN, bør du vite det dette er et gratis programvarebasert tilkoblingsverktøy, SSL (Secure Sockets Layer), VPN Virtual Private Network.

OpenVPN tilbyr punkt-til-punkt-tilkobling med hierarkisk validering av tilkoblede brukere og verter eksternt. Det er et veldig godt alternativ innen Wi-Fi-teknologier (IEEE 802.11 trådløse nettverk) og støtter en bred konfigurasjon, inkludert lastbalansering.

De viktigste nye funksjonene i OpenVPN 2.6.0

I den nye versjonen er det fremhevet at ovpn-dco kjernemodulen er inkludert i pakken, som kan øke VPN-ytelsen betydelig.

Akselerasjon oppnås ved å flytte alle krypteringsoperasjoner, pakkebehandling og kommunikasjonskanaladministrasjon ved siden av linux-kjernen, som gjør det mulig å bli kvitt overheaden knyttet til kontekstbytte, gjør det mulig å optimere arbeidet ved å få direkte tilgang til den interne kjernen, i tillegg til APIen og eliminerer langsom dataoverføring mellom kjernen og brukerområdet (modulen utfører krypteringen , dekryptering og ruting uten å sende trafikk til en kontroller i brukerområdet).

I testene som ble utført, sammenlignet med konfigurasjonen basert på tun-grensesnittet, tillot bruken av modulen på klient- og serversiden ved bruk av AES-256-GCM-kryptering å oppnå en ytelsesøkning på 8 ganger (fra 370 Mbit / s til 2950 Mbit/s). Ved å bruke modulen kun på klientsiden, økte ytelsen tre ganger for utgående trafikk og endret seg ikke for innkommende trafikk. Ved å bruke modulen kun på serversiden, økte ytelsen 4 ganger for innkommende trafikk og 35 % for utgående.

En annen endring som skiller seg ut fra den nye versjonen er at muligheten til å bruke TLS-modus er gitt med selvsignerte sertifikater (ved å bruke alternativet "–peer-fingerprint" kan du utelate parameterne "–ca" og "–capath" og unngå å starte en PKI-server basert på Easy-RSA eller lignende programvare).

I tillegg til dette bemerkes det også at UDP-serveren implementerer en informasjonskapselbasert tilkoblingsforhandlingsmodus som bruker en HMAC-basert informasjonskapsel som en øktidentifikator, som lar serveren utføre tilstandsløs verifisering.

På den annen side la den til støtte for kompilering med OpenSSL 3.0-biblioteket, i tillegg til å legge til alternativet "–tls-cert-profile insecure" for å velge minimumsnivået for OpenSSL-sikkerhet.

Vi kan også finne at nye kontrollkommandoer remote-entry-count og remote-entry-get er lagt til for å telle antall eksterne tilkoblinger og telle dem.

I nøkkelforhandlingsprosessen er EKM (Exported Keying Material, RFC 5705)-mekanismen nå en metode med høyere prioritet for å skaffe nøkkelgenereringsmateriale, i stedet for den spesifikke OpenVPN PRF-mekanismen. EKM krever OpenSSL-biblioteket eller mbed TLS 2.18+.

Støtte for OpenSSL er gitt i FIPS-modus, slik at OpenVPN kan brukes på systemer som oppfyller sikkerhetskravene til FIPS 140-2.

Av de andre endringene som skiller seg ut fra den nye versjonen:

  • mlock implementerer å sjekke for tilstrekkelig minneallokering. Hvis mindre enn 100 MB RAM er tilgjengelig, kalles setrlimit() for å øke grensen.
  • Lagt til alternativet "–peer-fingerprint" for å validere eller binde sertifikatet med tommelfingeravtrykk basert på SHA256-hash, uten å bruke tls-verify.
  • For skript leveres lat autentisering, implementert av "–auth-user-pass-verify"-alternativet. Lagt til støtte for å informere klienten om ventende autentisering ved bruk av forsinket autentisering i skript og plugins.
  • Lagt til kompatibilitetsmodus (–compat-modus) for å tillate tilkobling til eldre servere som kjører OpenVPN 2.3.x eller tidligere.

Til slutt, hvis du er interessert i å vite mer om det, kan du se detaljene I den følgende lenken.


Bli den første til å kommentere

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.