LINUX.ORG.RU

OpenVPN 2.2.0

 , , , ,


0

1

26 апреля 2011 года вышел очередной выпуск OpenVPN - свободного и открытого инструмента для создания виртуальных частных сетей с поддержкой шифрования и сжатия траффика.

В выпуске 2.2.0 по сравнению с теперь уже старым стабильным выпуском 2.1.4 датированным 9 ноября 2010 года выполнены следующие заметные изменения:

  • добавлены новые методы аутентификации для SOCKS и HTTP прокси
  • интегрирована поддержка TAP режима и топологии подсеть в Solaris
  • IPv6 в режиме TUN для Windows TAP драйвера
  • из кода удалены неиспользуемые функции
  • исправлены некоторые баги
  • исправлены проблемы при компиляции с openssl 1.0.0, кросскомпиляции с autotools и с опциями --enable-strict и --disable-crypto
  • поправлены значения по умолчанию для опций конфигурации --inactive и --tmp-dir
  • обновлены мануалы

>>> Исходный код

>>> ChangeLog

>>> Официальный мануал

>>> Подробности

★★★

Проверено: maxcom ()
Последнее исправление: maxcom (всего исправлений: 1)
Ответ на: комментарий от adriano32

Для себя я объяснил это так: Приложение не знает что пакет потерян, он ждет скоко там? 30 секунд и считает что пакеты потерянны и грузит сново. Если кто-то работал во время больших потерь - поймут. С opnevpn все сразу грузилось махом, хз что там происходило на сетевом уровне.

artb1sh
()
Ответ на: комментарий от eR

> ну когда я ставлю гуи, у меня появляеца необьяснимое сладкое чувство и тепло ниже пупочка ^^

Поднимайте энергию из свадхистаны выше к манипуре, потом гуи уже не нужен будет.

mcdebugger ★★
()

слоффо трафффик пришется с одной буквой «ф».

vivliofika
()
Ответ на: комментарий от artb1sh

лолшто?
1) опенвпн в юдп и так весь тцп фукнционал реализует
2) что конкретно у тебя было - надо смотреть по дампу трафика

tazhate ★★★★★
()
Ответ на: комментарий от xtraeft

> изначальный вопрос был про игнорирование любого push от сервера, не только роутинг
Ок, что, например, нужно ещё игнорировать? Навскидку припомню, вроде можно ещё игнорить выданный IP и юзать свой. Что нужно-то? Задача?

Magister2k7
()

кстати, в 2.x помоему появилась фича - вешать на один порт https и openvpn

как оно работает? стабильно?

xtraeft ★★☆☆
()
Ответ на: комментарий от anonymous

>> мануал

руководство.

тут больше подходит «справка», потому что «руководство» это handbook.

prizident ★★★★★
()
Ответ на: комментарий от artb1sh

А не проще ли пускать OpenVPN в режиме tcp-over-tcp ? Ну ведь реально разумнее! :)

Другое дело что есть некоторые умные товарищи, которые ССЗБ и не ищут легких (и разумных) путей... :) ЛОЛ.

su
()
Ответ на: комментарий от xtraeft

Единственный вариант - это игнорить вообще все push от сервера. Цитата из манны:

--pull 
This option must be used on a client which is connecting to a multi-client server. It indicates to OpenVPN that it should accept options pushed by the server, provided they are part of the legal set of pushable options (note that the --pull option is implied by --client ). 

In particular, --pull allows the server to push routes to the client, so you should not use --pull or --client in situations where you don't trust the server to have control over the client's routing table.
Т.е. не добавлять опцию client и, естественно, pull.

Magister2k7
()
Ответ на: комментарий от Magister2k7

не добавлять client в клиентский конфиг? есть сомнения что оно будет работать тогда

проверить пока негде

xtraeft ★★☆☆
()

А по теме - вещь крайне нужная.

На плохих линиях (спутник, радиорелейки... etc.) работает намного лучше, чем pptp/l2tp.

ZigmunD
()
Ответ на: комментарий от artb1sh

я думаю поскольку openvpn через udp работает, то он он сам реализует алгоритм верификации принятых пакетов. исходников я не видел :)

mrdeath ★★★★★
()
Ответ на: комментарий от luke

> Полезная штука

+1.

Пожалуй, даже более полезная чем многое другое, с учетом практически полной кроссплатформенности и возможности «пролазить» в любые даже самые извращенные схемы подключения типа GPRS, серых IP, работы через прокси и т.п.

Nastishka ★★★★★
()
Ответ на: комментарий от xtraeft

не добавлять client в клиентский конфиг? есть сомнения что оно будет работать тогда

проверить пока негде

Будет, вот что такое опция client:

--client 
A helper directive designed to simplify the configuration of OpenVPN's client mode. This directive is equivalent to: 

 pull
 tls-client
Т.е. просто «сокращение». Нужно будет указать tls-client вместо client, и вроде всё.

Magister2k7
()

> добавлены новые методы аутентификации для SOCKS и HTTP прокси

Поясните, оно что, over HTTP умеет???

Revetant
()
Ответ на: комментарий от Revetant

Нет, не овер HTTP. Если интернеты через прокси предоставляются, на которых прежде чем выйти в эти самые интернеты надо пройти аутентификацию, то OpenVPN теперь уже может на этом прокси аутентифицироваться.

adriano32 ★★★
() автор топика
Ответ на: комментарий от mrdeath

Ну не само приложение будет запрашивать повторную отправку пакета, конечно, а реализация tcp, которая используется приложением

unC0Rr ★★★★★
()
Ответ на: комментарий от anonymous

анонимный иксперт считает говном, то чем занимаются все ведущие производители сетевого оборудования.

срочно расскажи им об этом

guyvernk
()
Ответ на: комментарий от no-dashi

Мы на работе одно время тестили и даже планировали развернуть, но «не срослось» по другим причинам (политика, блин)

no-dashi ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.