URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 88209
[ Назад ]

Исходное сообщение
"Увидел свет OpenVPN 2.3.0 "

Отправлено opennews , 13-Янв-13 12:45 
После почти двух лет разработки вышел (http://sourceforge.net/mailarchive/message.php?msg_id=30323266) релиз OpenVPN 2.3.0 (http://openvpn.net/index.php/open-source/downloads.html), пакета для создания виртуальных частных сетей, позволяющего организовать шифрованное соединение между двумя клиентскими машинами или обеспечить работу централизованного VPN сервера для одновременной работы нескольких клиентов. Код OpenVPN распространяется в рамках лицензии GPLv2, готовые бинарные пакеты подготовлены (https://community.openvpn.net/openvpn/wiki/OpenvpnSoftwareRepos) для Debian, Ubuntu, CentOS, RHEL и Windows.

Из добавленных в новой версии улучшений (https://community.openvpn.net/openvpn/wiki/ChangesInOpenvpn23) можно отметить:

-  Полноценная поддержка IPv6, как поддержка соединения по IPv6 между клиентом и сервером, так и проброс IPv6 трафика по туннелю;
-   Перевод поддержки SSL на модульную основу, что позволяет обеспечить возможность использования в OpenVPN различных реализаций библиотек SSL. В настоящее время, кроме OpenSSL добавлена поддержка пакета PolarSSL;
-  Новый API для предоставления плагинам прямого доступа к сертификатам. Расширение API для ведения логов;
-  Полностью новая система сборки, упрощающая выполнение кросскомпиляции и формирования сборок для платформы Windows;

-  Добавлена опция "--client-nat" для включения автоматической трансляции адресов для того, чтобы избежать конфликта IP-адресов локальной и удалённой сети;

-  Добавлена установка новой переменной окружения 'dev_type', позволяющей передать в скрипт или плагин тип интерфейса  'TUN' или 'TAP';
-  Добавлена опция "--management-external-key" для предоставления доступа к ключам шифрования через управляющий интерфейс;
-  Добавлена опция "--x509-track" для предоставления доступа к отдельным полям X.509 в скриптах и плагинах;

-  Добавлена опция "--mark" для пометки шифрованных пакетов, используемых для обеспечения работы туннеля. Впоследствии, установленные маркеры могут использоваться для применения дополнительных условий в подсистеме маршрутизации и пакетном фильтре;
-  Добавлена опция "--management-query-proxy" для управления настройками прокси через управляющий интерфейс;
-  Добавлена опция "--stale-routes-check" для чистки внутренней таблицы маршрутизации (удаляются давно не используемые маршруты);
-  Добавлена опция "--x509-username-field" для использования дополнительных полей X.509v3 в качестве имени пользователя  для аутентификации, вместо типового поля "Common Name";
-  В управляющем интерфейсе улучшена работа команды client-kill;
-  Улучшена поддержка UTF-8, в том числе обеспечена возможность использования UTF-8 в полях сертификатов. Для обеспечения обратной совместимости с поведением прошлых версий добавлена опция "--compat-names";
-  Добавлена передача в auth-pam  переменной COMMONNAME для использования в PAM имени на которое выписан сертификат;
-  Расширено число опций, допустимых для использования в блоках connection.

URL: http://sourceforge.net/mailarchive/message.php?msg_id=30323266
Новость: http://www.opennet.me/opennews/art.shtml?num=35825


Содержание

Сообщения в этом обсуждении
"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 13-Янв-13 12:45 
кто-нибудь пробовал с радиус плагином?

"Увидел свет OpenVPN 2.3.0 "
Отправлено asp , 13-Янв-13 13:40 
Да работает отлично

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 13-Янв-13 16:54 
Работает. Хотя у некоторых вызывает нарекания. Мой опыт не слишком большой, я вроде как до "нареканий" не дошел.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 13-Янв-13 20:56 
А шифрование по ГОСТ там можно реализовать?

"Увидел свет OpenVPN 2.3.0 "
Отправлено Andrey Mitrofanov , 13-Янв-13 21:03 
> А шифрование по ГОСТ там можно реализовать?

А _зачем_? Сертификата у них никогда не будет. То есть - даже если и можно.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Michael Shigorin , 14-Янв-13 02:15 
>> А шифрование по ГОСТ там можно реализовать?
> А _зачем_? Сертификата у них никогда не будет. То есть - даже если и можно.

http://www.cryptocom.ru/products/openvpn.html
Возможно, http://www.ivk.ru/po/kolchuga/ -- надо уточнить, что там за VPN.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 11:12 
Используем Криптокомовский openvpn в продакшене.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Andrey Mitrofanov , 14-Янв-13 13:02 
> Используем Криптокомовский openvpn в продакшене.

В новости не он. [И хвост пипочкой.] Но, да, соболоезнования.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 15:52 
соболезнуйте своей бабушке
работает этот софт отлично

"Увидел свет OpenVPN 2.3.0 "
Отправлено 80е , 16-Янв-13 10:46 
> А шифрование по ГОСТ там можно реализовать?

В смысле, БЭКДОР по ГОСТ ?
Вам так важно обеспечить БЭКДОР ?
Зачем он вам?


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 22-Янв-13 00:17 
152-ФЗ, 382-П Вам о чём-нибудь говорит?

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 13-Янв-13 21:10 
Для работы требуется

"Увидел свет OpenVPN 2.3.0 "
Отправлено Andrey Mitrofanov , 13-Янв-13 22:02 
> Для работы требуется

Ещё раз: без сертификации? Никогда Штирлиц не был так близок к провалу.


"Увидел свет OpenVPN 2.3.0 "
Отправлено pavlinux , 13-Янв-13 22:12 
Во, сюда - http://www.cryptocom.ru/products/openvpn.html

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 13-Янв-13 23:39 
Я так понял, они всю SSL пересобрали, а не добавили алгоритм к существующей библиотеке. :-(
Как то печально.

"Увидел свет OpenVPN 2.3.0 "
Отправлено pavlinux , 14-Янв-13 02:20 
> Я так понял, они всю SSL пересобрали, а не добавили алгоритм к
> существующей библиотеке. :-( Как то печально.

Отец, ты ОпенССЛ ваще юзал? Хоть бы методом тыка просмотрел, иль ман почитал бы...


# openssl engine gost -vvv
gost) Reference implementation of GOST engine
     CRYPT_PARAMS: OID of default GOST 28147-89 parameters
          (input flags): STRING

# openssl genpkey -engine gost -algorithm gost2001 -pkeyopt paramset:A -out /tmp/super.secret
engine "gost" set.
# cat /tmp/super.secret

-----BEGIN PRIVATE KEY-----
MEYCAQAwHAYGKoUDAgITMBIGByqFAwICIwEGByqFAwICHgEEIwIhAL9HqPvssE9A
HBZUDrmyhlB2AEp+6LIRQLZaWnrM1MMP
-----END PRIVATE KEY-----

# openssl version
OpenSSL 1.0.1c 10 May 2012



"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 00:14 
> Во, сюда - http://www.cryptocom.ru/products/openvpn.html

Да! Кто хочет поюзать убунту 9.04? А может, вас радует фрибсд 7? Или прочие доисторические окаменелости. Наша IT индустрия - впереди планеты всей. С хвоста.


"Увидел свет OpenVPN 2.3.0 "
Отправлено XoRe , 14-Янв-13 00:51 
>> Во, сюда - http://www.cryptocom.ru/products/openvpn.html
> Да! Кто хочет поюзать убунту 9.04? А может, вас радует фрибсд 7?
> Или прочие доисторические окаменелости. Наша IT индустрия - впереди планеты всей.
> С хвоста.

Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой убунты:
http://www.cryptocom.ru/images/cert_lic/cert_1820.gif


"Увидел свет OpenVPN 2.3.0 "
Отправлено pavlinux , 14-Янв-13 02:00 
Не обращай внимания, ононимные оналитеги, дальше локалхоста в интернет не пускают.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 02:02 
> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой
> убунты:
> http://www.cryptocom.ru/images/cert_lic/cert_1820.gif

Печать очень странно наползает на 00009-01, очень похоже на липу.


"Увидел свет OpenVPN 2.3.0 "
Отправлено pavlinux , 14-Янв-13 02:25 
>> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой
>> убунты:
>> http://www.cryptocom.ru/images/cert_lic/cert_1820.gif
> Печать очень странно наползает на 00009-01, очень похоже на липу.

Забавные вы ... :D


"Увидел свет OpenVPN 2.3.0 "
Отправлено ыыы , 14-Янв-13 15:43 
>> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой
>> убунты:
>> http://www.cryptocom.ru/images/cert_lic/cert_1820.gif
> Печать очень странно наползает на 00009-01, очень похоже на липу.

Полностью согласен
Печать вдействительности наложена дополнительным слоем с прозрачностью
Одно непонятно зачем именно такое сделано так как такие список таких сертификатов всеравно в открытом доступе


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 02:41 
> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой убунты:

Ну а вы сидите наздоровье с сертификатами. И дырами, которые сто лет уже никто не патчит. И кстати не удивляйтесь потом плиз тому что те кто в здравом уме и твердой памяти конторы лепят в других странах. И сервера хостят где угодно, но только не тут. Потому что такой парад маразма - это просто шедеврально. Да, государство у нас много делает. Для того чтобы помочь отечественной IT индустрии скопытиться, например.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 11:14 
Все фиксы бэкпортятся, сынок.



"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 12:23 
> Все фиксы бэкпортятся, сынок.

Кем? На допустим ту же убунту 9.04 canonical настолько уже забил что у нее даже репы в дауне. Так что там где мне надо было эту некромансию заапгрейдить - пришлось поизвращаться. Т.к. даже репов нету и апдейтер качнуть не получается :)


"Увидел свет OpenVPN 2.3.0 "
Отправлено XoRe , 18-Янв-13 01:53 
>> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой убунты:
> Ну а вы сидите наздоровье с сертификатами. И дырами, которые сто лет
> уже никто не патчит. И кстати не удивляйтесь потом плиз тому
> что те кто в здравом уме и твердой памяти конторы лепят
> в других странах. И сервера хостят где угодно, но только не
> тут. Потому что такой парад маразма - это просто шедеврально. Да,
> государство у нас много делает. Для того чтобы помочь отечественной IT
> индустрии скопытиться, например.

Ну да, сервера держат в других странах исключительно из за отсталости отечественной IT :)
К слову, в США вы их тоже вряд ли будете держать.
Там вообще органы по закону имеют право читать почту старше 6 месяцев, без всяких бумажек.

А в России - ну да, вот такие правила игры.
Никто вас не удерживает от того, чтобы лезть в правительство и попытаться поменять правила.
Или всегда можно попытаться поменять гражданство.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 13-Янв-13 23:14 
лучше бы реализовали многопроцессорность.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 00:15 
> лучше бы реализовали многопроцессорность.

Запустите несколько демонов на серваке и укажите их в клиентских конфигах - будет вам многопроцессорность.


"Увидел свет OpenVPN 2.3.0 "
Отправлено XoRe , 14-Янв-13 00:51 
> лучше бы реализовали многопроцессорность.

Вы наверное имели в виду "одновременный запуск нескольких инстансов"?


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 09:11 
нафик мне все это. я хочу, что бы криптовалась быстро быстрюще.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 14:18 
> нафик мне все это. я хочу, что бы криптовалась быстро быстрюще.

Ну, напиши opencl ускорение для OpenSSL/polarSSL/... - получишь то что хотел.


"Увидел свет OpenVPN 2.3.0 "
Отправлено XoRe , 14-Янв-13 00:56 
> -  Добавлена опция "--client-nat" для включения автоматической трансляции адресов для того,
> чтобы избежать конфликта IP-адресов локальной и удалённой сети;

Потрясающая опция, решает кучу проблем.


"Увидел свет OpenVPN 2.3.0 "
Отправлено user , 14-Янв-13 01:46 
>> -  Добавлена опция "--client-nat" для включения автоматической трансляции адресов для того,
>> чтобы избежать конфликта IP-адресов локальной и удалённой сети;
> Потрясающая опция, решает кучу проблем.

Например.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 02:41 
> Например.

Видимо он о случае когда есть 2 локалки и так уж вышло что их айпишники пересекаются.


"Увидел свет OpenVPN 2.3.0 "
Отправлено XoRe , 15-Янв-13 02:42 
>> Например.
> Видимо он о случае когда есть 2 локалки и так уж вышло
> что их айпишники пересекаются.

Именно.
Везде 192.168.0, 192.168.1.
Кстати --client-nat позволяет указывать, snat или dnat использовать.

В свое время приходилось делать костыли с подменой ip через iptables snat/dnat + DNS doctoring (подмена ip в ответе dns сервера).


"Увидел свет OpenVPN 2.3.0 "
Отправлено user , 14-Янв-13 01:48 
А как там перь с easy-rsa?
Его вроде вынесли в отдельный суб-проект.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Vagon вилз , 14-Янв-13 02:15 
Лучше бы научили его реинвайтить траффик, как в сипе например, что бы не гнать все через центровой сервак.........  

"Увидел свет OpenVPN 2.3.0 "
Отправлено pavlinux , 14-Янв-13 02:29 
Лучше бы CUDA и OpenCL прикуячили.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 02:42 
> Лучше бы CUDA и OpenCL прикуячили.

А что, у тебя оно уже упирается в проц? И вообще, это к SSLной либе вопросы.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 15:00 
Павлуша, я тебя уважаю, но ты со своей CUDA носишься как с писаной торбой. CUDA - блобятина, а блобы и секурность это несовместимо.

"Увидел свет OpenVPN 2.3.0 "
Отправлено pavlinux , 15-Янв-13 01:20 
> блобы и секурность это несовместимо.

Дооооооооо... Ахтунг, оналитеги в треде!!!


"Увидел свет OpenVPN 2.3.0 "
Отправлено Sem , 16-Янв-13 03:05 
> Лучше бы CUDA и OpenCL прикуячили.

Зачем??? Шоб было? Как отметили уже выше, лучше бы мультитрединг осилили бы.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 02:45 
> Лучше бы научили его реинвайтить траффик, как в сипе например, что бы
> не гнать все через центровой сервак.........

Наверное вы хотели что-то такое? http://www.ntop.org/products/n2n/


"Увидел свет OpenVPN 2.3.0 "
Отправлено daemontux , 14-Янв-13 02:54 
Это вы вообще про что? При чем здесь вообще sip?

"Увидел свет OpenVPN 2.3.0 "
Отправлено VolanD , 14-Янв-13 09:33 
> Это вы вообще про что? При чем здесь вообще sip?

Ну типа когда трафик звонящего ходит не через центральный сервер, а напрямую...


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 12:26 
> Ну типа когда трафик звонящего ходит не через центральный сервер, а напрямую...

Такое в n2n сделали. Правда это совершенно посторонний проект.



"Увидел свет OpenVPN 2.3.0 "
Отправлено Vagon вилз , 14-Янв-13 03:22 
пир ту пир оооочень не хватает овпну, чтобы соеденял сервак, а трафик шел напрямую, минуя сервер от клиента прямо к другому...

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 15:03 
Ага, особенно когда у обоих клиентов Венда, ооочень так неуязвимо получится.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Sem , 16-Янв-13 03:14 
> пир ту пир оооочень не хватает овпну, чтобы соеденял сервак, а трафик
> шел напрямую, минуя сервер от клиента прямо к другому...

Паттерн использования VPN все же другой. Сервер является гейтом в сеть.


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 05:28 
strongSwan лучше OpenVPN

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 05:39 
клиент под винды http://shrew.net/software

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 12:25 
> strongSwan

OpenVPN хорош тем что доволен одним TCP или UDP портом и потому пролезает везде. А вот c айписеком можно отхватить изрядную порцию айписекаса.


"Увидел свет OpenVPN 2.3.0 "
Отправлено КЭП , 14-Янв-13 12:43 
TCP и UDP днище
используйте SCTP

"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 14:02 
> используйте SCTP

И застряньте на первом же файрволе/нате/прокси. Нет уж, спасибо.


"Увидел свет OpenVPN 2.3.0 "
Отправлено КЭП , 14-Янв-13 12:43 
> А вот c айписеком можно отхватить изрядную порцию айписекаса.

это только проблема вашего оборудования


"Увидел свет OpenVPN 2.3.0 "
Отправлено Аноним , 14-Янв-13 14:05 
> это только проблема вашего оборудования

Или нашего провайдера, админа, конфигурации вон того фаера, ната, прокси, ...

Понимаете ли, VPN может использоваться например, для доступа "откуда попало" (мобильный интернет, бесплатный вайфай, абы какой пров) в защищенную сеть по защищенному каналу. Собственно в этом половина смысла VPN и есть - полная абстракция логической структуры от физического устройства сети. И прощибать вообще все стены своим лбом - нафиг надо. Думаете, мне сильно упало строить всех админов вообще всех провайдеров и окружений которыми я в принципе могу пользоваться?
[сообщение отредактировано модератором]


"Увидел свет OpenVPN 2.3.0 "
Отправлено adsdasdasd123 , 14-Янв-13 14:39 
IPSec ESP уже научился работать через два NAT'a ipv4?

"Увидел свет OpenVPN 2.3.0 "
Отправлено Димыч , 17-Янв-13 00:49 
Кто-нить пользовал клиентов под Ипады, смартфоны и прочую переносную лабуду?
Как впечатления?

"Увидел свет OpenVPN 2.3.0 "
Отправлено metallic , 17-Янв-13 14:01 
Под ios нету клиента в апсторе. Физически он есть, но требуется взлом устройства, на стоковый айфон/айпад клиент openvpn не поставить

"Увидел свет OpenVPN 2.3.0 "
Отправлено Трупоед , 18-Янв-13 06:13 
Cisco IPSec реализуется на racoon или strongswan, хоть под Linux, хоть под BSD. При использовании чистого IPSec и авторизации по сертификатам можно создать профиль VPN с параметром On-Demand и прописать ресурсы, при обращении к которым VPN будет подниматься автоматически. Сервер надо настраивать с поддержкой NAT-T, тогда весь ESP трафик будет инкапсулироваться в UDP-пакеты на порт 4500.

"Увидел свет OpenVPN 2.3.0 "
Отправлено Трупоед , 18-Янв-13 06:14 
> Cisco IPSec реализуется на racoon или strongswan, хоть под Linux, хоть под
> BSD. При использовании чистого IPSec и авторизации по сертификатам можно создать
> профиль VPN с параметром On-Demand и прописать ресурсы, при обращении к
> которым VPN будет подниматься автоматически. Сервер надо настраивать с поддержкой NAT-T,
> тогда весь ESP трафик будет инкапсулироваться в UDP-пакеты на порт 4500.

path pre_shared_key "/etc/racoon/psk.txt";
path certificate "/etc/racoon/certs";

listen {
    isakmp #{src_ip} [500];
    isakmp_natt #{src_ip} [4500];
}

remote anonymous {
    proposal_check obey;
    passive on;
    exchange_mode main,aggressive;
    my_identifier fqdn "#{host_fqdn}";
    mode_cfg on;
    verify_cert off;
    ike_frag on;
    generate_policy on;
    nat_traversal on;
    dpd_delay 20;
    proposal {
        encryption_algorithm aes;
        hash_algorithm sha1;
        authentication_method xauth_psk_server;
        dh_group 2;
    }
}

mode_cfg {
    conf_source local;

    auth_source system;
    save_passwd on;
    
    dns4 8.8.8.8;
    network4 10.0.0.1;
    pool_size 255;
}

sainfo anonymous {
    encryption_algorithm aes;
    authentication_algorithm hmac_sha1;
    compression_algorithm deflate;
}