После почти двух лет разработки вышел (http://sourceforge.net/mailarchive/message.php?msg_id=30323266) релиз OpenVPN 2.3.0 (http://openvpn.net/index.php/open-source/downloads.html), пакета для создания виртуальных частных сетей, позволяющего организовать шифрованное соединение между двумя клиентскими машинами или обеспечить работу централизованного VPN сервера для одновременной работы нескольких клиентов. Код OpenVPN распространяется в рамках лицензии GPLv2, готовые бинарные пакеты подготовлены (https://community.openvpn.net/openvpn/wiki/OpenvpnSoftwareRepos) для Debian, Ubuntu, CentOS, RHEL и Windows.Из добавленных в новой версии улучшений (https://community.openvpn.net/openvpn/wiki/ChangesInOpenvpn23) можно отметить:
- Полноценная поддержка IPv6, как поддержка соединения по IPv6 между клиентом и сервером, так и проброс IPv6 трафика по туннелю;
- Перевод поддержки SSL на модульную основу, что позволяет обеспечить возможность использования в OpenVPN различных реализаций библиотек SSL. В настоящее время, кроме OpenSSL добавлена поддержка пакета PolarSSL;
- Новый API для предоставления плагинам прямого доступа к сертификатам. Расширение API для ведения логов;
- Полностью новая система сборки, упрощающая выполнение кросскомпиляции и формирования сборок для платформы Windows;- Добавлена опция "--client-nat" для включения автоматической трансляции адресов для того, чтобы избежать конфликта IP-адресов локальной и удалённой сети;
- Добавлена установка новой переменной окружения 'dev_type', позволяющей передать в скрипт или плагин тип интерфейса 'TUN' или 'TAP';
- Добавлена опция "--management-external-key" для предоставления доступа к ключам шифрования через управляющий интерфейс;
- Добавлена опция "--x509-track" для предоставления доступа к отдельным полям X.509 в скриптах и плагинах;- Добавлена опция "--mark" для пометки шифрованных пакетов, используемых для обеспечения работы туннеля. Впоследствии, установленные маркеры могут использоваться для применения дополнительных условий в подсистеме маршрутизации и пакетном фильтре;
- Добавлена опция "--management-query-proxy" для управления настройками прокси через управляющий интерфейс;
- Добавлена опция "--stale-routes-check" для чистки внутренней таблицы маршрутизации (удаляются давно не используемые маршруты);
- Добавлена опция "--x509-username-field" для использования дополнительных полей X.509v3 в качестве имени пользователя для аутентификации, вместо типового поля "Common Name";
- В управляющем интерфейсе улучшена работа команды client-kill;
- Улучшена поддержка UTF-8, в том числе обеспечена возможность использования UTF-8 в полях сертификатов. Для обеспечения обратной совместимости с поведением прошлых версий добавлена опция "--compat-names";
- Добавлена передача в auth-pam переменной COMMONNAME для использования в PAM имени на которое выписан сертификат;
- Расширено число опций, допустимых для использования в блоках connection.URL: http://sourceforge.net/mailarchive/message.php?msg_id=30323266
Новость: http://www.opennet.me/opennews/art.shtml?num=35825
кто-нибудь пробовал с радиус плагином?
Да работает отлично
Работает. Хотя у некоторых вызывает нарекания. Мой опыт не слишком большой, я вроде как до "нареканий" не дошел.
А шифрование по ГОСТ там можно реализовать?
> А шифрование по ГОСТ там можно реализовать?А _зачем_? Сертификата у них никогда не будет. То есть - даже если и можно.
>> А шифрование по ГОСТ там можно реализовать?
> А _зачем_? Сертификата у них никогда не будет. То есть - даже если и можно.http://www.cryptocom.ru/products/openvpn.html
Возможно, http://www.ivk.ru/po/kolchuga/ -- надо уточнить, что там за VPN.
Используем Криптокомовский openvpn в продакшене.
> Используем Криптокомовский openvpn в продакшене.В новости не он. [И хвост пипочкой.] Но, да, соболоезнования.
соболезнуйте своей бабушке
работает этот софт отлично
> А шифрование по ГОСТ там можно реализовать?В смысле, БЭКДОР по ГОСТ ?
Вам так важно обеспечить БЭКДОР ?
Зачем он вам?
152-ФЗ, 382-П Вам о чём-нибудь говорит?
Для работы требуется
> Для работы требуетсяЕщё раз: без сертификации? Никогда Штирлиц не был так близок к провалу.
Во, сюда - http://www.cryptocom.ru/products/openvpn.html
Я так понял, они всю SSL пересобрали, а не добавили алгоритм к существующей библиотеке. :-(
Как то печально.
> Я так понял, они всю SSL пересобрали, а не добавили алгоритм к
> существующей библиотеке. :-( Как то печально.Отец, ты ОпенССЛ ваще юзал? Хоть бы методом тыка просмотрел, иль ман почитал бы...
# openssl engine gost -vvv
gost) Reference implementation of GOST engine
CRYPT_PARAMS: OID of default GOST 28147-89 parameters
(input flags): STRING# openssl genpkey -engine gost -algorithm gost2001 -pkeyopt paramset:A -out /tmp/super.secret
engine "gost" set.
# cat /tmp/super.secret-----BEGIN PRIVATE KEY-----
MEYCAQAwHAYGKoUDAgITMBIGByqFAwICIwEGByqFAwICHgEEIwIhAL9HqPvssE9A
HBZUDrmyhlB2AEp+6LIRQLZaWnrM1MMP
-----END PRIVATE KEY-----# openssl version
OpenSSL 1.0.1c 10 May 2012
> Во, сюда - http://www.cryptocom.ru/products/openvpn.htmlДа! Кто хочет поюзать убунту 9.04? А может, вас радует фрибсд 7? Или прочие доисторические окаменелости. Наша IT индустрия - впереди планеты всей. С хвоста.
>> Во, сюда - http://www.cryptocom.ru/products/openvpn.html
> Да! Кто хочет поюзать убунту 9.04? А может, вас радует фрибсд 7?
> Или прочие доисторические окаменелости. Наша IT индустрия - впереди планеты всей.
> С хвоста.Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой убунты:
http://www.cryptocom.ru/images/cert_lic/cert_1820.gif
Не обращай внимания, ононимные оналитеги, дальше локалхоста в интернет не пускают.
> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой
> убунты:
> http://www.cryptocom.ru/images/cert_lic/cert_1820.gifПечать очень странно наползает на 00009-01, очень похоже на липу.
>> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой
>> убунты:
>> http://www.cryptocom.ru/images/cert_lic/cert_1820.gif
> Печать очень странно наползает на 00009-01, очень похоже на липу.Забавные вы ... :D
>> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой
>> убунты:
>> http://www.cryptocom.ru/images/cert_lic/cert_1820.gif
> Печать очень странно наползает на 00009-01, очень похоже на липу.Полностью согласен
Печать вдействительности наложена дополнительным слоем с прозрачностью
Одно непонятно зачем именно такое сделано так как такие список таких сертификатов всеравно в открытом доступе
> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой убунты:Ну а вы сидите наздоровье с сертификатами. И дырами, которые сто лет уже никто не патчит. И кстати не удивляйтесь потом плиз тому что те кто в здравом уме и твердой памяти конторы лепят в других странах. И сервера хостят где угодно, но только не тут. Потому что такой парад маразма - это просто шедеврально. Да, государство у нас много делает. Для того чтобы помочь отечественной IT индустрии скопытиться, например.
Все фиксы бэкпортятся, сынок.
> Все фиксы бэкпортятся, сынок.Кем? На допустим ту же убунту 9.04 canonical настолько уже забил что у нее даже репы в дауне. Так что там где мне надо было эту некромансию заапгрейдить - пришлось поизвращаться. Т.к. даже репов нету и апдейтер качнуть не получается :)
>> Вы вот такую бумажечку попробуйте получать каждые пол года, с выходом новой убунты:
> Ну а вы сидите наздоровье с сертификатами. И дырами, которые сто лет
> уже никто не патчит. И кстати не удивляйтесь потом плиз тому
> что те кто в здравом уме и твердой памяти конторы лепят
> в других странах. И сервера хостят где угодно, но только не
> тут. Потому что такой парад маразма - это просто шедеврально. Да,
> государство у нас много делает. Для того чтобы помочь отечественной IT
> индустрии скопытиться, например.Ну да, сервера держат в других странах исключительно из за отсталости отечественной IT :)
К слову, в США вы их тоже вряд ли будете держать.
Там вообще органы по закону имеют право читать почту старше 6 месяцев, без всяких бумажек.А в России - ну да, вот такие правила игры.
Никто вас не удерживает от того, чтобы лезть в правительство и попытаться поменять правила.
Или всегда можно попытаться поменять гражданство.
лучше бы реализовали многопроцессорность.
> лучше бы реализовали многопроцессорность.Запустите несколько демонов на серваке и укажите их в клиентских конфигах - будет вам многопроцессорность.
> лучше бы реализовали многопроцессорность.Вы наверное имели в виду "одновременный запуск нескольких инстансов"?
нафик мне все это. я хочу, что бы криптовалась быстро быстрюще.
> нафик мне все это. я хочу, что бы криптовалась быстро быстрюще.Ну, напиши opencl ускорение для OpenSSL/polarSSL/... - получишь то что хотел.
> - Добавлена опция "--client-nat" для включения автоматической трансляции адресов для того,
> чтобы избежать конфликта IP-адресов локальной и удалённой сети;Потрясающая опция, решает кучу проблем.
>> - Добавлена опция "--client-nat" для включения автоматической трансляции адресов для того,
>> чтобы избежать конфликта IP-адресов локальной и удалённой сети;
> Потрясающая опция, решает кучу проблем.Например.
> Например.Видимо он о случае когда есть 2 локалки и так уж вышло что их айпишники пересекаются.
>> Например.
> Видимо он о случае когда есть 2 локалки и так уж вышло
> что их айпишники пересекаются.Именно.
Везде 192.168.0, 192.168.1.
Кстати --client-nat позволяет указывать, snat или dnat использовать.В свое время приходилось делать костыли с подменой ip через iptables snat/dnat + DNS doctoring (подмена ip в ответе dns сервера).
А как там перь с easy-rsa?
Его вроде вынесли в отдельный суб-проект.
Лучше бы научили его реинвайтить траффик, как в сипе например, что бы не гнать все через центровой сервак.........
Лучше бы CUDA и OpenCL прикуячили.
> Лучше бы CUDA и OpenCL прикуячили.А что, у тебя оно уже упирается в проц? И вообще, это к SSLной либе вопросы.
Павлуша, я тебя уважаю, но ты со своей CUDA носишься как с писаной торбой. CUDA - блобятина, а блобы и секурность это несовместимо.
> блобы и секурность это несовместимо.Дооооооооо... Ахтунг, оналитеги в треде!!!
> Лучше бы CUDA и OpenCL прикуячили.Зачем??? Шоб было? Как отметили уже выше, лучше бы мультитрединг осилили бы.
> Лучше бы научили его реинвайтить траффик, как в сипе например, что бы
> не гнать все через центровой сервак.........Наверное вы хотели что-то такое? http://www.ntop.org/products/n2n/
Это вы вообще про что? При чем здесь вообще sip?
> Это вы вообще про что? При чем здесь вообще sip?Ну типа когда трафик звонящего ходит не через центральный сервер, а напрямую...
> Ну типа когда трафик звонящего ходит не через центральный сервер, а напрямую...Такое в n2n сделали. Правда это совершенно посторонний проект.
пир ту пир оооочень не хватает овпну, чтобы соеденял сервак, а трафик шел напрямую, минуя сервер от клиента прямо к другому...
Ага, особенно когда у обоих клиентов Венда, ооочень так неуязвимо получится.
> пир ту пир оооочень не хватает овпну, чтобы соеденял сервак, а трафик
> шел напрямую, минуя сервер от клиента прямо к другому...Паттерн использования VPN все же другой. Сервер является гейтом в сеть.
strongSwan лучше OpenVPN
клиент под винды http://shrew.net/software
> strongSwanOpenVPN хорош тем что доволен одним TCP или UDP портом и потому пролезает везде. А вот c айписеком можно отхватить изрядную порцию айписекаса.
TCP и UDP днище
используйте SCTP
> используйте SCTPИ застряньте на первом же файрволе/нате/прокси. Нет уж, спасибо.
> А вот c айписеком можно отхватить изрядную порцию айписекаса.это только проблема вашего оборудования
> это только проблема вашего оборудованияИли нашего провайдера, админа, конфигурации вон того фаера, ната, прокси, ...
Понимаете ли, VPN может использоваться например, для доступа "откуда попало" (мобильный интернет, бесплатный вайфай, абы какой пров) в защищенную сеть по защищенному каналу. Собственно в этом половина смысла VPN и есть - полная абстракция логической структуры от физического устройства сети. И прощибать вообще все стены своим лбом - нафиг надо. Думаете, мне сильно упало строить всех админов вообще всех провайдеров и окружений которыми я в принципе могу пользоваться?
[сообщение отредактировано модератором]
IPSec ESP уже научился работать через два NAT'a ipv4?
Кто-нить пользовал клиентов под Ипады, смартфоны и прочую переносную лабуду?
Как впечатления?
Под ios нету клиента в апсторе. Физически он есть, но требуется взлом устройства, на стоковый айфон/айпад клиент openvpn не поставить
Cisco IPSec реализуется на racoon или strongswan, хоть под Linux, хоть под BSD. При использовании чистого IPSec и авторизации по сертификатам можно создать профиль VPN с параметром On-Demand и прописать ресурсы, при обращении к которым VPN будет подниматься автоматически. Сервер надо настраивать с поддержкой NAT-T, тогда весь ESP трафик будет инкапсулироваться в UDP-пакеты на порт 4500.
> Cisco IPSec реализуется на racoon или strongswan, хоть под Linux, хоть под
> BSD. При использовании чистого IPSec и авторизации по сертификатам можно создать
> профиль VPN с параметром On-Demand и прописать ресурсы, при обращении к
> которым VPN будет подниматься автоматически. Сервер надо настраивать с поддержкой NAT-T,
> тогда весь ESP трафик будет инкапсулироваться в UDP-пакеты на порт 4500.path pre_shared_key "/etc/racoon/psk.txt";
path certificate "/etc/racoon/certs";listen {
isakmp #{src_ip} [500];
isakmp_natt #{src_ip} [4500];
}remote anonymous {
proposal_check obey;
passive on;
exchange_mode main,aggressive;
my_identifier fqdn "#{host_fqdn}";
mode_cfg on;
verify_cert off;
ike_frag on;
generate_policy on;
nat_traversal on;
dpd_delay 20;
proposal {
encryption_algorithm aes;
hash_algorithm sha1;
authentication_method xauth_psk_server;
dh_group 2;
}
}mode_cfg {
conf_source local;auth_source system;
save_passwd on;
dns4 8.8.8.8;
network4 10.0.0.1;
pool_size 255;
}sainfo anonymous {
encryption_algorithm aes;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}