The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Доступен OpenVPN 2.5.0

28.10.2020 09:33

После почти четырёх лет с момента публикации ветки 2.4 подготовлен релиз OpenVPN 2.5.0, пакета для создания виртуальных частных сетей, позволяющего организовать шифрованное соединение между двумя клиентскими машинами или обеспечить работу централизованного VPN-сервера для одновременной работы нескольких клиентов. Код OpenVPN распространяется под лицензией GPLv2, готовые бинарные пакеты формируются для Debian, Ubuntu, CentOS, RHEL и Windows.

Основные новшества:

  • Поддержка шифрования канала передачи данных с использованием потокового шифра ChaCha20 и алгоритма аутентификации сообщений (MAC) Poly1305, разработанных Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 позиционируются как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки. ChaCha20 и Poly1305 также применяются в VPN WireGuard.
  • Возможность предоставления каждому клиенту своего уникального ключа tls-crypt, что позволяет крупным организациям и VPN-провайдерам применять такие же методы защиты стека TLS и предотвращения DoS-атак, которые ранее были доступны в небольших конфигурациях, использующих tls-auth или tls-crypt. Режим активируется при помощи опции "--tls-crypt-v2".
  • Улучшен механизм согласования шифра, применяемого для защиты канала передачи данных. Опция ncp-ciphers переименована в data-ciphers для того, чтобы избежать неоднозначности при наличии опции tls-cipher, и подчеркнуть, что data-ciphers является предпочтительным для настройки шифров канала данных (поддержка старого названия сохранена для обеспечения совместимости). Клиенты теперь передают на сервер список всех поддерживаемых ими шифров из набора data-ciphers, используя переменную IV_CIPHERS, что позволяет серверу выбрать первый поддерживаемый обеими сторонами шифр. Указанное изменение, например, позволяет указать в data-ciphers набор ChaCha20-Poly1305:AES-256-GCM, но использовать ChaCha20-Poly1305 только если клиент его поддерживает.
  • Поддержка TLS 1.3. Для использования TLS 1.3 требуется как минимум OpenSSL 1.1.1. Для тонкой настройки параметров TLS добавлены опции "--tls-ciphersuites" и "--tls-groups".
  • Из конфигурации по умолчанию убрана поддержка шифра BF-CBC. В OpenVPN 2.5 по умолчанию теперь принимаются только шифры AES-256-GCM и AES-128-GCM. Изменить данное поведение можно при помощи опции data-ciphers, напрмер, указав в настройках "data-ciphers AES-256-GCM:AES-128-GCM:BF-CBC", а для поддержки очень старых узлов, не поддерживающих согласование шифров (режим "--cipher"), можно указать "data-ciphers-fallback BF-CBC". При обновлении до новой версии OpenVPN настройка "cipher BF-CBC" в старых файлах конфигурации будет преобразована в добавление BF-CBC к набору data-ciphers и включён режим data-ciphers-fallback.
  • В плагин auth-pam добавлена поддержка асинхронной (отложенной) аутентификации. Аналогично в опцию "--client-connect" и API для подключения плагинов добавлена возможность отложенного возвращения файла конфигурации.
  • Ускорен процесс установки соединения - клиент теперь может указать переменную IV_PROTO в pull-режиме, после чего сервер передаст клиенту конфигурацию, не дожидаясь сообщения PULL_REQUEST.
  • Поддержка настройки IP-адресов и маршрутов при помощи интерфейса Netlink, предоставляемого ядром Linux. Netlink применяется при сборке без опции "--enable-iproute2" и позволяет запускать OpenVPN без дополнительных привилегий, необходимых для выполнения утилиты "ip". Поддержка запуска утилит ifconfig и route прекращена.
  • В протокол добавлена возможность применения двухфакторной аутентификации или дополнительной аутентификации через Web (SAML), без разрыва сеанса после первой проверки (после первой проверки сеанс остаётся в состоянии "не аутентифицирован" и ожидает завершения второй стадии аутентификации).
  • Поддержка тегированных VLAN (802.1q) при работе сервера в режиме TAP, позволяющая разделять клиентов по группам и применять к этим группам разные настройки (выносить в разные подсети, использовать свои правила пакетного фильтра и т.п.). Настройка производится при помощи опций "--vlan-tagging", "--vlan-accept" и "--vlan-pvid".
  • Для Windows добавлена поддержка интерфейса wintun, который быстрее, чем традиционные интерфейсы tap9 tun/tap, но не поддерживает режим "--dev tap". Для включения следует использовать опцию "--windows-driver wintun". Обеспечено корректное определение Windows 10. Добавлена поддержка создания установочных файлов на базе msi.
  • Появилась возможность работы при наличии только адресов IPv6 внутри VPN-туннеля (ранее было не обойтись без указания адресов IPv4).
  • В Linux добавлена поддержка сетевых интерфейсов виртуальной маршрутизации и перенаправления (VRF, Virtual routing and forwarding). Для помещения внешнего сокета в VRF предложена опция "--bind-dev".
  • Поддержка передачи через DHCP базового домена для маски "dns search" в resolv.conf, прикрепляемой по умолчанию при операциях поиска по имени в DNS. В Windows домен задаётся при помощи опции "--dhcp-option DOMAIN-SEARCH my.example.com", в Linux через "--up script", а в macOS через GUI.
  • Возможность привязки отдельных настроек data-ciphers и data-ciphers-fallback к клиентам из скрипта client-connect.
  • Возможность указания размера MTU для интерфейса tun/tap в Windows.
  • Поддержка выбора движка OpenSSL для доступа к закрытому ключу (например, TPM).
  • В опции "--auth-gen-token" появилась поддержка генерации токена на базе HMAC.
  • Возможность использования сетевых масок /31 в настройках IPv4 (OpenVPN больше не пытается настроить широковещательный адрес).
  • Добавлена опция "--block-ipv6" для блокирования любых пакетов IPv6.
  • В опциях "--ifconfig-ipv6" и "--ifconfig-ipv6-push" разрешено указание имени хоста вместо IP-адреса (адрес будет определён через DNS).
  • Объявлены устаревшими или удалены: ncp-disable, вызов через inetd, no-iv, "--client-cert-not-required", "--ifconfig-pool-linear", "--compress xxx", "--disable-multi", "--key-method 1". Прекращена поддержка сборки с OpenSSL 1.0.1. Запрещена сборка без поддержки шифрования (сборочная опция "--disable-crypto" больше не работает, но сохранён режим "--cipher none"). Применение сжатия пакетов признано рискованным из-за возможности совершения атаки VORACLE по восстановлению содержимого.


  1. Главная ссылка к новости (https://github.com/OpenVPN/ope...)
  2. OpenNews: Обновление OpenVPN 2.4.9
  3. OpenNews: Доступен VPN WireGuard 1.0.0
  4. OpenNews: Открыт код клиентских приложений ProtonVPN
  5. OpenNews: Уязвимость, позволяющая вклиниваться в TCP-соединения, осуществляемые через VPN-туннели
  6. OpenNews: Выпуск SoftEther VPN Developer Edition 5.01.9671
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53981-openvpn
Ключевые слова: openvpn, vpn
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (81) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.5, Аноним (5), 10:30, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Network topology subnet уже можно пользоваться?
    А то как-то страно:



    # Network topology
    ...
    # Defaults to net30 (not recommended)



    Вариант по умолчанию, он же единственно работающий, и официально не рекомендуемый.
    Да и не очень экономно выходит блоками по 4 штуки адреса клиентам отдавать...
     
     
  • 2.37, odd.mean (ok), 19:16, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Что-то странное вы говорите. У меня уже несколько лет всё работает с topology subnet с подсеткой /25. Значение не дефолтное и тем не менее.
     
     
  • 3.41, Аноним (41), 20:59, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Клиенты на windows нормально подключаются?
     
     
  • 4.42, Анонимленьлогиниться (?), 21:54, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    У меня подключаются. А какие проблемы? Более того, даже с макоси подключаются, и с айфонов..
    Поставьте subnet да проверьте.
     
     
  • 5.56, Аноним (5), 07:07, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько помню, клиенты не могли прописать у себя маршруты, которые им сервер предписывал; в итоге коннект есть, а больше ничего нет. На ubuntu клиента завели, правда тоже после каких-то плясок с бубнами, а вот win не одолели. Разбирались долго, деталей не помню, вроде бы, что-то связанное с тем, как маршруты прописываются - через вызов route в случае subnet или как-то еще при net30, и если вызывается route, то его нужно исполнять из-под администратора, а из-под пользователя или system получается гусиная фигня.
    Плюнули в итоге и воткнули net30.
     
  • 2.49, Аноним (-), 23:59, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +12 +/
    В чем смысл в OpenVPN сегодня, когда есть WireGuard?
     
     
  • 3.53, mikhailnov (ok), 03:01, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://blog.ipfire.org/post/why-not-wireguard
     
     
  • 4.59, Аноним (59), 14:21, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Какой-то чувак, обиженный на жизнь, не осилил WireGuard.
     
     
  • 5.86, zo0M (ok), 13:26, 06/11/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Универсальная фраза, оправдывающая критику любого, даже самого лютого булщита.
    "Какой-то чувак, обиженный на жизнь, не осилил <bullshit's name here>."
     
  • 3.55, Аноним (55), 03:06, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Поставь оба и сравни, в чём проблема?
     
  • 3.64, Аноним (-), 20:26, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А что умеет второй ? Он кстати говоря хотяб через socks умеет ходить ? Про шифрование молчу, его там нет.
     
  • 3.68, Аноним (68), 08:56, 30/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Их задачи, возможности и области применения пересекаются далеко не полностью
     
  • 3.89, buzzkill (?), 21:30, 29/01/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.reddit.com/r/WireGuard/comments/ewzxk4/no_password_protection_at_a
     

  • 1.6, m.makhno (ok), 10:35, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Почему-то удалили первые четыре комментария, но в той ветке ничего «криминального» не обсуждалось. Что за суровая модерация?
     
     
  • 2.8, Аноним (8), 10:50, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Написано же в примечании, что поправили указанные в комментарии опечатки. Человек вместо нажатия кнопки исправить отправил правку в комментарии. Этот комментарий удилили, так как полезло бессмысленное препирательство, что нужно использовать кнопку "исправить".
     
  • 2.10, Dr. Brown (?), 10:54, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +11 +/
    Модератор поправил текст новости и временная линия, в которой были написаны те комментарии, перестала существовать.
     
     
  • 3.11, Аноним (11), 11:04, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Неужели это отсылка к Steins Gate?
     
     
  • 4.36, Dr. Brown (?), 18:45, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет. Это не канал про аниме (отсылка к Back To The Future).
     
  • 3.12, m.makhno (ok), 11:08, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    То есть правка статей на опеннете прямо или косвенно влияет на пространство-время?
     
     
  • 4.13, Аноним (13), 11:28, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да.
     
  • 4.22, Аноним (11), 13:03, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Теперь вам нужно остерегаться Организацию. El. Psy. Congroo.
     
  • 2.51, Аноним (-), 00:05, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это кpoвaвая мoдepaстия oпеннeта. Все за вилы, пацаны!
     

  • 1.7, Аноним (7), 10:49, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    TLS 1.3 уже с Ubuntu 18.04+ работает со штатным openvpn 2.4.4. Зависит еще от провайдера, у Proton есть поддержка.
     
  • 1.9, Имя (?), 10:54, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ждем в RouterOS 12
     
     
  • 2.40, microsoft (?), 20:44, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там будет полноценный opevpn или опять огрызок?
     
     
  • 3.48, bib (?), 23:51, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Врядли его добавят в RouterOS, микротики давно заявляли что опенвпн им не интересен и что нужно юзать ipsec
     
     
  • 4.65, microsoft (?), 21:59, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, только когда винды начнут поддержживать нормальный ipsec а не тот огрызок что они им называют. Да и андроид тоже.
     

  • 1.14, Любимка (?), 11:40, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Для Windows добавлена поддержка интерфейса wintun, который быстрее, чем традиционные интерфейсы tap9 tun/tap

    Кто пробовал, на сколько оно быстрее?

     
     
  • 2.15, Любимка (?), 11:44, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Server - openvpn 2.4.4
        tap-windows6: 390Mbit/s
        wintun: 730Mbit/s

    Server - openvpn3 with kernel acceleration
        tap-windows6: 405Mbit/s
        wintun: 1.05Gbit/s

     
     
  • 3.19, jbond (??), 12:26, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    OpenVPN 3 with kernel acceleration - это как?
     
     
  • 4.25, Любимка (?), 14:27, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Новая мажорная версия OpenVPN. Релиза еще нет
     
  • 3.30, мимопроходил (?), 15:52, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    openvpn3 в настоящее время умеет только в клиента, а не в сервер. ну и ovpn-dco не умеет в tcp
     

  • 1.16, Иваня (?), 11:44, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Появилась возможность работы при наличии только адресов IPv6 внутри VPN-туннеля (ранее было не обойтись без указания адресов IPv4).

    Наконец-то, дождался!

     
  • 1.17, б.б. (?), 12:02, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    для мелких задач dsvpn самое то!
     
  • 1.18, Аноним (18), 12:10, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Поддержка передачи через DHCP базового домена для маски "dns search" в resolv.conf

    Наконец-то!

     
  • 1.21, Аноним (21), 13:00, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    rc3 только же
    https://openvpn.net/community-downloads/
     
  • 1.23, Аноним (23), 13:50, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    После нескольких лет на Wireguard смотрю на это как на протухшее легаси, как в свое время смотрел на PPTP
     
     
  • 2.27, Аноним (27), 15:12, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +8 +/
    и как ты вайргарде пушаеш клиентам роуты? ))
     
  • 2.28, Аноним (-), 15:29, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Есть большие вопросы к криптографии на решётках. Если для AES, RSA всё доказанно включая на сколько будет уязвим RSA от квантового компьютера то для крипторафии на решётках пруфов даже тия обычных компов. Типа никто не знает, как взломать и всё. А если всё таки в АНБ знают? Как напрмиер было с DES?
     
     
  • 3.43, Аноним (-), 23:04, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    АНБ нам не помеха
    АНБ можно
     
  • 3.74, Сейд (ok), 13:50, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А самый большой вопрос — при чём тут криптография на решётках, если её нет в WireGuard.
     
  • 2.29, Аноним (-), 15:31, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Есть большие вопросы к криптографии на решётках. Если для AES, RSA всё доказанно включая на сколько будет уязвим RSA от квантового компьютера то для крипторафии на решётках пруфов даже для обычных компов ничего этого нет. Типа никто не знает, как взломать и всё. А если всё таки в АНБ знают? Как напрмиер было с DES.

    fixed

     
     
  • 3.31, Аноним (31), 16:27, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    По RSA это _пока_ доказано, так и квантовые вычисления уже лет 100 только теоретические. Как практика пойдёт, может ещё обнаружиться много всего интересного. И то оценка там по-моему 2048 можно считать взламываемым, а значит, сегодняшний мир очень даже уязвим и надо что-то делать. А что, в эллиптике уже нашли бэкдоры?
     
     
  • 4.34, Аноним (34), 17:46, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    безопасная эллиптика конечно, кому надо безопасная ANSIX9 62 SEC2 NIST The ... большой текст свёрнут, показать
     
     
  • 5.75, Сейд (ok), 14:27, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Пользуйся bign-curve512v1.
     
     
  • 6.80, Аноним (-), 17:06, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    оружие в руки не беру чтобы себе чего не отстрелить (блоки замен, аддитивная смежность, хеш стрибога) я не игрушка в руках беспринципных математиков (бернштейну с кривыми эдвардса доверюсь, даже если убьёт).
     
     
  • 7.81, Сейд (ok), 17:47, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Если тебе требуется «личная» криптосистема, то используй свою подстановку в качестве дополнительного долговременного ключа. Таблицы истинности координатных булевых функций подстановки в BelT выбирались как различные отрезки длины 255 линейных рекуррентных последовательностей с примитивным характеристическим многочленом. Нелинейность равняется 102 (при выбранных размерностях нелинейность не может превышать 120).
     
  • 3.44, Аноним (-), 23:05, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    АНБ нам не помеха
    АНБ можно
     
  • 2.33, Аноним (33), 17:23, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пару лет ? Ничего не путаешь ? И вот именно это поделие и напоминает pptp. pptp прекрасен для своих задач если что, без хейта.
     

  • 1.24, YetAnotherOnanym (ok), 14:19, 28/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    С ума все посходили с этими поличача, носятся с ними, как дурень с писаной торбой.
     
     
  • 2.32, Аноним11 (?), 16:52, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Только OpenVPN-ГОСТ! Только хардкор!
    TLS_GOSTR341112_256_WITH_28147_CNT_IMIT
    TLS_GOSTR341001_WITH_28147_CNT_IMIT
    – шифрование и имитозащита в соответствии с ГОСТ 28147-89 и HMAC ГОСТ Р 34.11
     
     
  • 3.38, YetAnotherOnanym (ok), 19:18, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Воооо! Наш человек!

     
     
  • 4.39, Аноним (-), 20:18, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    чача как замена аес программно 3х быстрее/отзывчивей (поэтому с ними бегают), гост как альтернатива аес (сеть фейстеля)
     
     
  • 5.71, Anon21 (?), 06:39, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Кто этот ваш гост в опенсорсе разрабатывает то? Вартан чет пыхтел пыхтел да бросил
     
     
  • 6.76, Сейд (ok), 14:29, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/agievich/bee2
     
  • 3.45, Аноним (-), 23:07, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    От коронавируса защищает?
     
  • 3.46, Ivan_83 (ok), 23:34, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, аноним прав.

    Вокруг чачи и 25519 очень нездоровый хайп, он не естественно больших размеров для такой темы, что я бы расценивал как искусственный.

    Гораздо секурнее взять RSA на 4096 + AES256 + sha2, тем более последние два нынче аппаратно поддерживаются как минимум в райзенах.
    А чачу пеарили как сопоставимую по скорости с аппаратным aes.

     
     
  • 4.77, Сейд (ok), 14:35, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Salsa20 активно привлекает к себе внимание из-за того, что показывает хорошие результаты в быстродействии, обгоняя в большинстве случаев многие другие шифросистемы, в том числе AES.
     
  • 2.35, Аноним (34), 17:53, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    да, надо генерировать свою анонимную кривую, корень там из ша1 и бекдорчика закинуть и готово, пофигу что 30 лет гудят как улей.
     
     
  • 3.47, Ivan_83 (ok), 23:34, 28/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нужно взять RSA и забыть про кривые навсегда.
     
     
  • 4.62, Аноним (-), 16:05, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    так гост 34.10 и производные тоже на кривых, и рекомендованные параметры бывали, как так забыть.
     
     
  • 5.63, Аноним (-), 16:26, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    *гост р 34.10
     
  • 3.78, Сейд (ok), 14:42, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Надо пользоваться СТБ 34.101.45-2013.
     
  • 2.50, Аноним (-), 00:01, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • –4 +/
    А что предложешь ты, юноша? Уже передернул стручок перед сном?
     
     
  • 3.57, YetAnotherOnanym (ok), 10:44, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А что предложешь ты, юноша? Уже передернул стручок перед сном?

    Сначала научись разговаривать со взрослыми, потом сходи в библиотеку, возьми умную книжку и почитай про одноразовые шифроблокноты.

     
     
  • 4.87, Q2W (?), 10:09, 07/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А как взрослые гоняют гигабайты трафика по шифрованному шифроблокнотом каналу?
    Предварительно обмениваясь гигабайтами шифроблокнотов?
     

  • 1.54, mikhailnov (ok), 03:02, 29/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Появление MAC, помимо HMAC, в апстриме должно упростить патч для ГОСТ
     
     
  • 2.72, Anon21 (?), 06:40, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А смысл? Все сидят на проприетарных впн кому нужен этот гост. Кого не заставляют он и нафиг не сдался гост этот
     
     
  • 3.73, mikhailnov (ok), 11:23, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А черт их знает, зачем им несертифицированные реализации VPN с ГОСТ, в ТЗ на закупку пишут в требованиях.
     

  • 1.58, InuYasha (??), 12:03, 29/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Коллеги, а чем вы пользуетесь для удобной генерации и хранения ключей?
     
     
  • 2.60, Аноним (60), 14:23, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кладу в обычный шкаф.
     
  • 2.66, Аноним (-), 22:46, 29/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Некоторые вывозят в горы. Но это так себе, собаки находят если не умеешь в природу. Лучше всежтаки поинтересоваться у знатоков всякого рода закладок, особенно у отсидевших, те то уж точно знают идеальное место.
     
  • 2.69, Аноним (68), 09:01, 30/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Собственными написанными сто лет назад на коленке портянками на баше *shrug*
     
  • 2.79, Сейд (ok), 14:45, 31/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    seahorse
     
  • 2.82, OpenEcho (?), 08:55, 02/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    easy-rsa + keepass
     
     
  • 3.83, InuYasha (??), 14:17, 02/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > easy-rsa + keepass

    easy-rsa реально работает?? последний раз когда его тыкал (~год назад?), оказалось, что в нём бОльшая часть опций "To Be Done", и генерировать он мог только дефолты.

     
     
  • 4.84, OpenEcho (?), 19:42, 03/11/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >easy-rsa реально работает??

    Да

    > последний раз когда его тыкал (~год назад?), оказалось, что в нём бОльшая часть опций "To Be Done",

    Где вы там увидели "To Be Done" ?
    копируете vars.example в vars, настраивается один раз в зависимости от необходимой паранои и все.

    > и генерировать он мог только дефолты.

    easy-rsa идет как рекомендуй пакет с OpenVPN, вы уверены что вы пробовали именно его?

     

  • 1.70, fuggy (ok), 16:47, 30/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Поддержка настройки IP-адресов и маршрутов при помощи интерфейса Netlink, предоставляемого ядром Linux. Netlink применяется при сборке без опции "--enable-iproute2" и позволяет запускать OpenVPN без дополнительных привилегий, необходимых для выполнения утилиты "ip".

    Почему это нельзя было раньше сделать.

     
  • 1.88, Владимир (??), 10:01, 17/11/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не понимаю, как сделать автозапуск 2.5.0 под Windows -- раньше была служба "OpenVPN service", которую надо было просто запускать при старте. Теперь такой нет, осталась только служба "OpenVPN interective", которая позволяет стартовать из OpenVPN-GUI. Но это каждый раз руками что ли?
     
     
  • 2.91, M (?), 12:40, 17/05/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Там есть папка "config-auto", в неё надо config.ovpn кидать чтобы через службу "OpenVPN service" запускался.
     

  • 1.90, Аноним (90), 17:00, 15/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто нибудь переходил на него с 2.4?
    Требует новый CA, новые ключи без него не генерирует, но старые подсунутые из 2.4 пока работают.
    Может кто-нибудь ткнуть носом как перенести все на новый без перегенерации с нуля?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру