OpenVPN er en åpen kildekode, fullverdig VPN-løsning støttet av SSL (Secure Sockets Layer) og designet for å imøtekomme et bredt spekter av OpenVPN-serverfunksjonalitet, inkludert VPN-er, fra sted til sted tilgang og Wi-Fi-sikkerhet.
Det kan også brukes til å implementere ekstern tilgangsløsninger for enterprise-skala med failover, finkornet tilgangskontroll og belastningsbalansering, samt forenklet OpenVPN Connect UI og OpenVPN Client-applikasjoner for et bredt spekter av operativsystemer.
Implementerer både OSI-lag 2 og 3 sikre nettverksutvidelser
Prosjektet implementerer både OSI lag 2 og 3 sikre nettverksutvidelser, ved hjelp av industristandard TLS (Transport Layer Security) og SSL (Secure Sockets Layer) protokoller. Den er kompatibel med GNU / Linux, Mac OS X, Android, iOS og Microsoft Windows OSes.
OpenVPN er utviklet for å støtte fleksible klientautentiseringsmetoder basert på sertifikater, tofaktorautentisering og smarte kort. Vær oppmerksom på at det ikke er en proxy for webapplikasjoner, og den fungerer ikke via en nettleser.
I tillegg er OpenVPN Access Server designet for å støtte en rekke konfigurasjoner, inkludert granulær og sikker ekstern tilgang til interne nettverkstjenester, samt private cloud-nettverksapplikasjoner og ressurser, samtidig som det gir svært presis kontroll.
Brukes av mange små og mellomstore bedrifter
Mange små og mellomstore bedrifter valgte å bruke OpenVPN for å gi sine ansatte ekstern tilkoblingsstøtte for å jobbe hjemmefra eller i utlandet.
Selv om prosjektet faktisk er en demonstrasjonstjeneste som kjører i bakgrunnen, og kun kan nås via en X11-terminalemulator eller Linux-konsollen, finnes det en rekke GUI (Graphical User Interface) frontender for den, slik at enden -user å enkelt koble til en bestemt OpenVPN-server ved hjelp av forhåndsdefinerte konfigurasjonsfiler.
Bunnlinjen
Alt i alt er OpenVPN en flott, åpen kildekode og gratis alternativ til liknende, men proprietær eller vanskelig å implementere VPN-løsninger, for eksempel L2TP (Layer 2 Tunneling Protocol), PPTP (Point-to-Point Tunneling Protocol) og IPsec (Internet Protocol Security).
Hva er nytt i denne versjonen:
- David Sommerseth (1):
- ledelse: Advarsel om TCP-porten brukes uten passord
- Gert Doering (3):
- Korrekt versjon i ChangeLog - skal være 2.4.5, ble feilmeldt som 2.4.4
- Løs potensialet dobbeltfritt () i interaktiv tjeneste (CVE-2018-9336)
- forbereder utgivelsen v2.4.6 (ChangeLog, version.m4, Changes.rst)
- Gert van Dijk (1):
- manpage: bedre beskrivelse av - status og - status-versjon
- Joost Rijneveld (1):
- Gjør returkode eksterne tls-nøkkelkampdokumenter
- Selva Nair (3):
- Slett IPv6-ruten til "tilkoblet" nettverk på tun close
- Administrasjon: Advarsel kun om passord når alternativet er i bruk
- Unngå overløp i beregning av vekketid
- Simon Matter (1):
- Legg til manglende #ifdef SSL_OP_NO_TLSv1_1 / 2
- Steffan Karger (1):
- Se etter flere data i kontrollkanalen
Hva er nytt i versjon:
- Antonio Quartulli (1):
- Ignorer auth-nocache for auth-user-pass hvis auth-token blir presset
- David Sommerseth (3):
- krypto: Aktiver SHA256-fingeravtrykkskontroll i - verifisere-hash
- copyright: Oppdater GPLv2 lisenstekster
- auth-token med auth-nocache fix-brøt -disable-crypto builds
- Emmanuel Deloget (8):
- OpenSSL: Ikke bruk direkte tilgang til det indre av X509
- OpenSSL: Ikke bruk direkte tilgang til det interne av EVP_PKEY
- OpenSSL: Ikke bruk direkte tilgang til det indre av RSA
- OpenSSL: Ikke bruk direkte tilgang til det interne av DSA
- OpenSSL: tvinge met-> navn som ikke-konst når vi frigjør () det
- OpenSSL: Ikke bruk direkte tilgang til det interne av EVP_MD_CTX
- OpenSSL: Ikke bruk direkte tilgang til det interne av EVP_CIPHER_CTX
- OpenSSL: Ikke bruk direkte tilgang til det interne av HMAC_CTX
- Gert Doering (6):
- Korrigere NCP-oppførsel på TLS-tilkobling.
- Fjern feilbegrensning på maks antall args for --plugin
- Fest kanten tilfelle med klienter som ikke klarer å konfigurere kryptering på tom PUSH_REPLY.
- Løs potensial 1-byte overread i TCP-opsjonsparsing.
- Løs eksternt utløsbar ASSERT () på feilformet IPv6-pakke.
- Forbereder for utgivelse v2.4.3 (ChangeLog, version.m4, Changes.rst)
- Guido Vranken (6):
- refactor my_strupr
- Lag 2 minnelekkasjer i proxy autentiseringsrutine
- Rask minnelekkasje i add_option () for alternativ 'tilkobling'
- Kontroller at alternativvalg p [] alltid er NULL-avsluttet
- Løs en nullpekerenderference i establish_http_proxy_passthru ()
- Forhindre at to typer stakkbuffer-OOB leser og en krasj for ugyldige inndata
- Jeremie Courreges-Anglas (2):
- Lag en ujustert tilgang på OpenBSD / sparc64
- Mangler inkluderer for socket-flagg TCP_NODELAY på OpenBSD
- Matthias Andree (1):
- Lag openvpn-plugin.h selvstendig igjen.
- Selva Nair (1):
- Pass riktig bufferstørrelse til GetModuleFileNameW ()
- Steffan Karger (11):
- Logg på den forhandlede (NCP) krypteringen
- Unngå en 1 byte overkopi i x509_get_subject (ssl_verify_openssl.c)
- Hopp over tls-krypteringsenhetstester om nødvendig, kryptomodus støttes ikke
- openssl: fikse overflytskontroll for alternativet long -tls-chipher
- Legg til en DSA testnøkkel / cert-par til prøve-nøkler
- Lag mbedtls fingeravtrykksberegning
- mbedtls: lagre ekstern DoS (CVE-2017-7522) - x509-spor etter godkjenning
- mbedtls: krever C-streng kompatible typer for -x509-brukernavn-feltet
- Fjerne utilsiktbare minnelekkasjer (CVE-2017-7521)
- Begrens utvidelsestyper - x509-alt-brukernavn
- Løs potensial dobbeltfritt i -x509-alt-brukernavn (CVE-2017-7521)
- Steven McDonald (1):
- Korrigere gateway deteksjon med OpenBSD ruting domener
Hva er nytt i versjon 2.4.2:
- auth-token: Kontroller at tokens alltid slettes på de-auth
- docs: Advarsler om faste manesider oppdaget ved rpmlint
- Gjør - krypterer - ikke noe mer eksplisitt på risikoene
- plugin: Fiks dokumentasjonstypo for type_mask
- plugin: Eksporter secure_memzero () til plugin-moduler
- Fix extract_x509_field_ssl for eksterne objekter, v2
- Slett passordet etter bruk i auth-pam-plugin
- opprydding: flett pakke_id_alloc_outgoing () til packet_id_write ()
- Kjør ikke packet_id-enhetstester for --disable-crypto builds
- Korrigere endringer.rste oppsett
- Rask minnelekkasje i x509_verify_cert_ku ()
- mbedtls: Kontroller returverdien riktig i pkcs11_certificate_dn ()
- Gjenopprett pre-NCP-rammeparametere for nye økter
- Slett alltid brukernavn / passord fra minnet ved feil
- Sikkerhetshensyn i dokumentet for kryptering i mannssiden
- Ikke påstå at du mottar for store kontrollpakker (CVE-2017-7478)
- Slipp pakker i stedet for å bekrefte om pakke id ruller over (CVE-2017-7479)
- Angi et lavt grensesnitt metrisk for trykkadapter når blokk utenfor dns er i bruk
Hva er nytt i versjon 2.4.1:
- Antonio Quartulli (4):
- forsøk å legge til IPv6-rute selv når ingen IPv6-adresse ble konfigurert
- fikser omdirigering-gatewayadferd når en IPv4-standardrute ikke eksisterer
- CRL: bruk time_t i stedet for struct timespec for å lagre siste mtime
- ignorere eksternt tilfeldig vertsnavn hvis en numerisk vert er gitt
- Christian Hesse (7):
- mann: lag formatering for alternativt alternativ
- systemd: Bruk automakeverktøy til å installere enhedsfiler
- systemd: Kjør ikke på RuntimeDirectory
- systemd: Legg til flere sikkerhetsfunksjoner for systemd-enheter
- Ryd opp administrasjon av plugin path
- plugin: Fjern GNUism i openvpn-plugin.h generasjon
- fikser skrivefeil i varslingsmelding
- David Sommerseth (6):
- administrasjon:> REMOTE-operasjonen vil overskrive ce-endringsindikatoren
- ledelse: Fjern en overflødig #ifdef-blokk
- git: Merge .gitignore filer til en enkelt fil
- systemd: Flytt READY = 1 signalering til et tidligere punkt
- plugin: Forbedre håndtering av standard plugin-katalog
- opprydding: Fjern feilfunksjoner for env-prosessering
- Emmanuel Deloget (8):
- OpenSSL: sjekk for SSL-årsaken, ikke den fulle feilen
- OpenSSL: Ikke bruk direkte tilgang til det indre av X509_STORE_CTX
- OpenSSL: Ikke bruk direkte tilgang til det interne av SSL_CTX
- OpenSSL: Ikke bruk direkte tilgang til det indre av X509_STORE
- OpenSSL: Ikke bruk direkte tilgang til det indre av X509_OBJECT
- OpenSSL: Ikke bruk direkte tilgang til det indre av RSA_METHOD
- OpenSSL: SSLeay-symboler er ikke lenger tilgjengelige i OpenSSL 1.1
- OpenSSL: bruk EVP_CipherInit_ex () i stedet for EVP_CipherInit ()
- Eric Thorpe (1):
- Fix Building Using MSVC
- Gert Doering (5):
- Legg til openssl_compat.h til openvpn_SOURCES
- Fix '--dev null'
- Rask installasjon av IPv6-vertrute til VPN-server når du bruker iservice.
- Gjør ENABLE_OCC ikke lenger avhengig av! ENABLE_SMALL
- Forbereder for utgivelse v2.4.1 (ChangeLog, version.m4)
- Gisle Vanem (1):
- Krasj i options.c
- Ilya Shipitsin (2):
- Løs opp flere problemer med travis-ci
- travis-ci: Fjern ubrukte filer
- Olivier Wahrenberger (1):
- Løs bygging med LibreSSL 2.5.1 ved å rense en hack.
- Selva Nair (4):
- Fiks push-opsjoner fordøye oppdatering
- Utgiv alltid dhcp-adresse i close_tun () på Windows.
- Legg til en sjekk for -Wl, --wrap støtte i linker
- Løs brukerens gruppemedlemskapskontroll i interaktiv tjeneste for å jobbe med domener
- Simon Matter (1):
- Fix segfault når du bruker krypto lib uten AES-256-CTR eller SHA256
- Steffan Karger (8):
- Mer omfattende håndheve Allman-stil og braces-around-conditionals
- Bruk SHA256 til den interne fordøyelsen, i stedet for MD5
- OpenSSL: 1.1 fallout - fikse konfigurering på gamle autoconf
- Fix typer i WIN32 socket_listen_accept ()
- Fjern dupliserte X509 env-variabler
- Lag ikke-C99-kompatible bygg: bruk ikke const size_t som array lengde
- Deprecate --ns-cert-type
- Vær mindre kresen om keyUsage-utvidelser
Hva er nytt i versjon 2.4.0:
- Christian Hesse (1):
- Oppdater år i opphavsrettsmelding
- David Sommerseth (2):
- mann: Forbedre --keepalive delen
- Dokumentér --auth-token-alternativet
- Gert Doering (3):
- Reparere topologi-undernett på FreeBSD 11
- Reparere topologi-undernett på OpenBSD
- Forbereder utgivelse av v2.3.14
- Lev Stipakov (1):
- Slett rekursivt rutete pakker
- Selva Nair (4):
- Støtte - blokker-utenfor-dns på flere tunneler
- Når du analyserer '--setenv opt xx ..' sørg for at en tredje parameter er til stede
- Kart omstart signaler fra hendelsesløkke til SIGTERM under ventetiden for utgående varsling
- Angi riktig standard dhcp-serveradressen på mannsiden
- Steffan Karger (1):
- Ryd opp format_hex_ex ()
Hva er nytt i versjon 2.3.9:
- Arne Schwabe (2):
- Rapporter manglende endtags av inline-filer som advarsler
- Løs å forpligte e473b7c hvis en inline-fil oppstår for å ha en linjeskift nøyaktig ved buffergrensen
- Gert Doering (3):
- Lag en meningsfull feilmelding hvis - Daemon blir i veien for å be om passord.
- Dokument --endringer og konsekvenser (--pass, --auth-nocache).
- Forbereder for utgivelse v2.3.8 (ChangeLog, version.m4)
- Holger Kummert (1):
- Del ipv6 addr på tett av linux tun grensesnitt
- James Geboski (1):
- Fix - pass ikke tillat passordinngang via stdin
- Steffan Karger (5):
- skriv pid-filen umiddelbart etter demontering
- Gjør __func__ arbeid med Visual Studio også
- fikser regresjon: spørringspassord før du blir daemon
- Løs å bruke administrasjonsgrensesnitt for å få passord.
- Løs overflytskontroll i openvpn_decrypt ()
Hva er nytt i versjon 2.3.8:
- Arne Schwabe (2):
- Rapporter manglende endtags av inline-filer som advarsler
- Løs å forpligte e473b7c hvis en inline-fil oppstår for å ha en linjeskift nøyaktig ved buffergrensen
- Gert Doering (3):
- Lag en meningsfull feilmelding hvis - Daemon blir i veien for å be om passord.
- Dokument --endringer og konsekvenser (--pass, --auth-nocache).
- Forbereder for utgivelse v2.3.8 (ChangeLog, version.m4)
- Holger Kummert (1):
- Del ipv6 addr på tett av linux tun grensesnitt
- James Geboski (1):
- Fix - pass ikke tillat passordinngang via stdin
- Steffan Karger (5):
- skriv pid-filen umiddelbart etter demontering
- Gjør __func__ arbeid med Visual Studio også
- fikser regresjon: spørringspassord før du blir daemon
- Løs å bruke administrasjonsgrensesnitt for å få passord.
- Løs overflytskontroll i openvpn_decrypt ()
Hva er nytt i versjon 2.3.6:
- Andris Kalnozols (2):
- Løs noen skrivefeil på mannsiden.
- Oppgi ikke x509-brukernavn-feltet for blandede sakargumenter.
- Arne Schwabe (1):
- Løs serverruter som ikke fungerer i topologi-undernett med --server [v3]
- David Sommerseth (4):
- Forbedre feilrapportering på filtilgang til --client-config-dir og --ccd-exclusive
- Ikke la openvpn_popen () holde zombier rundt
- Legg til systemd-enhetsfil for OpenVPN
- systemd: Bruk systemd funksjoner til å vurdere systemd tilgjengelighet
- Gert Doering (4):
- Slip innkommende fe80 :: pakker stille nå.
- Fix t_lpback.sh plattformavhengige feil
- Samtal init script-hjelpere med eksplisitt bane (./)
- Klargjør for utgivelse v2.3.5 (ChangeLog, version.m4)
- Heiko Hund (1):
- Forbedre påstanden om å tillate andre moduser enn CBC
- Hubert Kario (2):
- ocsp_check - underskrift bekreftelse og cert staus resultater er separate
- ocsp_check - dobbeltkjekke om ocsp ikke rapporterte feil i utførelsen
- James Bekkema (1):
- Fest sokkel-flagg / TCP_NODELAY på Mac OS X
- James Yonan (6):
- Fastsatte flere forekomster av erklæringer etter uttalelser.
- I socket.c, fast problem hvor uninitialized value (err) blir sendt til gai_strerror.
- Støt den tredje parameteren for setockopt til const void * for å unngå advarsel.
- MSVC 2008 støtter ikke dimensjonering av en matrise med en const var eller bruk% z som et spesifikt format for printf.
- Definer PATH_SEPARATOR for MSVC-bygg.
- Ferdig noen kompilere problemer med show_library_versions ()
- Jann Horn (1):
- Fjern kvadratisk kompleksitet fra openvpn_base64_decode ()
- Mike Gilbert (1):
- Legg til konfigurasjonskontroll for banen til systemd-ask-passord
- Philipp Hagemeister (2):
- Legg til topologi i konfigureringsserverkonfigurasjonsfilen
- Implementer ruteopplasting for iproute2
- Samuel Thibault (1):
- Kontroller at klientkoble filer alltid slettes
- Steffan Karger (13):
- Fjern funksjon uten effekt (cipher_ok () alltid returnert sant).
- Fjern unødvendige wrapper-funksjoner i crypto_openssl.c
- Løs feil som feilaktig nekter å representere eku i polare bygger
- Oppdater README.polarssl
- Gi nytt navn ALLOW_NON_CBC_CIPHERS til ENABLE_OFB_CFB_MODE, og legg til for å konfigurere.
- Legg til riktig sjekk for kryptomoduser (CBC eller OFB / CFB)
- Forbedre - show-ciphers for å vise om en kryptering kan brukes i statisk tastemodus
- Utfør t_lpback tester for å teste alle cifere rapportert av --show-ciphers
- Ikke avslut daemon hvis åpning eller analyse av CRL mislykkes.
- Rett tastaturet i cipher_kt_mode_ {cbc, ofb_cfb} () doxygen.
- Lagre regresjon med passordbeskyttede private nøkler (polarssl)
- ssl_polarssl.c: fix inkluderer og gjør gjengivelser eksplisitt
- Fjern ubrukte variabler fra ssl_verify_openssl.c extract_x509_extension ()
- TDivine (1):
- Fix "kode = 995" bug med Windows NDIS6-trykkdriver.
Hva er nytt i versjon 2.3.4:
- Løs man side og OSCP script: tls_serial_ {n} er desimalt
- Fix is_ipv6 i tilfelle trykkgrensesnitt.
- IPv6-adresse / ruteoppdatering for Win8
- Legg til SSL-biblioteksversjonsrapportering.
- Mindre t_client.sh opprydding
- Reparere - flere på FreeBSD for IPv4-stikkontakter.
- Skriv om manpeseksjon om - flere steder
- Flere IPv6-relaterte oppdateringer til openvpn man-siden.
- Forhold til samtaler til print_default_gateway på! ENABLE_SMALL
- Forbereder for utgivelse v2.3.4 (ChangeLog, version.m4)
- Bruk native strtoull () med MSVC 2013.
- Når tls-version-min er uspesifisert, gå tilbake til originalversjoneringsmetode.
- Endre underskrift av hash i x509_get_sha1_hash (), korrigerer compiler advarsel.
- Løs OCSP_check.sh for å også bruke desimal for stdout verifisering.
- Løs bygge system for å akseptere ikke-system kryptobibliotek steder for plugins.
- Gjør seriell env eksport konsekvent blant OpenSSL og PolarSSL bygger.
- Lag SOCKSv5-metodevalg
- Fiks skrivefeil i sample build script for å bruke LDFLAGS
Hva er nytt i versjon 2.3.3:
- pkcs11: bruk generisk evp-nøkkel i stedet for rsa
- Legg til støtte av utun-enheter under Mac OS X
- Legg til støtte for å ignorere bestemte alternativer.
- Legg til et notat hva setenv opt gjør for OpenVPN & lt; 2.3.3
- Legg til rapportering av brukergrensesnittversjon til grunnleggende push-peer-info-sett.
- Lag kompileringsfeil i ssl_openssl introdusert av polar ekstern styringsoppdatering
- Fastslå påstand når SIGUSR1 er mottatt mens getaddrinfo er vellykket
- Legg til advarsel for bruk av tilkoblingsblokkvariabler etter tilkoblingsblokker
- Innfør sikkerhetskontroll for http-proxyalternativer
- man side: Oppdater man side om miljøvarianten tls_digest_ {n}
- Fjern alternativet --disable-eurephia configure
- plugin: Utvid plugin-modulen for v3 for å identifisere bruk av SSL-implementering
- autoconf: Fix taster
- Lag filkontrollene når --chroot brukes
- Dokument authfile for sokker server
- Løs IPv6-eksempler i t_client.rc-prøve
- Fastsette sakte minneavvikling på hver enkelt gjenforhandling av klienten.
- t_client.sh: ignorere felt fra "ip -6 ruteplan" utgang som forvrenger resultater.
- Lag kode og dokumentasjon for -remote-random-vertsnavn konsistent.
- Reduser IV_OPENVPN_GUI_VERSION = til IV_GUI_VER =
- Dokumentproblem med --chroot, / dev / urandom og PolarSSL.
- Gi nytt navn til "struct rute" til "struct route_ipv4"
- Erstatt kopierte strukturelementer med inkludert
- Løsning mangler SSL_OP_NO_TICKET i tidligere OpenSSL-versjoner
- Legg alltid mellomliggende sertifikater fra en PKCS # 12-fil
- Støt ikke-ASCII TAP-adapternavn på Windows
- Støt ikke-ASCII-tegn i Windows Tmp-sti
- TLS-versjon forhandling
- Lagt til "setenv opt" direktiv prefiks.
- Angi SSL_OP_NO_TICKET flagg i SSL-konteksten for OpenSSL-bygningen, for å deaktivere TLS-stateless sessionsgjenopptak.
- Løs feilaktig ignorering av pushed config-alternativer (trac # 349).
- Refactor tls_ctx_use_external_private_key ()
- - ledelse-ekstern nøkkel for PolarSSL
- external_pkcs1_sign: Støt ikke-RSA_SIG_RAW hash_ids
- Riktig feiltekst når ingen Windows TAP-enhet er til stede
- Krever en 1.2.x PolarSSL-versjon
- tls_ctx_load_ca: Forbedre sertifikatfeilmeldinger
- Fjern dupliserte krypteringsoppføringer fra TLS-oversettelsestabellen.
- Løs konfigurer interaksjon med statiske OpenSSL-biblioteker
- Ikke pass struct tls_session * som ugyldig * i key_state_ssl_init ().
- Krever polarssl> = 1.2.10 for polarssl-builds, som fikserer CVE-2013-5915.
- Bruk RSA_generate_key_ex () i stedet for utdatert, RSA_generate_key ()
- Oppdater også TLSv1_method () samtaler i støttekode til SSLv23_method () samtaler.
- Oppdater TLSv1-feilmeldinger til SSLv23 for å gjenspeile endringer fra commit 4b67f98
- Hvis - tls-cipher leveres, gjør - show-tls parse listen.
- Legg til openssl-spesifikke vanlige krypteringsliste navn til ssl.c.
- Legg til støtte for klient-cert-ikke-nødvendig for PolarSSL.
- Fix "." i beskrivelse av utun.
Hva er nytt i versjon 2.3.2:
- Bare skriv ut advarsler når et skript brukes. Fjern bortkommen omtale av script-sikkerhetssystem.
- Flytt innstillinger for brukerskript til set_user_script-funksjonen
- Flytt kontroll av skriptfiltilgang til set_user_script
- Gi mer nøyaktig varselmelding
- Fix NULL-pekerkrasj i route_list_add_vpn_gateway ().
- Løs problem med UDP-tunneling på grunn av mishandled pktinfo strukturer.
- Klargjør for v2.3.2 (ChangeLog, version.m4)
- Trykk alltid grunnleggende sett av peer-informasjonverdier til serveren.
- gjør 'eksplisitt-utgående-varsle' trekkbar igjen
- Løs proto tcp6 for server og ikke-P2MP modus
- Korrigere utførelse av Windows-skript når det kalles fra skriptkroker
- Fast tls-chiffer oversettelsesfeil i openssl-build
- Fast bruk av foreldet definerer USE_SSL til ENABLE_SSL
- Korrigere segfault når du aktiverer pf-plugin-moduler
Hva er nytt i versjon 2.2.2:
- Bare advare om IPv6-pakker som ikke er taklet en gang
- Legg til manglende pause mellom "case IPv4" og "tilfelle IPv6", som fører til
- Bump tap driver versjon fra 9.8 til 9.9
- Logfeilmelding og avslutt for "win32, tun-modus, trykkdriverversjon 9.8"
- Backported pkcs11-relaterte deler av 7a8d707237bb18 til 2.2 gren
Hva er nytt? i versjon 2.2.2:
- Bare advarsel om IPv6-pakker som ikke er taklet en gang
Hva er nytt i versjon 2.2 Beta 5:
- Løst et problem som forårsaker en byggefeil med MS Visual Studio 2008.
Hva er nytt i versjon 2.1.4:
- Løs problem med spesielle sakrute mål ')
- Funksjonen init_route () vil etterlate & netlist uberørt for get_special_addr () ruter ("remote_host" er en av dem).
- netlist er på stabel, inneholder tilfeldig søppel, og netlist.len vil ikke være 0 - så blir random stack data kopiert fra netlist.data [] til rute_listen er full.
Hva er nytt i versjon 2.1:
- Windows sikkerhetsproblem:
- Faste potensielle økbarhetsproblem i lokal tjeneste i Windows-tjenesten. Windows-tjenesten oppgir ikke riktig kjørbart filnavn som er bestått til CreateService. En lokal angriper med skriveadgang til rotkatalogen C: kan opprette en kjørbar fil som vil bli kjørt med samme privilegiumnivå som OpenVPN Windows-tjenesten. Siden ikke-administrative brukere normalt mangler skrivetillatelse på C: , er dette sikkerhetsproblemet vanligvis ikke utnyttbart, unntatt på eldre versjoner av Windows (for eksempel Win2K) der standardtillatelsene på C: tillater at noen brukere lager filer der.
- Credit:
- Scott Laurie, MWR InfoSecurity
- Lagt til Python-basert alternativt alternativbyggesystem for Windows ved hjelp av Visual Studio 2008 (i vinnerkatalog).
- Når du avbryter på en ikke-grasiøs måte, må du prøve å utføre do_close_tun i init.c før demonutgangen for å sikre at tun / trykk-grensesnittet er stengt, og eventuelle tilføyte ruter slettes.
- Løst et problem hvor AUTH_FAILED ikke ble riktig levert til klienten når et dårlig passord er gitt for midtsesjon, og forårsaker at forbindelsen mislykkes uten en feilindikasjon.
- Ikke gå videre til neste tilkoblingsprofil på AUTH_FAILED feil.
- Løst et problem i administrasjonsgrensesnittet som kan føre til at en prosess henger med 100% CPU-utnyttelse i -management-klientmodus dersom administrasjonsgrensesnittklienten kobles fra ved det punkt der legitimasjonene forespørres.
- Løst et problem der hvis reneg-sek ble satt til 0 på klienten, slik at server-sideverdien ville ha forrang, ville auth_deferred_expire_window-funksjonen feilaktig returnere en vindusperiode på 0 sekunder. I dette tilfellet bør den riktige vinduperioden være handshake-vinduet.
- Modifisert & quot;> Passord: Verifisering mislyktes & quot; administrasjon grensesnitt melding for å inkludere en klient årsak streng:
- > PASSWORD: Verifisering mislyktes:
- 'AUTH_TYPE' ['REASON_STRING']
- Aktiver eksponentiell backoff i pålitelighetslagsforsendelser.
- Sett sokkelbuffere (SO_SNDBUF og SO_RCVBUF) umiddelbart etter at socket er opprettet i stedet for å vente til etter tilkobling / lytte.
- Optimering av administrasjonsgrensesnittets ytelser:
- en. Lagt til env-filter MI-kommando for å utføre filtrering på env vars passert gjennom som en del av -management-client-auth 2. man_write vil nå prøve å aggregere utdata til større blokker (opptil 1024 byte) for mer effektiv i / o
- Fast mindre problem i Windows TAP-driver DEBUG bygger der ikke-nullterminerte unicode-strenger ble skrevet ut feil.
- Fast problem på Windows med MSVC-kompilator, hvor TCP_NODELAY-støtte ikke ble samlet inn.
- Proxy forbedringer:
- Forbedret muligheten til http-auth "auto" flagg for å oppdage auth-metoden som kreves av proxyen. Lagt til http-auth "auto-nct" flagg for å avvise svake proxy auth metoder. Lagt til HTTP-proxy-fordøyelsesautentiseringsmetode. Fjernet eksterne openvpn_sleep-anrop fra proxy.c.
- Implementert http-proxy-overstyring og http-proxy-fallback-direktiver for å gjøre det lettere for OpenVPN-klientgrensesnitt å starte en eksisterende klientkonfigurasjonsfil med proxy-alternativer, eller å tilpasse seg tilbake til en proxy-tilkobling hvis en direkte forbindelse svikter.
- Implementert en nøkkel / verdi auth-kanal fra klient til server.
- Fast problem hvor dårlig kreditt som leveres av administrasjonsgrensesnittet for HTTP Proxy Basic Authentication, vil gå inn i en uendelig feilsøkingsløkke i stedet for å kreve administrasjonsgrensesnittet for ny kreditt.
- Lagt til støtte for MSVC feilsøking av openvpn.exe i settings.in:
- # Bygg feilsøkingsversjonen av openvpn.exe! definer PRODUCT_OPENVPN_DEBUG
- Implementert multi-adresse DNS-utvidelse i nettverksfeltet for rutekommandoer. Når bare en enkelt IP-adresse er ønsket fra en utvidet DNS-utvidelse, bruker du den første adressen i stedet for et tilfeldig utvalg.
- Lagt til - register-dns-alternativet for Windows. Fiks noen problemer på Windows med --logg, underprosessopprettelse for kommandorekjøring og stdout / stderr omdirigering.
- Løst et problem der overføring av applikasjons nyttelast på TLS-kontrollkanalen (for eksempel AUTH_FAILED) som oppstår under eller umiddelbart etter at en TLS-forhandling kan bli droppet.
- Lagt til advarsel om tls-eksternt alternativ på man siden.
Kommentarer ikke funnet