OpenVPN 2.6.0 دستياب

2.5 برانچ جي اشاعت کان اڍائي سالن کان پوءِ، OpenVPN 2.6.0 جو رليز تيار ڪيو ويو آهي، ورچوئل پرائيويٽ نيٽ ورڪ ٺاهڻ لاءِ هڪ پيڪيج جيڪو توهان کي ٻن ڪلائنٽ مشينن جي وچ ۾ انڪريپٽ ٿيل ڪنيڪشن کي منظم ڪرڻ يا هڪ مرڪزي VPN سرور مهيا ڪرڻ جي اجازت ڏئي ٿو. ڪيترن ئي گراهڪن جي هڪ ئي وقت ۾ آپريشن لاء. OpenVPN ڪوڊ ورهايو ويو آهي GPLv2 لائسنس جي تحت، تيار ٿيل بائنري پيڪيجز ڊيبين، Ubuntu، CentOS، RHEL ۽ ونڊوز لاءِ ٺاهيا ويا آهن.

مکيه جدت:

  • ڪنيڪشن جي لامحدود تعداد لاءِ مدد فراهم ڪري ٿي.
  • ovpn-dco ڪنيل ماڊل شامل آهي، جيڪو توهان کي VPN ڪارڪردگي کي تيز ڪرڻ جي اجازت ڏئي ٿو. ايڪسلريشن حاصل ڪئي وئي آهي سڀني انڪرپشن آپريشنز، پيڪٽ پروسيسنگ ۽ ڪميونيڪيشن چينل مينيجمينٽ کي لينڪس ڪنيل پاسي ڏانهن منتقل ڪندي، جيڪو ڪنٽينل سوئچنگ سان لاڳاپيل اوور هيڊ کي ختم ڪري ٿو، ان کي ممڪن بڻائي ٿو ڪم کي بهتر ڪرڻ سان سڌو سنئون اندروني ڪرنل APIs تائين رسائي ۽ ختم ڪري ٿو سست ڊيٽا جي منتقلي جي وچ ۾. ۽ يوزر اسپيس (انڪريپشن، ڊيڪرپشن ۽ روٽنگ ماڊل ذريعي ڪئي ويندي آهي بغير ڪنهن ٽريفڪ کي يوزر اسپيس ۾ هينڊلر ڏانهن موڪلڻ جي).

    ٽيسٽن ۾، ٽين انٽرفيس جي بنياد تي ترتيب ڏيڻ جي مقابلي ۾، AES-256-GCM سيفر استعمال ڪندي ڪلائنٽ ۽ سرور جي طرفن تي ماڊل جي استعمال ان کي 8-گنا اضافو حاصل ڪرڻ ممڪن بڻايو (370 کان. Mbit/s کان 2950 Mbit/s). جڏهن ماڊل کي صرف ڪلائنٽ جي پاسي تي استعمال ڪندي، ذريعي وڃڻ واري ٽرئفڪ لاء ٽي ڀيرا وڌايو ويو ۽ ايندڙ ٽرئفڪ لاء تبديل نه ڪيو. جڏهن صرف سرور جي پاسي تي ماڊل استعمال ڪندي، انڪمنگ ٽريفڪ لاءِ 4 ڀيرا ۽ ٻاھرين ٽريفڪ لاءِ 35٪ جي ذريعي ذريعي وڌو ويو.

  • اهو ممڪن آهي ته TLS موڊ کي خود دستخط ٿيل سرٽيفڪيٽن سان استعمال ڪيو وڃي (جڏهن “-peer-fingerprint” آپشن استعمال ڪيو وڃي، توهان “-ca” ۽ “-capath” پيرا ميٽرز کي ختم ڪري سگهو ٿا ۽ Easy-RSA جي بنياد تي PKI سرور هلائڻ کان پاسو ڪري سگهو ٿا يا ساڳي سافٽ ويئر).
  • UDP سرور ڪوڪي تي ٻڌل ڪنيڪشن ڳالهين واري موڊ کي لاڳو ڪري ٿو، جيڪو HMAC-based ڪوڪي کي سيشن جي سڃاڻپ ڪندڙ طور استعمال ڪري ٿو، سرور کي بي رياست تصديق ڪرڻ جي اجازت ڏئي ٿو.
  • OpenSSL 3.0 لائبريري سان تعمير لاءِ سپورٽ شامل ڪئي وئي. شامل ڪيو ويو "--tls-cert-profile insecure" آپشن کي چونڊڻ لاءِ گھٽ ۾ گھٽ OpenSSL سيڪيورٽي ليول.
  • شامل ڪيو ويو نئون ڪنٽرول ڪمانڊ remote-entry-count ۽ remote-entry-get ٻاهرين ڪنيڪشن جو تعداد ڳڻڻ ۽ انهن جي هڪ فهرست ڏيکاري ٿو.
  • اهم معاهدي جي عمل دوران، EKM (Exported Keying Material, RFC 5705) ميکانيزم هاڻي اهم پيداواري مواد حاصل ڪرڻ لاءِ ترجيحي طريقو آهي، بجاءِ OpenVPN-specific PRF ميڪانيزم. EKM استعمال ڪرڻ لاءِ، OpenSSL لائبريري يا mbed TLS 2.18+ گهربل آهي.
  • FIPS موڊ ۾ OpenSSL سان مطابقت مهيا ڪئي وئي آهي، جيڪا سسٽم تي OpenVPN جي استعمال جي اجازت ڏئي ٿي جيڪا FIPS 140-2 سيڪيورٽي گهرجن کي پورا ڪري ٿي.
  • mlock هڪ چيڪ لاڳو ڪري ٿو انهي کي يقيني بڻائڻ لاءِ ته ڪافي ميموري محفوظ آهي. جڏهن 100 MB کان گهٽ RAM موجود آهي، setrlimit() سڏيو ويندو آهي حد وڌائڻ لاءِ.
  • شامل ڪيو ويو “--peer-fingerprint” اختيار کي چيڪ ڪرڻ لاءِ سرٽيفڪيٽ جي صحيحيت يا پابند ڪرڻ لاءِ فنگر پرنٽ جي بنياد تي SHA256 هيش جي بنياد تي، tls-verify استعمال ڪرڻ کان سواءِ.
  • اسڪرپٽ کي موخر ٿيل تصديق جي اختيار سان مهيا ڪيو ويو آهي، "-auth-user-pass-verify" اختيار استعمال ڪندي لاڳو ڪيو ويو آهي. التوا واري تصديق جي باري ۾ ڪلائنٽ کي آگاهي ڏيڻ لاءِ سپورٽ جڏهن ڊفر ٿيل تصديق کي استعمال ڪندي اسڪرپٽس ۽ پلگ ان ۾ شامل ڪيو ويو آهي.
  • OpenVPN 2.3.x يا پراڻن ورزن تي هلندڙ پراڻن سرورن سان ڪنيڪشن جي اجازت ڏيڻ لاءِ مطابقت موڊ (-compat-mode) شامل ڪيو ويو.
  • لسٽ ۾ "--data-ciphers" پيٽرولر ذريعي گذريو ويو، اڳياڙي "؟" جي اجازت آهي. اختياري ciphers جي وضاحت ڪرڻ لاءِ جيڪي صرف استعمال ڪيا ويندا جيڪڏھن SSL لائبريريءَ ۾ سپورٽ ڪئي وڃي.
  • شامل ڪيل اختيار "-session-timeout" جنهن سان توهان وڌ ۾ وڌ سيشن جي وقت کي محدود ڪري سگهو ٿا.
  • ٺاھ جوڙ واري فائل کي اجازت ڏئي ٿي نالو ۽ پاسورڊ بيان ڪرڻ جي ٽيگ استعمال ڪندي .
  • ڪلائنٽ جي MTU کي متحرڪ طور تي ترتيب ڏيڻ جي صلاحيت مهيا ڪئي وئي آهي، سرور طرفان منتقل ڪيل MTU ڊيٽا جي بنياد تي. وڌ ۾ وڌ MTU سائيز کي تبديل ڪرڻ لاء، اختيار "-tun-mtu-max" شامل ڪيو ويو آهي (ڊفالٽ 1600 آهي).
  • شامل ڪيو ويو "-max-packet-size" پيٽرولر ڪنٽرول پيڪٽس جي وڌ ۾ وڌ سائيز کي بيان ڪرڻ لاء.
  • Inetd ذريعي OpenVPN لانچ موڊ لاءِ سپورٽ ختم ڪئي وئي. ncp-disable آپشن کي ختم ڪيو ويو آھي. verify-hash آپشن ۽ static key mode کي ختم ڪيو ويو آھي (صرف TLS برقرار رکيو ويو آھي). TLS 1.0 ۽ 1.1 پروٽوڪول ختم ڪيا ويا آهن (tls-version-min parameter 1.2 تي ڊفالٽ مقرر ڪيو ويو آهي). pseudo-random number generator (-prng) جي بلٽ ان پليپشن کي هٽايو ويو آهي؛ PRNG تي عملدرآمد mbed TLS يا OpenSSL crypto لائبريرين مان استعمال ڪيو وڃي. PF (پيڪٽ فلٽرنگ) لاءِ سپورٽ بند ڪئي وئي آهي. ڊفالٽ طور، ڪمپريشن بند ٿيل آهي (--allow-compression=no).
  • شامل ڪيو ويو CHACHA20-POLY1305 ڊفالٽ سيفر لسٽ ۾.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو