OpenVPN 2.6.0 అందుబాటులో ఉంది

2.5 శాఖను ప్రచురించిన రెండున్నర సంవత్సరాల తర్వాత, OpenVPN 2.6.0 విడుదల సిద్ధం చేయబడింది, రెండు క్లయింట్ మెషీన్‌ల మధ్య గుప్తీకరించిన కనెక్షన్‌ని నిర్వహించడానికి లేదా కేంద్రీకృత VPN సర్వర్‌ను అందించడానికి మిమ్మల్ని అనుమతించే వర్చువల్ ప్రైవేట్ నెట్‌వర్క్‌లను సృష్టించడానికి ఒక ప్యాకేజీని రూపొందించారు. అనేక క్లయింట్ల ఏకకాల ఆపరేషన్ కోసం. OpenVPN కోడ్ GPLv2 లైసెన్స్ క్రింద పంపిణీ చేయబడుతుంది, డెబియన్, ఉబుంటు, CentOS, RHEL మరియు Windows కోసం రెడీమేడ్ బైనరీ ప్యాకేజీలు రూపొందించబడ్డాయి.

ప్రధాన ఆవిష్కరణలు:

  • అపరిమిత సంఖ్యలో కనెక్షన్‌లకు మద్దతును అందిస్తుంది.
  • ovpn-dco కెర్నల్ మాడ్యూల్ చేర్చబడింది, ఇది VPN పనితీరును గణనీయంగా వేగవంతం చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. అన్ని ఎన్‌క్రిప్షన్ ఆపరేషన్‌లు, ప్యాకెట్ ప్రాసెసింగ్ మరియు కమ్యూనికేషన్ ఛానెల్ నిర్వహణను Linux కెర్నల్ వైపుకు తరలించడం ద్వారా త్వరణం సాధించబడుతుంది, ఇది కాంటెక్స్ట్ స్విచింగ్‌తో అనుబంధించబడిన ఓవర్‌హెడ్‌ను తొలగిస్తుంది, అంతర్గత కెర్నల్ APIలను నేరుగా యాక్సెస్ చేయడం ద్వారా పనిని ఆప్టిమైజ్ చేయడం సాధ్యపడుతుంది మరియు కెర్నల్ మధ్య నెమ్మదిగా డేటా బదిలీని తొలగిస్తుంది. మరియు వినియోగదారు స్థలం (యూజర్ స్పేస్‌లోని హ్యాండ్లర్‌కు ట్రాఫిక్‌ను పంపకుండా మాడ్యూల్ ద్వారా ఎన్‌క్రిప్షన్, డిక్రిప్షన్ మరియు రూటింగ్ నిర్వహించబడతాయి).

    నిర్వహించిన పరీక్షలలో, ట్యూన్ ఇంటర్‌ఫేస్ ఆధారంగా కాన్ఫిగరేషన్‌తో పోలిస్తే, AES-256-GCM సాంకేతికలిపిని ఉపయోగించి క్లయింట్ మరియు సర్వర్ వైపులా మాడ్యూల్‌ను ఉపయోగించడం వలన నిర్గమాంశలో 8 రెట్లు పెరుగుదల సాధ్యమైంది (370 నుండి Mbit/s నుండి 2950 Mbit/s వరకు). మాడ్యూల్‌ను క్లయింట్ వైపు మాత్రమే ఉపయోగిస్తున్నప్పుడు, అవుట్‌గోయింగ్ ట్రాఫిక్ కోసం త్రూపుట్ మూడు రెట్లు పెరిగింది మరియు ఇన్‌కమింగ్ ట్రాఫిక్‌కు మారదు. మాడ్యూల్‌ను సర్వర్ వైపు మాత్రమే ఉపయోగిస్తున్నప్పుడు, ఇన్‌కమింగ్ ట్రాఫిక్‌కు 4 రెట్లు మరియు అవుట్‌గోయింగ్ ట్రాఫిక్ కోసం 35% త్రూపుట్ పెరిగింది.

  • స్వీయ సంతకం చేసిన సర్టిఫికేట్‌లతో TLS మోడ్‌ని ఉపయోగించడం సాధ్యమవుతుంది (“-peer-fingerprint” ఎంపికను ఉపయోగిస్తున్నప్పుడు, మీరు “-ca” మరియు “-capath” పారామితులను వదిలివేయవచ్చు మరియు Easy-RSA ఆధారంగా PKI సర్వర్‌ను అమలు చేయకుండా నిరోధించవచ్చు లేదా ఇలాంటి సాఫ్ట్‌వేర్).
  • UDP సర్వర్ కుకీ-ఆధారిత కనెక్షన్ నెగోషియేషన్ మోడ్‌ను అమలు చేస్తుంది, ఇది HMAC-ఆధారిత కుక్కీని సెషన్ ఐడెంటిఫైయర్‌గా ఉపయోగిస్తుంది, సర్వర్ స్థితిలేని ధృవీకరణను నిర్వహించడానికి అనుమతిస్తుంది.
  • OpenSSL 3.0 లైబ్రరీతో నిర్మించడానికి మద్దతు జోడించబడింది. కనీస OpenSSL భద్రతా స్థాయిని ఎంచుకోవడానికి "--tls-cert-profile insecure" ఎంపిక జోడించబడింది.
  • బాహ్య కనెక్షన్‌ల సంఖ్యను లెక్కించడానికి మరియు వాటి జాబితాను ప్రదర్శించడానికి కొత్త నియంత్రణ ఆదేశాలు రిమోట్-ఎంట్రీ-కౌంట్ మరియు రిమోట్-ఎంట్రీ-గెట్ జోడించబడ్డాయి.
  • కీలక ఒప్పంద ప్రక్రియ సమయంలో, OpenVPN-నిర్దిష్ట PRF మెకానిజంకు బదులుగా, EKM (ఎగుమతి చేయబడిన కీయింగ్ మెటీరియల్, RFC 5705) మెకానిజం ఇప్పుడు కీ జనరేషన్ మెటీరియల్‌ని పొందేందుకు ఇష్టపడే పద్ధతి. EKMని ఉపయోగించడానికి, OpenSSL లైబ్రరీ లేదా mbed TLS 2.18+ అవసరం.
  • FIPS మోడ్‌లో OpenSSLతో అనుకూలత అందించబడింది, ఇది FIPS 140-2 భద్రతా అవసరాలకు అనుగుణంగా ఉండే సిస్టమ్‌లలో OpenVPNని ఉపయోగించడానికి అనుమతిస్తుంది.
  • mlock తగినంత మెమరీ రిజర్వ్ చేయబడిందని నిర్ధారించుకోవడానికి తనిఖీని అమలు చేస్తుంది. 100 MB కంటే తక్కువ RAM అందుబాటులో ఉన్నప్పుడు, పరిమితిని పెంచడానికి setrlimit()ని పిలుస్తారు.
  • tls-verifyని ఉపయోగించకుండా SHA256 హాష్ ఆధారంగా వేలిముద్రను ఉపయోగించి ప్రమాణపత్రం యొక్క చెల్లుబాటు లేదా బైండింగ్‌ని తనిఖీ చేయడానికి “--peer-fingerprint” ఎంపిక జోడించబడింది.
  • "-auth-user-pass-verify" ఎంపికను ఉపయోగించి అమలు చేయబడిన వాయిదా వేసిన ప్రమాణీకరణ ఎంపికతో స్క్రిప్ట్‌లు అందించబడ్డాయి. వాయిదా వేసిన ప్రమాణీకరణను ఉపయోగిస్తున్నప్పుడు పెండింగ్‌లో ఉన్న ప్రామాణీకరణ గురించి క్లయింట్‌కు తెలియజేయడానికి మద్దతు స్క్రిప్ట్‌లు మరియు ప్లగిన్‌లకు జోడించబడింది.
  • OpenVPN 2.3.x లేదా పాత సంస్కరణల్లో నడుస్తున్న పాత సర్వర్‌లకు కనెక్షన్‌లను అనుమతించడానికి అనుకూలత మోడ్ (-compat-mode) జోడించబడింది.
  • “--data-ciphers” పరామితి ద్వారా పంపబడిన జాబితాలో, “?” ఉపసర్గ అనుమతించబడుతుంది. SSL లైబ్రరీలో మద్దతు ఉన్నట్లయితే మాత్రమే ఉపయోగించబడే ఐచ్ఛిక సాంకేతికలిపిని నిర్వచించడానికి.
  • మీరు గరిష్ట సెషన్ సమయాన్ని పరిమితం చేయగల “-సెషన్-టైమ్ అవుట్” ఎంపిక జోడించబడింది.
  • కాన్ఫిగరేషన్ ఫైల్ ట్యాగ్‌ని ఉపయోగించి పేరు మరియు పాస్‌వర్డ్‌ను పేర్కొనడానికి అనుమతిస్తుంది .
  • క్లయింట్ యొక్క MTUని డైనమిక్‌గా కాన్ఫిగర్ చేసే సామర్థ్యం సర్వర్ ద్వారా ప్రసారం చేయబడిన MTU డేటా ఆధారంగా అందించబడుతుంది. గరిష్ట MTU పరిమాణాన్ని మార్చడానికి, ఎంపిక “—tun-mtu-max” జోడించబడింది (డిఫాల్ట్ 1600).
  • నియంత్రణ ప్యాకెట్ల గరిష్ట పరిమాణాన్ని నిర్వచించడానికి "--max-packet-size" పరామితి జోడించబడింది.
  • inetd ద్వారా OpenVPN లాంచ్ మోడ్‌కు మద్దతు తీసివేయబడింది. ncp-disable ఎంపిక తీసివేయబడింది. వెరిఫై-హాష్ ఎంపిక మరియు స్టాటిక్ కీ మోడ్ నిలిపివేయబడ్డాయి (TLS మాత్రమే ఉంచబడింది). TLS 1.0 మరియు 1.1 ప్రోటోకాల్‌లు నిలిపివేయబడ్డాయి (tls-version-min పరామితి డిఫాల్ట్‌గా 1.2కి సెట్ చేయబడింది). అంతర్నిర్మిత సూడో-రాండమ్ నంబర్ జనరేటర్ ఇంప్లిమెంటేషన్ (-prng) తీసివేయబడింది; mbed TLS లేదా OpenSSL క్రిప్టో లైబ్రరీల నుండి PRNG అమలును ఉపయోగించాలి. PF (ప్యాకెట్ ఫిల్టరింగ్) కోసం మద్దతు నిలిపివేయబడింది. డిఫాల్ట్‌గా, కుదింపు నిలిపివేయబడింది (--allow-compression=no).
  • CHACHA20-POLY1305 డిఫాల్ట్ సాంకేతికలిపి జాబితాకు జోడించబడింది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి