Software-update: OpenVPN 2.1.1

OpenVPN is een robuuste en gemakkelijk in te stellen SSL VPN daemon waarmee verschillende private networks aan elkaar geknoopt kunnen worden door middel van een encrypted tunnel via het internet. Voor de beveiliging wordt gebruik gemaakt van de OpenSSL library waarmee alle encryptie, authenticatie en certificatie afgehandeld kan worden. Voor meer informatie verwijzen we jullie door naar deze pagina en een installatie handleiding is op deze pagina te raadplegen. Na de uitgave van versie 2.0.9 eind 2006 is er tijden geen nieuwe stable versie verschenen. De ontwikkelaars hebben natuurlijk niet stil gezeten en hebben dan eindelijk na 16 bèta's en 22 release candidate's versie 2.1.0 uitgebracht die dezelfde dag door versie 2.1.1 werd opgevolgd om een bug te pletten. De beknopte aankondiging ziet er als volgt uit:

Version 2.1.1
  • Fixed some breakage in openvpn.spec (which is required to build an RPM distribution) where it was referencing a non-existent subdirectory in the tarball, causing it to fail (patch from David Sommerseth).
Version 2.1.0

Changes include:
  • OpenVPN GUI is now packaged in the Windows installer.
  • Extensions to Management Interface to allow greater programmatic control of OpenVPN client and server.
  • topology subnet option, allowing intuitive tun-based VPN subnets having 1 IP address per client.
  • DHCP proxy support for Windows clients using the route-gateway dhcp option.
  • TAP-Win32 adapter can now be opened from non-administrator mode.
  • PKCS #11 features for usage of cryptographic tokens ("smart cards").
  • multihome option to enable UDP-based multihoming of the server on multiple interfaces.
  • port-share option to allow OpenVPN and an HTTPS server to share TCP port 443.
  • Users upgrading from 2.x should note that the new script-security option must be set to enable OpenVPN to run scripts.
See the man page for more information on added features.
Versienummer 2.1.1
Releasestatus Final
Besturingssystemen Windows 7, Windows 2000, Linux, BSD, Windows XP, macOS, Solaris, Windows Server 2003, Windows Vista, Windows Server 2008
Website OpenVPN
Download http://openvpn.net/index.php/open-source/downloads.html
Licentietype GPL

Door Japke Rosink

Meukposter

13-12-2009 • 16:07

17

Bron: OpenVPN

Update-historie

03-04 OpenVPN 2.6.14 0
15-01 OpenVPN 2.6.13 28
07-'24 OpenVPN 2.6.12 22
06-'24 OpenVPN 2.6.11 0
03-'24 OpenVPN 2.6.10 3
02-'24 OpenVPN 2.6.9 0
11-'23 OpenVPN 2.6.8 9
11-'23 OpenVPN 2.6.7 1
08-'23 OpenVPN 2.6.6 38
06-'23 OpenVPN 2.6.5 2
Meer historie

Reacties (17)

17
17
12
1
0
3
Wijzig sortering
Blijft een ideale VPN oplossing voor een breed scala aan toepassingen!

Ik heb op m'n vorige werk OpenVPN voor van alles en nog wat gebruikt:

* Thuiswerk oplossing voor 'road warriors' met ieder hun eigen certificaat
* Tunnel naar een Duitse vestiging
* Twee OpenVPN tunnels in "bridge" modus: Eentje via een DSL lijn en eentje via een wireless point to point verbinding naar een naburig kantoor: Spanning tree zorgde voor failover :D.

Het blijft vooral knap hoe ze dit alles in slechts 1 binary, gekoppeld aan wat library's, hebben gekregen en gewoon de simpelheid om het lekker via UDP te kunnen doen (de TCP laag in bijna alle protocollen die je weer door de tunnel heen gebruikt zorgt wel voor correctie: Ethernet heeft ook geen foutcorrectie :P ).
Ik vind het nog steeds jammer dat ze niks aan de gebruiksvriendelijkheid hebben gedaan. Het is me wel gelukt maar ik had daar wel even tijd voor nodig om het door te hebben.

Zou ik het nu weer moeten doen na 3-4 jaar dan zou ik er toch echt weer even me zelf er in moeten lezen.
als je al PKI certificaten hebt is het een peuleschil. Voor veel mensen is het lastige stuk het opzetten van een CA en het genereren van PKI certificaten. Als je daar niks mee te maken hebt is het echt supersimpel (kopieer de PKI certificaten naar de juiste directory en draaien maar!)
eigenlijk zou er gewoon zoiets moeten zijn als een OpenCA.org website oid...
waar je gewoon de certiicaten kunt krijgen 'het lijkt me immers niet zo moelijk om te checken of de een en ander juist gebeurd...

email die verzonden wordt van het zelfde ip als dat een ping <hostname> op leverd moet lijkt me wel een redelijke check zijn, om te zorgen dat je vervolgens een host-based... ca kunt krijgen....

uiteindelijk weegt dat natuurlijk nog niet op tegen een cert van bijv verisign (tenminste dat mag je verwachten) - maar het is al beter dan niets dunkt me)...
Je bedoelt CACert.org? :)
Helaas komen emails eigenlijk nooit van jouw eigen ip af maar van die van je provider/gmail/hotmail
Check jij dan maar eens de bron van het e-mailtje. Wedden dat je daar je eigen ip-adres tegenkomt. In ieder geval bij hotmail is hij zeker terug te halen.
Ik vind het persoonlijk juist een goed iets dat VPN wat lastiger is en de gebruiker zich dus moet inlezen. Er is niets erger dan een gebruiker welke denkt te weten hoe het moet en vervolgens een belabberde configuratie overhoud. Zegt de term 'false security' je iets?
Mee eens dat als je dit serieus gaat gebruiken je goed moet inlezen in de verschillende (beveiliging) opties maar er is natuurlijk ook een gulden middenweg te bedenken. Bijvoorbeeld voor de repeterende handelingen van het aanmaken van certificaten of juist het intrekken ervan. Wat ik eigenlijk nog wel mis is een overzicht (grafisch, misschien via een webinterface) van alle certificaten die zijn uitgegeven (met einddatum) en welke zijn revoked. Nu is het (als je veel certificaten hebt) toch niet heel duidelijk wat de status is van een uitgegeven certificaat.
Gebruiksvriendelijk is een relatief begrip; In vergelijking met het opzetten van een op IPSEC gebaseerd VPN met bijvoorbeeld Strongswan is OpenVPN extreem gebruiksvriendelijk.
Anoniem: 299568 13 december 2009 16:14
versie 2.1.0 uitgebracht die dezelfde dag door versie 2.1.1 werd opgevolgd om een bug te pletten.

ja, dat wekt wel vertrouwen, na zovele bèta's de volgende dag al een nieuwe versie moeten uitbrengen vanwege een bug :P
Volgens de changelog is het enkel een kleine aanpassing in het SPEC-bestand, dat een probleem oplost waardoor het niet lukte om daarmee RPM-pakketten te bouwen. Dus, als je erin geslaagd bent om OpenVPN 2.1.1 te compileren en te installeren, dan is er gewoon geen enkele reden om te upgraden.
De meeste softwareontwikkelaars rollen voor zo'n bug niet eens een nieuwe versie uit of releasen het als 2.1.0.1.
ik sluit me aan bij bovenstaande opmerking.
gebruik openvpn al vanaf 2005 naar volle tevredenheid bij diverse mkb klanten
openvpn is inderdaad ietwat complexer te configureren, echter wel super flexibel en robuust.
Ook wij hebben de commerciele VPN voorziening afgeschaft en zijn na 2 maanden testen over gegaan op OpenVPN.

Simpel servertje, top performance, realtime compressie,etc. . En het grootste voordeel. Voor alle smaken OS een client. Verder ook geen verborgen licenties/features, noem het maar op!

Probeer maar eens met een gangbare juniper VPN ofzo een Windows 7 of Vista x64 client te vinden. Die hebben ze niet, of pas over een jaar ofzo.

OpenVPN nog in de beta fase. Top top werk!

Op dit item kan niet meer gereageerd worden.