Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 3 reacties
Bron: strongSwan

Voor het beveiligen van verbindingen over openbare netwerken kunnen verschillende protocollen worden gebruikt, zoals het veel toegepaste ipsec. StrongSwan is een ipsec-implementatie voor Linux-systemen en richt zich op de huidige 2.6- en 3.x-Linux-kernels. Ondersteuning voor ikev1, ikev2 en ipv6 is aanwezig, zoals op deze pagina is na te lezen. De ontwikkelaars hebben strongSwan 4.6.3 uitgebracht, voorzien van de volgende veranderingen:

Version 4.6.3:
  • The tnc-pdp plugin implements a RADIUS server interface allowing a strongSwan TNC server to act as a Policy Decision Point.
  • The eap-radius authentication backend enforces Session-Timeout attributes using RFC4478 repeated authentication and acts upon RADIUS Dynamic Authorization extensions, RFC 5176. Currently supported are disconnect requests and CoA messages containing a Session-Timeout.
  • The eap-radius plugin can forward arbitrary RADIUS attributes from and to clients using custom IKEv2 notify payloads. The new radattr plugin reads attributes to include from files and prints received attributes to the console.
  • Added support for untruncated MD5 and SHA1 HMACs in ESP as used in RFC 4595.
  • The cmac plugin implements the AES-CMAC-96 and AES-CMAC-PRF-128 algorithms as defined in RFC 4494 and RFC 4615, respectively.
  • The resolve plugin automatically installs nameservers via resolvconf(8), if it is installed, instead of modifying /etc/resolv.conf directly.
  • The IKEv2 charon daemon supports now raw RSA public keys in RFC 3110 DNSKEY and PKCS#1 file format.
  • The farp plugin sends ARP responses for any tunneled address, not only virtual IPs.
  • Charon resolves hosts again during additional keying tries.
  • Fixed switching back to original address pair during MOBIKE.
  • When resending IKE_SA_INIT with a COOKIE charon reuses the previous DH value, as specified in RFC 5996. This has an effect on the lifecycle of diffie_hellman_t, see source:src/libcharon/sa/keymat.h#39 for details.
  • COOKIEs are now kept enabled a bit longer to avoid certain race conditions the commit message to 1b7debcc has some details.
  • The new stroke user-creds command allows to set username/password for a connection.
  • strongswan.conf option added to set identifier for syslog(3) logging.
  • Added a workaround for null-terminated XAuth secrets (as sent by Android 4).
Moderatie-faq Wijzig weergave

Reacties (3)

Weet iemand eigenlijk waarom dit niet in DD-WRT zit? Het t altijd erg raar gevonden dat site-to-site IPSEC bridging daarmee niet kan...
VPN is erg CPU intensief. Wellicht dat die routertjes hier niet krachtig genoeg voor zijn?(Zomaar een gokje)
Volgens mij is het wel verkrijgbaar via Optware voor Tomato

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True