Software-update: OpenVPN 2.6.2

OpenVPN logo (79 pix) OpenVPN is een robuuste en gemakkelijk in te stellen opensource-vpn-daemon waarmee verschillende private netwerken aan elkaar geknoopt kunnen worden via een versleutelde tunnel over het internet. Voor de beveiliging wordt gebruikgemaakt van de OpenSSL-library, waarmee alle encryptie, authenticatie en certificatie kunnen worden afgehandeld. De ontwikkelaars hebben versie 2.6.2 uitgebracht en de changelog voor die uitgave kan hieronder worden gevonden.

New features
  • implement byte counter statistics for DCO Linux (p2mp server and client)
  • implement byte counter statistics for DCO Windows (client only)
  • '--dns server address ...' now permits up to 8 v4 or v6 addresses
  • fix a few cases of possibly undefined behaviour detected by ASAN
  • add more unit tests for Windows cryptoapi interface
Bug fixes
  • sending of AUTH_PENDING and INFO_PRE messages fixed (#256)
  • Windows: do not treat "setting IPv6 interface metric failed" as fatal error on "block-dns" install - this can happen if IPv6 is disabled on the interface and is not harmful in itself (GH #294)
  • fix '--inactive' if DCO is in use NOTE: on FreeBSD, this is not working yet (missing per-peer stats)
  • DCO-Linux: do not print errno on netlink errors (errno is not set by NL)
  • SOCKS client: improve error reporting on server disconnects
  • DCO-Linux: fix lockups due to netlink buffer overflows on high client connect/disconnect activity. See "User visible changes" for more details of this.
  • fix some uses of the OpenSSL3 API for non-default providers (enable use of quantum-crypto OpenSSL provider)
  • fix memory leak of approx. 1600 bytes per incoming initial TLS packet
  • fix bug when using ECDSA signatures with OpenSSL 3.0.x and pkcs11-helper (data format conversion was not done properly)
  • fix 'make distcheck' - unexpected side effect of 'subdir-objects'
  • fix ASSERT() with dynamic tls-crypt and --tls-crypt-v2 (GH #272)
User visible changes
  • print (kernel) DCO version on startup - helpful for getting a more complete picture of the environment in use.
  • New control packets flow for data channel offloading on Linux. 2.6.2+ changes the way OpenVPN control packets are handled on Linux when DCO is active, fixing the lockups observed with 2.6.0/2.6.1 under high client connect/disconnect activity. This is an INCOMPATIBLE change and therefore an ovpn-dco kernel module older than v0.2.20230323 (commit ID 726fdfe0fa21) will not work anymore and must be upgraded. The kernel module was renamed to "ovpn-dco-v2.ko" in order to highlight this change and ensure that users and userspace software could easily understand which version is loaded. Attempting to use the old ovpn-dco with 2.6.2+ will lead to disabling DCO at runtime.
  • The client-pending-auth management command now requires also the key id. The management version has been changed to 5 to indicate this change.
  • A client will now refuse a connection if pushed compression settings will contradict the setting of allow-compression as this almost always results in a non-working connection.

OpenVPN

Versienummer 2.6.2
Releasestatus Final
Besturingssystemen Windows 7, Linux, BSD, macOS, Solaris, Windows Server 2008, Windows Server 2012, Windows 8, Windows 10, Windows Server 2016, Windows Server 2019, Windows 11
Website OpenVPN
Download https://openvpn.net/community-downloads
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

24-03-2023 • 20:45

6 Linkedin

Bron: OpenVPN

Update-historie

12-05 OpenVPN 2.6.4 31
14-04 OpenVPN 2.6.3 3
24-03 OpenVPN 2.6.2 6
10-03 OpenVPN 2.6.1 64
28-01 OpenVPN 2.6.0 13
29-10 OpenVPN 2.5.8 7
05-'22 OpenVPN 2.5.7 17
03-'22 OpenVPN 2.5.6 10
12-'21 OpenVPN 2.5.5 22
10-'21 OpenVPN 2.5.4 2
Meer historie

Reacties (6)

6
6
3
0
0
0
Wijzig sortering
Waarom verschijnen er altijd nieuwsberichten van deze client als de download nog niet beschikbaar is?
Moeten ze daar naar linken! :)
Blijkbaar nog steeds geen SSO ondersteuning.
Dankjewel! Ik moet beter lezen :)

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee