Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 1 reactie
Bron: OpenVPN

OpenVPN is een robuste en gemakkelijk in te stellen SSL VPN daemon waarmee verschillende private networks aan elkaar geknoopt kunnen worden door middel van een encrypte tunnel via het internet. Voor de beveiling wordt gebruik gemaakt van de OpenSSL library waarmee alle encryptie, authenticatie en certificatie afgehandeld kan worden. Onlangs heeft het ontwikkelteam versie 2.0 beta 8 uitgebracht en voorzien van deze release notes en het volgende changelog:

Version 2.0-beta8:
  • Added TCP support in server mode.
  • Added PKCS #12 support (Mathias Sundman).
  • Added patch to make revoke-crt and make-crl work seamlessly within the easy-rsa environment (Jan Kiszka).
  • Modified --mode server ethernet bridge code to forward special IEEE 802.1d MAC Groups, i.e. 01:80:C2:XX:XX:XX.
  • Added --dhcp-renew and --dhcp-release flags to Windows version. Normally DHCP renewal and release on the TAP adapter occurs automatically under Windows, however if you set the TAP-Win32 adapter Media Status property to "Always Connected", you may need these flags.
  • Added --show-net standalone flag to Windows version to show OpenVPN's view of the system adapter and routing tables.
  • Added --show-net-up flag to Windows version to output the system routing table and network adapter list to the log file after the TAP-Win32 adapter has been brought up and any routes have been added.
  • Modified Windows version to add routes using the IP Helper API rather than by calling route.exe.
  • Fixed bug where --route-up script was not being called if no --route options were specified.
  • Added --mute-replay-warnings to suppress packet replay warnings. This is a common false alarm on WiFi nets.
  • Added "def1" flag to --redirect-gateway option to override the default gateway by using 0.0.0.0/1 and 128.0.0.0/1 rather than 0.0.0.0/0. This has the benefit of overriding but not wiping out the original default gateway. (Thanks to Jim Carter for pointing out this idea).
  • You can now run OpenVPN with a single config file argument. For example, you can now say "openvpn config.conf" rather than "openvpn --config config.conf".
  • On Windows, made --route and --route-delay more adaptive with respect to waiting for interfaces referenced by the route destination to come up. Routes added by --route should now be added as soon as the interface comes up, rather than after an obligatory 10 second delay. The way this works internally is that --route-delay now defaults to 0 on Windows. Previous versions would wait for --route-delay seconds then add the routes. This version will wait --route-delay seconds and then test the routing table at one second intervals for the next 30 seconds and will not add the routes until they can be added without errors.
  • On Windows, don't setsockopt SO_SNDBUF or SO_RCVBUF by default on TCP/UDP socket in light of reports that this action can have undesirable global side effects on the MTU settings of other adapters. These parameters can still be set, but you need to explicitly specify --sndbuf and/or --rcvbuf.
  • Added --max-clients option to limit the maximum number of simultaneously connected clients in server mode.
  • Added error message to illuminate shell escape gotcha when single backslashes are used in Windows path names.
  • Added optional netmask parm to --ifconfig-pool.
  • Fixed bug where http-proxy connect retry attempts were incorrectly going to the remote OpenVPN server, not to the HTTP proxy server.
[break]De volgende downloads staan klaar:
* Source tarball
* Source zip
* Windows Installer
Moderatie-faq Wijzig weergave

Reacties (1)

Enige wat ik me afvraag is of deze higly customizable is denk het wel. ik heb reeds een aantal LANs via IPSEC-tunnels aan elkaar geknoopt. Enige wat ik niet gebruik is de ecryptie overhead .. Yippy als iemand een Mp3 copieert die ik van het 1ne lan naar het andere aan het zenden ben. of die film. wachtwoorden gaan toch via de windows trust encrypted ;)

leuke van dit soort producten is dat je netwerk snel uit kan groeien en kan gamen via een Local Area Network maar niet op het internet hoeft (dus thuis gebruik key's) met een redelijke adsl verbindin is het al te doen

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True