Software-update: OpenVPN 2.6.19

OpenVPN logo OpenVPN is een robuuste en gemakkelijk in te stellen opensource vpn-daemon waarmee verschillende private netwerken aan elkaar geknoopt kunnen worden via een versleutelde tunnel over internet. Voor de beveiliging wordt gebruikgemaakt van de OpenSSL-library, waarmee alle encryptie, authenticatie en certificatie kunnen worden afgehandeld. Sinds versie 2.6.17 zijn de volgende veranderingen en verbeteringen doorgevoerd:

Overview of changes in 2.6.19

Bugfixes
  • make dist would fail to pack unit_tests/openvpn/test_common.h, breaking make check on the tarball if cmocka is installed. Fix.

Overview of changes in 2.6.18

New features / User visible changes
  • disable DCO if --bind-dev option is given (no support for this in the old out-of-kernel Linux DCO implementation)
  • on Windows, if using --ip-win32 netsh and not using the interactive service, IPv4 addresses would be installed as "permanent", possibly causing problems later on with using that IPv4 address on a different interface. Change to "store=active". (GH: #915)
Code maintenance / Compat changes
  • backport fixes needed to build unit tests with cmocka 2.0.0 and -Werror (some parts of the old API have been deprecated and would raise warnings)
  • backport "ensure that all unit tests use unbuffered stdout+stderr" change, otherwise we get no output at all if a unit test crashes
  • add explicit error message for failing read in multi_process_file_closed() (reported by SRL)
  • test framework: permit overriding the openvpn binary called
  • configure.ac: remove use of PKCS11_HELPER_LIBS in mbedTLS checks (old code, purpose unclear, effects non-useful)
  • configure.ac: try to use pkg-config to detect mbedTLS
Documentation updates
  • improve pull-filter documentation, emphasizing possible problems if used as a naive security measure (reported by SRLabs).
Bugfixes
  • p2mp server: fix incorrect file descriptor handling on "inotify" FD during a SIGUSR1 restart (GH: #966)
  • management interface: fix bug where --management-forget-disconnect and --management-signal could be executed even if password authentication to managment interface was still pending (Zeropath finding)
  • repair client-side interaction on reconnect between DCO event handling and --persist-tun - after a ping timeout and reconnect, the DCO event handler would not be armed, and the next ping timeout would not be received by userland, causing non-working connections with nothing in the openvpn log (Linux and FreeBSD only, GH: #947)
  • prevent crash on invalid server-ipv6 argument, calling freeaddrinfo() with a NULL pointer. This only affects OpenBSD. (Klemens Nanni).

OpenVPN

Versienummer 2.6.19
Releasestatus Final
Besturingssystemen Android, Linux, BSD, macOS, Solaris, iOS, Windows 10, Windows Server 2016, Windows Server 2019, Windows 11, Windows Server 2022, Windows Server 2025
Website OpenVPN
Download https://openvpn.net/community-downloads
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

05-02-2026 • 15:00

15

Bron: OpenVPN

Update-historie

05-02 OpenVPN 2.6.19 15
29-11 OpenVPN 2.6.17 1
23-09 OpenVPN 2.6.15 0
04-'25 OpenVPN 2.6.14 0
01-'25 OpenVPN 2.6.13 28
07-'24 OpenVPN 2.6.12 22
06-'24 OpenVPN 2.6.11 0
03-'24 OpenVPN 2.6.10 3
02-'24 OpenVPN 2.6.9 0
11-'23 OpenVPN 2.6.8 9
Meer historie

Reacties (15)

Sorteer op:

Weergave:

OpenVPN lijkt op sterven na dood.

O.a. meerdere VPN providers stoppen ermee.
Meerdere, welke dan allemaal?
Of het er "meerdere" zijn weet ik niet, maar in ieder geval Mullvad heeft recent OpenVPN volledig uitgefaseerd en werkt nu alleen nog maar met WireGuard.

nieuws: Mullvad heeft OpenVPN volledig uitgefaseerd en vervangen door Wireguard

Er zijn wel meerdere VPN aanbieders die beide protocollen aanbieden en aangezien WireGuard over het algemeen beter presteert dan OpenVPN zullen op den duur de meeste gebruikers wel de voorkeur geven aan WireGuard, waardoor de wens van bedrijven om OpenVPN uit te faseren wel sterker wordt.
Dat zag ik, ik kwam ook tot 1 wat minder bekende VPN provider. Ze baseren zich hierop:

https://mullvad.net/en/blog/final-reminder-for-openvpn-removal

https://mullvad.net/nl/blog/wireguard-future

[Reactie gewijzigd door pennywiser op 6 februari 2026 09:09]

Mullvad, Proton.
edit:
Proton lijkt er toch niet mee te stoppen maar ze adviseren wel het volgende:
Although still secure, OpenVPN is an old and inefficient VPN protocol. Where possible, you should upgrade to a better, more modern alternative (our official apps, or manual WireGuard configuration on routers and the like).


Proton VPN is removing support for old manual OpenVPN configuration files

Users must download new configs or switch to WireGuard before February 28

Proton VPN confirms that support for OpenVPN on its servers will remain

[Reactie gewijzigd door xxs op 6 februari 2026 10:52]

Duidelijk. Ik weet niet of het een overweging is, maar Wireguard only beperkt traffic wel tot UDP, ik ben benieuwd of dat in de praktijk beperkend gaat zijn in wifi netwerken waar dat geheel dicht staat.
Proton heeft een TCP variant met Wireguard.
Ah, zelf een layer eromheen gebouwd dan of bestaat er iets inmiddels. Ben benieuwd wat dat is en of het beschikbaar is ergens.
Mooi hoor dat internet, je geeft een zoekterm op bij een zoekmachine en voilla:

https://gist.github.com/zOrg1331/a2a7ffb3cfe3b3b821d45d6af00cb8f6

Maar tcp over tcp tunneling is verre van ideaal ivm performance.
Het gaat denk ik bij een VPN meestal niet om snelheid of performance. Zonder TCP over 443 mogelijkheid is een VPN vaak maar heel beperkt in usecases, op publieke wifi netwerken.

Is dat wat Proton gebruikt?

[Reactie gewijzigd door pennywiser op 6 februari 2026 15:27]

Waarom zou je op wat voor netwerk dan ook UDP in zijn geheel dicht zetten? UDP is gewoon een standaard data transport protocol dat veel gebruikt wordt op het internet, met name op plekken waar veel data verzonden moet worden maar waar het missen van een klein beetje data niet zo belangrijk is, zoals bijvoorbeeld streaming video. Ook DNS gebruikt standaard UDP. Dit dicht zetten lijkt me een slechte zaak en een ernstige beperking van je netwerk.
Denk dat dit wel meevalt aangezien het redelijk prevalent is in vele organisaties. Dat is niet zomaar weg of vervangen.
Mijn ervaring is dat organisatie heel vaak IPsec gebruiken aangezien dit standaard in de meeste apparatuur zit. Maar goed, we gaan zien hoe lang ze het nog volhouden.
Beter gesteld: Het gebruik van OpenVPN door consumenten neemt sterk af. Dat komt ongetwijfeld omdat nieuwere initiatieven zoals WireGuard beter in de omgeving van de eindgebruiker werken en OpenVPN meer op het systeem niveau werkt.

Als ik vanaf mijn mobieltje of laptop een vpn moet regelen die ik vrij kan aan en uitschakelen, dan is wireguard een veel betere.

Als ik als systeem beheerder een vaste beveiligde tunnel over het internet moet opzetten, dan is OpenVPN mogelijk een betere oplossing, dat kan aan beide kanten in de router worden ingesteld.

Uiteindelijk zijn er natuurlijk altijd andere keuze opties zoals de impact op de bandbreedte en de impact op het resource (cpu, geheugen) gebruik aan beide kanten.

Enneh dat jou vpn-provider er mee stopt heeft ongetwijfeld te maken dat die vpn vooral door de eindgebruiker wordt aan en uitgezet.

Om te kunnen reageren moet je ingelogd zijn