OpenVPN هي أداة اتصال تعتمد على برامج مجانية: SSL ، شبكة افتراضية خاصة VPN.
بعد عامين ونصف من إطلاق الفرع 2.5 ، تم الإعلان عن الإطلاقوالإصدار الجديد من OpenVPN 2.6.0 ، حزمة لإنشاء شبكات افتراضية خاصة تسمح بتنظيم اتصال مشفر بين جهازي عميل أو توفير خادم VPN مركزي لعملاء متعددين للعمل في وقت واحد.
بالنسبة لأولئك الذين ليسوا على دراية بـ OpenVPN ، يجب أن تعرف ذلك هذه أداة اتصال مجانية تعتمد على البرامج ، SSL (طبقة المقابس الآمنة) ، شبكة VPN الافتراضية الخاصة.
المسنجر يوفر اتصالاً من نقطة إلى نقطة مع التحقق الهرمي من المستخدمين والمضيفين المتصلين عن بعد. إنه خيار جيد جدًا في تقنيات Wi-Fi (شبكات IEEE 802.11 اللاسلكية) ويدعم تكوينًا واسعًا ، بما في ذلك موازنة التحميل.
الميزات الرئيسية الجديدة لـ OpenVPN 2.6.0
في الإصدار الجديد تم تسليط الضوء على أن يتم تضمين وحدة نواة ovpn-dco في الحزمة، والتي يمكن أن تسرع أداء VPN بشكل كبير.
يتم تحقيق التسريع بنقل جميع عمليات التشفيرومعالجة الحزم وإدارة قنوات الاتصال بجانب نواة لينكس ، مما يسمح بالتخلص من الحمل الزائد المرتبط بتبديل السياق ، مما يجعل من الممكن تحسين العمل عن طريق الوصول المباشر إلى النواة الداخلية ، بالإضافة إلى واجهة برمجة التطبيقات (API) والقضاء على النقل البطيء للبيانات بين النواة ومساحة المستخدم (تقوم الوحدة بإجراء التشفير وفك التشفير والتوجيه دون إرسال حركة المرور إلى وحدة تحكم في مساحة المستخدم).
في الاختبارات التي تم إجراؤها ، بالمقارنة مع التكوين القائم على واجهة tun ، فإن استخدام الوحدة على جانب العميل والخادم باستخدام تشفير AES-256-GCM سمح بتحقيق زيادة في الأداء بمقدار 8 مرات (من 370 ميجابت / s إلى 2950 ميجابت / ثانية). باستخدام الوحدة من جانب العميل فقط ، زاد الأداء ثلاث مرات لحركة المرور الصادرة ولم يتغير بالنسبة لحركة المرور الواردة. باستخدام الوحدة النمطية فقط على جانب الخادم ، زاد الأداء 4 مرات لحركة المرور الواردة و 35٪ للحركة الصادرة.
تغيير آخر يبرز من الإصدار الجديد هو ذلك يتم توفير القدرة على استخدام وضع TLS باستخدام الشهادات الموقعة ذاتيًا (باستخدام خيار "–peer-fingerprint" ، يمكنك حذف معلمات "–ca" و "–capath" وتجنب بدء تشغيل خادم PKI استنادًا إلى Easy-RSA أو برنامج مشابه).
بالإضافة إلى ذلك ، يُلاحظ أيضًا أن خادم UDP ينفذ وضع تفاوض اتصال قائم على ملف تعريف الارتباط يستخدم ملف تعريف ارتباط يستند إلى HMAC كمعرّف جلسة ، مما يسمح للخادم بإجراء تحقق عديم الحالة.
من ناحية أخرى ، أضاف دعمًا للتجميع باستخدام مكتبة OpenSSL 3.0 ، بالإضافة إلى إضافة الخيار "–tls-cert-profile غير آمن" لتحديد الحد الأدنى لمستوى أمان OpenSSL.
يمكننا أيضًا أن نجد أنه قد تمت إضافة أوامر التحكم الجديدة عن بُعد - الإدخال - العدد - الدخول - الحصول على الدخول عن بُعد لحساب عدد الاتصالات الخارجية وتعدادها.
في عملية التفاوض الرئيسية ، تعد آلية EKM (مواد المفاتيح المصدرة ، RFC 5705) الآن طريقة ذات أولوية أعلى للحصول على مواد إنشاء المفاتيح ، بدلاً من آلية OpenVPN PRF المحددة. يتطلب EKM مكتبة OpenSSL أو mbed TLS 2.18+.
يتم توفير دعم OpenSSL في وضع FIPS ، مما يسمح باستخدام OpenVPN على الأنظمة التي تفي بمتطلبات الأمان لـ FIPS 140-2.
من التغييرات الأخرى التي تبرز عن الإصدار الجديد:
- يقوم mlock بالتحقق من تخصيص ذاكرة كافية. في حالة توفر أقل من 100 ميغا بايت من ذاكرة الوصول العشوائي ، يتم استدعاء setrlimit () لزيادة الحد.
- تمت إضافة الخيار "–peer-fingerprint" للتحقق من صحة الشهادة أو ربطها عن طريق بصمة الإبهام استنادًا إلى تجزئة SHA256 ، دون استخدام tls-check.
- بالنسبة للنصوص البرمجية ، يتم توفير المصادقة البطيئة ، ويتم تنفيذها بواسطة الخيار "–auth-user-pass-Verification". تمت إضافة دعم لإعلام العميل بالمصادقة المعلقة عند استخدام المصادقة المتأخرة في البرامج النصية والمكونات الإضافية.
- وضع التوافق المضاف (–compat-mode) للسماح بالاتصال بالخوادم القديمة التي تعمل بنظام OpenVPN 2.3.x أو أقدم.
أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.