OpenVPN هي أداة اتصال تعتمد على برامج مجانية: SSL ، شبكة افتراضية خاصة VPN.
تم الإعلان مؤخرًا عن إطلاق الإصدار الجديد من OpenVPN 2.6.7، وهو الإصدار الذي ينفذ حل مشكلتين أمنيتين تعتبران خطيرتين، بالإضافة إلى تنفيذ التحذيرات، من بين أمور أخرى. .
بالنسبة لأولئك الذين ليسوا على دراية بـ OpenVPN ، يجب أن تعرف ذلك هذه أداة اتصال مجانية تعتمد على البرامج ، SSL (طبقة المقابس الآمنة) ، شبكة VPN الافتراضية الخاصة.
المسنجر يوفر اتصالاً من نقطة إلى نقطة مع التحقق الهرمي من المستخدمين والمضيفين المتصلين عن بعد. إنه خيار جيد جدًا في تقنيات Wi-Fi (شبكات IEEE 802.11 اللاسلكية) ويدعم تكوينًا واسعًا ، بما في ذلك موازنة التحميل.
الميزات الرئيسية الجديدة لـ OpenVPN 2.6.7
كما ذكرنا في البداية، فإن هذا الإصدار الجديد من OpenVPN 2.6.7 يسلط الضوء على حل لمشكلتين أمنيتين خطيرتينوالتي أولها الضعف CVE-2023-46850، والذي يحدث بسبب استخدام الذاكرة عند التحرير، يمكن أن يتسبب في إرسال محتويات ذاكرة العملية إلى الجانب الآخر من الاتصال ومن المحتمل أن يؤدي إلى تنفيذ التعليمات البرمجية عن بعد. المشكلة يحدث في التكوينات التي تستخدم TLS (تشغيل بدون الخيار "–سرية").
وغيرها من المشاكل الأمنية والتي تم تناولها في هذا الإصدار الجديد، هو CVE-2023-46849، والذي يحدث بسبب القسمة على الصفر، يمكن أن يتسبب في فشل خادم الوصول عن بعد في التكوينات التي تستخدم خيار "–الجزء".
فيما يتعلق بالتغييرات التي تم تنفيذها في هذا الإصدار من OpenVPN 2.6.7، فقد تم تسليط الضوء على ذلك إضافة تحذير عندما يرسل الجانب الآخر حزم DATA_V1 عند محاولة توصيل عميل OpenVPN 2.6.x بخوادم غير متوافقة بناءً على الإصدارات 2.4.0-2.4.4 (يمكن لـ d´r استخدام خيار "–disable-dco" لحل عدم التوافق).
بالإضافة إلى ذلك أيضًا تمت إضافة تحذير عند توصيل عميل NCP p2p بخادم p2mp (يتم استخدام الدمج للعمل بدون تفاوض التشفير) نظرًا لوجود مشكلات في استخدام إصدارات 2.6.x على جانبي الاتصال.
تمت إزالة الطريقة المهملة المرتبطة بـ OpenSSL 1.x والذي يستخدم محرك OpenSSL لتحميل المفاتيح. السبب المذكور هو إحجام المؤلف عن إعادة ترخيص الكود مع استثناءات الارتباط الجديدة.
من التغييرات الأخرى التي تتميز عن هذا الإصدار الجديد:
- تمت إضافة تحذير بأن علامة "–show-groups" لا تعرض جميع المجموعات المدعومة.
- في المعلمة "-dns"، تمت إزالة معالجة وسيطة "exclude-domains"، التي ظهرت في الفرع 2.6 ولكنها غير مدعومة بعد على الخوادم.
- تمت إضافة تحذير سيتم عرضه إذا كانت رسالة التحكم INFO كبيرة جدًا بحيث لا يمكن إعادة توجيهها إلى العميل.
- بالنسبة للإصدارات التي تستخدم MinGW وMSVC، تمت إضافة دعم لنظام البناء CMake.
- تمت إزالة الدعم لنظام بناء MSVC القديم.
- تسجيل أخطاء OpenSSL إذا لم يتم تعيين الشهادة، على سبيل المثال إذا كانت الخوارزميات المستخدمة مقبولة لـ OpenSSL (ستتم طباعة رسالة مضللة في سيناريوهات cryptoapi/pkcs11)
- تمت إضافة نظام بناء CMake لبنيات MinGW وMSVC
- تحسين بناء اختبار وحدة cmocka لنظام التشغيل Windows
أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.
كيفية تثبيت OpenVPN على نظام Ubuntu ومشتقاته؟
بالنسبة لأولئك المهتمين بالقدرة على تثبيت OpenVPN على نظامهم، يجب أن تعرف ذلك يمكنهم القيام بذلك باتباع التعليمات والتي تتم مشاركتها على موقع OpenVPN الرسمي. الرابط هو هذا.
رغم أن إحدى أسهل الطرق لتثبيت OpenVPN هي بمساعدة البرنامج النصي التثبيت الذي يسهل بشكل كبير عملية التثبيت والتكوين. للقيام بذلك، سنقوم بتنزيل البرنامج النصي التالي مع:
curl -O https://raw.githubusercontent.com/angristan/openvpn-install/master/openvpn-install.sh chmod +x openvpn-install.sh
وننتقل إلى تشغيل البرنامج النصي كجذر وتمكين وحدة TUN:
./openvpn-install.sh
أثناء العملية، سيتعين عليك اتباع المعالج والإجابة على بعض الأسئلة لتكوين خادم VPN الخاص بك وبمجرد انتهاء العملية وتثبيت OpenVPN، يمكنك تشغيل البرنامج النصي مرة أخرى وسيكون لديك خيار:
- إضافة عميل
- حذف عميل
- قم بإلغاء تثبيت OpenVPN