Вышла новая версия OpenVPN Access Server

Original author: OpenVPN
  • Translation
image
Сегодня вышла новая версия OpenVPN Access Server. OpenVPN Access Server (OpenVPN-AS) это набор инструментов для установки и настройки, которые упрощают быстрое развертывание VPN-сервера удаленного доступа. Он основывается на популярном программном обеспечении с открытым исходным кодом OpenVPN, позволяя работать с настроенным VPN-сервером при помощи кроссплатформенного клиентского ПО. Предоставляемые сервером возможности — это тщательно подобранный набор из всех возможных конфигураций OpenVPN. Таким образом OpenVPN-AS упрощает настройку и последующее управление системой. Читайте далее, чтобы узнать, что нового появилось в версии 1.7.1.
  • Добавлена ​​поддержка клиентов OpenVPN, собранных без поддержки LZO (необходимо, чтобы OpenVPN-клиенты были собраны с опцией ./configure --enable-lzo-stub).
  • Добавлена переменная vpn.routing.allow_mcast, позволяющая применять правила Iptables, разрешающие обмен пакетами UDP Multicast и IGMP между сервером и клиентом.
  • Поддерживаются 64-битные серийные номера сертификатов
  • Исправлена ошибка, наблюдавшаяся во время аутентификации, при которой ответ на аутентификацию, содержавший в себе больше определённого числа символов, приводил к сбою сервера, и имя пользователя считалось пустым.
  • Исправлена ошибка, при которой клиенты объединённые в группу, не могли получить доступ к шлюзу из-за того, что при подключении на шлюзе не создавался маршрут, по которому нужно было отправить ответ клиентам.
  • Устранён вопрос с DHCP-клиентом Mac OS X, который перезаписывал DNS-настройки, выдаваемые VPN-сервером.
  • Проведена серьезная работа над интерфейсом сеанса управления. Это должно устранить проблему длительных сессий, при которой сеанс разрывался спустя примерно 6 часов с начала соединения.
  • Критическое исправление для UCARP — надёжно обрабатывается событие, при котором виртуальный IP-адрес UPARP не удалялся должным образом с момента предыдущего подключения.
  • Исправлены некоторые проблемы со стабильностью в клиентском веб-интерфейсе, когда Access Server запускается в режиме External PKI.
  • Mac OS X клиент теперь может предоставить VPN-серверу свой MAC-адрес для подтверждения подлинности хоста.
  • Добавлены сообщения об ошибках для отключенных пользователей, отозванных сертификатов, истечения срока действия лицензионного ключа AS.
  • В трее теперь предоставляется больше информации о статусе соединения.
  • Если доступ к Access Server'у настроен по имени (hostname), а клиент пытается обратиться к нему по IP-адресу из браузера, тогда осуществляется перенаправление на страницу с IP-адресом и наоборот.
  • При переключении между серверами, отменено окно с вопросом.
  • При переключении на сервер доступный по IP-адресу, и при условии, что другой сервер уже подключен, не отображается страница статуса подключения для подключенного сервера.

Веб-интерфейс OpenVPN-AS


image

Ссылки:


С полным списком изменений можно ознакомиться здесь.
Дистрибутив для CentOS, Ubuntu/Debian, Redhat, Fedora доступен здесь.
Дистрибутив для виртуальных платформ находится здесь.
Подробное описание установки OpenVPN-AS можно найти здесь.
Share post
AdBlock has stolen the banner, but banners are not teeth — they will be back

More
Ads

Comments 11

    0
    Жаль, что платный. Пять баксов с носа.
      –2
      Бесплатная версия позволяет обслуживать одновременно до 2-х VPN-подключений, чего может быть вполне достаточно для удовлетворения потребностей небольшой компании.
        0
        в качестве безплатной альтернативы, могу порекомендовать webmin с модулем OpenVPN-admin.
          0
          да он руками легче настраивается
          +6
          Вебинтерфейс для редактирования файла openvpn.conf… Наверное быстрее будет всё таки один раз отредактировать файл руками, чем ставить ради этого дополнительное ПО.
          Тем более, согласитесь, перенастройка боевого openvpn сервера — достаточно редкое занятие.
            +2
            Сразу нужно было писать о платности!
              0
              у OpenVPN-AS есть один приятный момент: можно вешать сервер на 443, и по нему-же зайти — скачать клиента/настройки. Я пока не нашел способа сделать это с другими решениями.
                0
                Стандартный openvpn также позволяет вешать сервер на 443 и разделяет это с апач. Можно просто выложить файлы на веб-сервер. Смотрите в сторону port-share.
                --port-share host port
                When run in TCP server mode, share the OpenVPN port with another application, such as an HTTPS server. If OpenVPN senses a connection to its port which is using a non-OpenVPN protocol, it will proxy the connection to the server at host:port. Currently only designed to work with HTTP/HTTPS, though it would be theoretically possible to extend to other protocols such as ssh.
                  0
                  Под freebsd традиционно нет :(
                    0
                    подозреваю, что под freebsd традиционно собирается ручками.
                      0
                      я имел в виду — в портах нету

                  Only users with full accounts can post comments. Log in, please.