The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Доступен OpenVPN 2.6.0

25.01.2023 22:17

После двух с половиной лет с момента публикации ветки 2.5 подготовлен релиз OpenVPN 2.6.0, пакета для создания виртуальных частных сетей, позволяющего организовать шифрованное соединение между двумя клиентскими машинами или обеспечить работу централизованного VPN-сервера для одновременной работы нескольких клиентов. Код OpenVPN распространяется под лицензией GPLv2, готовые бинарные пакеты формируются для Debian, Ubuntu, CentOS, RHEL и Windows.

Основные новшества:

  • Обеспечена поддержка неограниченного числа соединений.
  • В состав включён модуль ядра ovpn-dco, позволяющий существенно ускорить производительность VPN. Ускорение достигается за счёт выноса всех операций шифрования, обработки пакетов и управления каналом связи на сторону ядра Linux, что позволяет избавиться от накладных расходов, связанных с переключением контекста, даёт возможность оптимизировать работу за счёт прямого обращения к внутренним API ядра и исключает медленную передачу данных между ядром и пространством пользователя (шифрование, расшифровка и маршрутизация выполняется модулем без отправки трафика в обработчик в пространстве пользователя).

    В проведённых тестах по сравнению с конфигурацией на основе интерфейса tun применение модуля на стороне клиента и сервера при использовании шифра AES-256-GCM позволило добиться прироста пропускной способности в 8 раз (с 370 Mbit/s до 2950 Mbit/s). При применении модуля только на стороне клиента пропускная способность возросла в три раза для исходящего трафика и не изменилась для входящего. При применении модуля только на стороне сервера пропускная способность возросла в 4 раза для входящего трафика и на 35% для исходящего.

  • Предоставлена возможность использования режима TLS с самоподписанными сертификатами (при применении опции "--peer-fingerprint" можно не указывать параметры "--ca" и "--capath" и обойтись без запуска PKI-сервера на базе Easy-RSA или похожего ПО).
  • В UDP-сервере реализован режим согласования соединения на основе Cookie, при котором в качестве идентификатора сеанса используется Cookie на основе HMAC, что позволяет серверу проводить верификацию без сохранения состояния.
  • Добавлена поддержка сборки с библиотекой OpenSSL 3.0. Добавлен параметр "--tls-cert-profile insecure" для выбора минимального уровня безопасности OpenSSL.
  • Добавлены новые управляющие команды remote-entry-count и remote-entry-get для подсчёта числа внешних подключений и вывода их списка.
  • В процессе согласования ключей более приоритетным методом получения материала для генерации ключей теперь является механизм EKM (Exported Keying Material, RFC 5705), вместо специфичного механизма OpenVPN PRF. Для применения EKM требуется библиотека OpenSSL или mbed TLS 2.18+.
  • Обеспечена совместимость с OpenSSL в FIPS-режиме, что позволяет использовать OpenVPN на системах, удовлетворяющих требованиям безопасности FIPS 140-2.
  • В mlock реализована проверка резервирования достаточного размера памяти. При доступности менее 100 МБ ОЗУ для повышения лимита осуществляется вызов setrlimit().
  • Добавлена опция "--peer-fingerprint" для проверки корректности или привязки сертификата по fingerprint-отпечатку на основе хэша SHA256, без применения tls-verify.
  • Для скриптов предоставлена возможность отложенной (deferred) аутентификации, реализуемой при помощи опции "--auth-user-pass-verify". В скриптах и плагинах добавлена поддержка информирования клиента об ожидании (pending) аутентификации при применении отложенной аутентификации.
  • Добавлен режим совместимости (--compat-mode), позволяющий подключаться к старым серверам, на которых используется OpenVPN 2.3.x или более старые версии.
  • В списке, передаваемом через параметр "--data-ciphers", разрешено указание префикса "?" для определения необязательных шифров, которые будут задействованы только при наличии поддержки в SSL-библиотеке.
  • Добавлена опция "--session-timeout" при помощи которой можно ограничить максимальное время сеанса.
  • В файле конфигурации разрешено указание имени и пароля при помощи тега <auth-user-pass></auth-user-pass>.
  • Предоставлена возможность динамической настройки MTU клиента, на основе данных об MTU, переданных сервером. Для изменения максимального размера MTU добавлена опция "--tun-mtu-max" (по умолчанию 1600).
  • Добавлен параметр "--max-packet-size" для определения максимального размера управляющих пакетов.
  • Удалена поддержка режима запуска OpenVPN через inetd. Удалена опция ncp-disable. Объявлены устаревшими опция verify-hash и режим статических ключей (оставлен только TLS). В разряд устаревших переведены протоколы TLS 1.0 и 1.1 (параметр tls-version-min по умолчанию выставлен в значение 1.2). Удалена встроенная реализация генератора псевдослучайных чисел (--prng), следует использовать реализацию PRNG из криптобиблиотек mbed TLS или OpenSSL. Прекращена поддержка пакетного фильтра PF (Packet Filtering). По умолчанию отключено сжатие (--allow-compression=no).
  • В список шифров по умолчанию добавлен CHACHA20-POLY1305.


  1. Главная ссылка к новости (https://github.com/OpenVPN/ope...)
  2. OpenNews: Представлен модуль ядра, способный в разы ускорить OpenVPN
  3. OpenNews: Доступен OpenVPN 2.5.0
  4. OpenNews: Компания ExpressVPN открыла наработки, связанные с VPN-протоколом Lightway
  5. OpenNews: Проект Headscale развивает открытый сервер для распределённой VPN-сети Tailscale
  6. OpenNews: Firezone - решение для создания VPN-серверов на базе WireGuard
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58549-openvpn
Ключевые слова: openvpn, vpn
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (73) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Анонимно (ok), 22:47, 25/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    VPN здорового человека
     
     
  • 2.2, topin89 (ok), 22:52, 25/01/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Только скорость была так себе. Рад, что это исправили
     
     
  • 3.12, Деанон (?), 00:23, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Подтверждаю, неск лет назад в сети 500 машин и 1 сервером лагало, что пришлось заменить.
     
  • 2.8, Аноним (8), 23:36, 25/01/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    ...это wireguard
     
     
  • 3.15, Аноним (15), 02:41, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, это VPN курильщика. Обфускация не нужна, выбор шифрования не нужен, товарищ майор одобряет.
     
     
  • 4.22, nebularia (ok), 08:26, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Обфускация не нужна

    Просто это VPN для нормальных стран, а не концлагерей. Для них есть всякие хитрожопые ShadowSocks/V2Ray/чотамещё. А Wireguard это про простоту и скорость.

     
  • 4.26, penetrator (?), 10:13, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    объеденить две одинаковые подсети - будешь трахаться с префиксом
     
     
  • 5.63, annnno (?), 18:03, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    а это ваще проблема сабжа ?
     
     
  • 6.67, penetrator (?), 19:56, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    в OpenVPN это из каропки
     
  • 4.32, Аноним (32), 11:39, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А когда в OpenVPN успела появиться обфускация?
     
  • 4.33, Аноним (32), 11:41, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Выбор шифрования: откат на устаревшие алгоритмы - т. майор одобряет.
     
  • 2.13, Деанон (?), 00:24, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Всё равно тут открыл настройку тарифа Yota, и увидел отдельную опцию безлимита для всех известных видов протоколов. И как они интересно определяют?
     
     
  • 3.42, Аноним (42), 12:29, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    DPI.
     
     
  • 4.45, Деанон (?), 13:17, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    это слишком дорого и тормознуто
     
     
  • 5.79, InuYasha (??), 10:40, 28/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    С Новым Годом. Глянь в календарь что-ли )
     
  • 2.25, Аноним (25), 09:38, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    IKEv2 - VPN здорового человека. А OpenVPN тормозной. И Wireguard не катит, в нём нет согласования шифров.
     
     
  • 3.28, Аноним (28), 10:43, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    у всех разная область применения
     
  • 3.46, ptr (??), 13:33, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    IKEv2 через прокси не ходит, что обычно в отелях, у клиентов и, порой, на транспорте. Так что, кесарю - кесарево.
     
  • 3.81, Аноним (81), 06:00, 29/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Аноним, ты написал такую вопиющую чушь, что трудно даже удержаться от комментирования. (Позор мне.)

    Во-первых, IKE -- это только механизм обмена ключами. Ключами этими потом нужно что-то зашифровать или подписать. Обычно шифруют ipsec/esp.

    Так вот, на большой части роутеров, любые протоколы, кроме TCP, UDP, ICMP (то есть, IP protocol number 6, 17, 1 в Next Header), и их ipv6 аналогов, заблокированы нафиг "от злобных хакеров".

     

  • 1.5, nebularia (ok), 23:06, 25/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Предоставлена возможность использования режима TLS с самоподписанными сертификатами (при применении опции "--peer-fingerprint" можно не указывать параметры "--ca" и "--capath" и обойтись без запуска PKI-сервера на базе Easy-RSA или похожего ПО).

    Да ну нафиг, до них дошло наконец. Что дальше, авторизация по логину-паролю в базовой поставке (а не самому проводить авторизациию через --auth-user-pass-verify)?

    Огонь, короче. Но я уже ушёл на Wireguard)

     
     
  • 2.19, Аноним (28), 07:36, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    wireguard ни разу не замена
     

  • 1.6, Dzen Python (ok), 23:12, 25/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    В тройке реализуют-то наконец СКОРОСТЬ не только для линуха, но и для прошивки-для-игор?
    Хотя бы если не до проводного стража, то хотя бы сравнимо.
     
     
  • 2.24, Аноним (24), 08:54, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, потому что проводной страж использует криптографию в ядре, а опёнок в юзерспейсе.
     

  • 1.7, Аноним (7), 23:16, 25/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Ну т.к. с кадым днём всё больше уничижаются основы нормального развития интернета (см. манифест Mozilla) и в следствии «Человеческого капитала», такие инструменты всё более актуальны.
     
  • 1.11, Аноним (11), 00:00, 26/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >В состав включён модуль ядра ovpn-dco, позволяющий существенно ускорить производительность VPN. Ускорение достигается за счёт выноса всех операций шифрования, обработки пакетов и управления каналом связи на сторону ядра Linux, что позволяет избавиться от накладных расходов, связанных с переключением контекста

    Вот что WireGuard животворящий сделал.

     
     
  • 2.18, Аноним (28), 07:34, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    не вижу связи
     
     
  • 3.30, Аноним (32), 11:32, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Показал путь переместить в ядро шифрование трафика.
     
     
  • 4.43, Аноним (43), 12:40, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Думаешь раньше небыло модулей ядра?
     
     
  • 5.60, Аноним (32), 17:14, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я им пользовался до 2016, не было.
     
  • 4.49, Аноним (28), 15:22, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ipsec в ядро завезли гораздо раньше
     
     
  • 5.62, Аноним (32), 17:17, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И что? Но почему-то раньше это на разрабов OpenVPN впечатления не производило. А после появления в ядре WireGuard зашевелились.
     
     
  • 6.83, Аноним (28), 13:39, 30/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    никакой связи, dco как идея существовал гораздо раньше.
     
  • 2.35, я (?), 11:51, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да это ерунда полная, честно говоря. Причина медленности OpenVPN в том, что в TUN/TAP нет интерфейса считывания и передачи сразу нескольких пакетов, можно только по одному, из-за чего огромные накладные расходы на переключения контекста. Добавлением нового интерфейса работы с пакетами в TUN/TAP решило бы проблему для любого ПО, использующего этот модуль, без каких-либо новых модулей ядра.
     
     
  • 3.41, Аноним (32), 12:01, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >в TUN/TAP нет интерфейса считывания и передачи сразу нескольких пакетов
    >Добавлением нового интерфейса работы с пакетами в TUN/TAP решило бы проблему для любого ПО

    А игроманы не будут ныть из-за большой латентности тогда?

     
     
  • 4.47, я (?), 14:33, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если правильно запрограммировать, ощутимых задержек не добавится. Очередь же не должна быть огромной, 10-16 пакетов за раз вполне можно обрабатывать за один вызов.
     
     
  • 5.48, Андрей (??), 14:57, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Где-то я это слышал... Только там вроде было про ОЗУ, 640 килобайт и их тоже должно было хватать для всего...
     
     
  • 6.51, Аноним (28), 15:35, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    и работало на 640 успешно же :-)
     

  • 1.16, Аноним (16), 05:57, 26/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ovpn-dco нет в основной ветке ядра
     
     
  • 2.21, жявамэн (ok), 08:21, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    сконпелируй
     
  • 2.31, Аноним (32), 11:34, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так ещё пройдёт много времени, прежде, чем примут его в ванильное ядро.
     
     
  • 3.64, Sem (??), 18:51, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем его вообще в ядро? Модуль идет с openvpn, его можно загрузить когда надо.
     

  • 1.17, Аноним (28), 07:34, 26/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    " Добавлен режим совместимости (--compat-mode), позволяющий подключаться к старым серверам"

    а если наоборот- надо подключаться старому клиенту?

     
     
  • 2.69, Аноним (28), 08:42, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    отвечаю сам себе, прочитав манул, там написано что именно заменяется этой самой компат,
    так что 2.3 должны работать.
     
     
  • 3.76, ABATAPA (ok), 15:12, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > прочитав манул, там написано

    «Подъезжая к сией станцыи и глядя на природу в окно, у меня слетела шляпа» ©
    wiki Анаколуф

     
     
  • 4.82, Аноним (28), 13:38, 30/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    "отвечаю сам себе, прочитав"

    что не так? русский не родной? :-)

     

  • 1.20, Аноним (20), 08:21, 26/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Почему поддержку PF прекратили?
     
     
  • 2.23, jbond (??), 08:31, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А в чем она заключалась? Не нашел в доках.
     
     
  • 3.36, я (?), 11:52, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это был почти недокументированный L2 firewall.
     
     
  • 4.52, Аноним (28), 15:36, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    эт на BSD чтоль?
     
     
  • 5.65, Sem (??), 18:55, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ээто просто Packet Filtering. Свой, внутри.
     
     
  • 6.70, Аноним (28), 08:42, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    о как, не знал даже, хотя использую openvpn уже лет 20.
    спасибо.
     
  • 6.73, jbond (??), 09:44, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. плагин minimal_pf работать не будет?
     

  • 1.27, penetrator (?), 10:20, 26/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > позволило добиться прироста пропускной способности в 8 раз (с 370 Mbit/s до 2950 Mbit/s)

    а толку, если магистральные и местные провайдеры режут трафик из-за пропускной способности, и хорошо, если ты получаешь 50-100 MBit/s в лучшем случае на одном соединении, а OpenVPN не умеет шарить виртуальное соединение на десяток физических сокетов

    а из софта например по ssh это умеет только aria2, и еще один кривоватый виндовый клиент

    как бы фича интересная, фича перспективная, но пока особо бесполезная если у тебя не выделенный канал (арендованный или свой собственный)

     
     
  • 2.29, a7lan (ok), 11:14, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Толк большой. Вы пробовали Openvpn на микротиках? Или на Openwrt на каком-нибудь SOHO роутере? Там печальные скорости. Хорошо если 30мбит. Дальше упирается в CPU. Теперь же появилась надежда, что можно будет получить 80-90мбит и использовать Openvpn для всего трафика, не переживая за пропускную способность. Плюс потенциально это уменьшение энергопотребления на мобильных устройствах. Сейчас Openvpn на android потребляет сильно заряд
     
     
  • 3.34, Аноним (32), 11:50, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну тут ещё надежда, что производители SOHO-роутеров перестанут жмотиться на использовании SoC для них с одним процессорным ядром.
     
     
  • 4.38, a7lan (ok), 11:53, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На это надежды мало. Кому нужен многоядерный, то купит более дорогой. А производители пытаются любым способом экономить чтоб снизить конечную цену
     
  • 3.37, я (?), 11:52, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Установите MTU интерфейса в 32000, скорость будет отличная.
     
     
  • 4.39, a7lan (ok), 11:58, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Большие MTU помогали но не сильно. Кардинально скорость не поднималась. Переключения между контекстами никуда не исчезает
     
  • 3.44, penetrator (?), 13:07, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Аппаратно микроты заточены под IPSec, да и вообще глупо рассчитывать на универсальный комбайн за 50 баксов, найди хотя бы 200-300 на микрот классом выше и будет тебе счастье.

    Или ставишь простейшую коробку размером 10 на 10, с полноценной линухой и нормальным CPU и делаешь там что хочешь.

    А домашний микрот за 50 баксов работает как задумывалось. А за сотку можно купить уже с 4-мя ядрами.

    Да и 90 мбит это шлак, когда у тебя гигабитный аплинк.

     
     
  • 4.53, Аноним (28), 15:37, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    "ставишь простейшую коробку размером 10 на 10, с полноценной линухой и нормальным CPU "

    а вот, кстати, что посоветуете?

     
  • 3.50, Аноним (28), 15:23, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "Openvpn на микротиках"
    в микротиках его нет!
     
     
  • 4.66, Sem (??), 18:59, 26/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Точно?
    https://help.mikrotik.com/docs/display/ROS/OpenVPN
     
     
  • 5.74, Аноним (28), 10:31, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Точно. Это не openvpn, это написанная микротиками своя реализация протокола openvpn с жутким числом ограничений и недоделок.
     

  • 1.40, Аноним (40), 11:58, 26/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >При доступности менее 100 МБ ОЗУ

    Зачем им 100МБ? Не слишком ли много для такой простой ерунды как vpn?

     
  • 1.61, Аноним (61), 17:16, 26/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уже месяц как опенвпн не коннектится к серверам с vpngate. Скорее всего режут протокол. Надо учиться wireguard. Есть там где бесплатные сервера?
     
     
  • 2.75, Аноним (28), 10:33, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    УМВР
     

  • 1.68, Аноним (68), 00:26, 27/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Добавлен режим совместимости (--compat-mode), позволяющий подключаться к старым серверам, на которых используется OpenVPN 2.3.x или более старые версии.

    Куда именно он добавлен? Проверил в Linux и Windows, нет такой опции. Для подключения к старому серверу (с BF-CBC) пришлось прописать в конфиг:
    providers legacy default
    tls-cert-profile insecure
    tls-version-min 1.0

     
     
  • 2.71, Аноним (28), 08:48, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https openvpn net community-resources reference-manual-for-openvpn-2-6 --comp... большой текст свёрнут, показать
     
     
  • 3.78, Аноним (68), 16:16, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Действительно есть и работает как описано. А по --help не показывает, почему-то.
    Но без «providers legacy default» всё равно ничего не работает, так что толку не слишком много.
     
  • 2.72, Аноним (72), 08:49, 27/01/2023 [^] [^^] [^^^] [ответить]  
  • +/
    --compat-mode version
    This option provides a way to alter the default of OpenVPN to be more
    compatible with the version ''version'' specified. All of the changes
    this option does can also be achieved using individual configuration
    options.
     

  • 1.77, Аноним (77), 16:02, 27/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А использовать больше одного ядра процессора оно научилось или все еще нет?
     
  • 1.80, InuYasha (??), 10:42, 28/01/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    OMFD... срочно ждём в OpenWRT! Там CPU на вес платины.
     
  • 1.85, Александр (??), 06:48, 20/02/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Говно. Не работает с микротиками на прошивке 6.49.7. Бесконечное подключение, а на микроте ошибки дропа с IP подключения. В OpenVPN в версии 2.5.2 все работает как часы.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру