Выпуск SoftEther VPN Developer Edition 5.01.9671
10 июля 2019 года
Доступен релиз VPN-сервера SoftEther VPN Developer Edition 5.01.9671, развиваемого в качестве универсальной и высокопроизводительной альтернативы OpenVPN и VPN-продуктам компании Microsoft. Код опубликован под лицензией Apache 2.0.
Проект поддерживает широкий спектр протоколов VPN, что позволяет использовать сервер на базе SoftEther VPN со штатными клиентами Windows (L2TP, SSTP), macOS (L2TP), iOS (L2TP) и Android (L2TP), а также в качестве прозрачной замены сервера OpenVPN. Предоставляются средства для обхода межсетевых экранов и систем глубокого инспектирования пакетов. Для затруднения обнаружения туннеля в том числе поддерживается техника закамуфлированного проброса Ethernet поверх HTTPS, при этом на стороне клиента реализован виртуальный сетевой адаптер, а на стороне сервере - виртуальный коммутатор Ethernet.
Среди добавленных в новом выпуске изменений:
- Добавлена поддержка API JSON-RPC, позволяющего создавать сторонние приложения для управления VPN-сервером. В том числе через JSON-RPC можно добавлять пользователей и виртуальные хабы, разрывать определённые VPN-соединения и т.п. Примеры кода для использования JSON-RPC опубликованы для языков JavaScript, TypeScript и C#. Для отключения JSON-RPC предложена настройка "DisableJsonRpcWebApi";
- Добавлена встроенная web-консоль администратора (https://server/admin/(недоступная ссылка)" ), дающая возможность управления VPN-сервером через браузер. Возможности web-интерфейса пока ограничены;
- Добавлена поддержка AEAD-режима блочного шифрования ChaCha20-Poly1305-IETF;
- Реализована функция для отображения детальной информации о протоколе, используемом в VPN-сеансе;
- Устранена уязвимость в драйвере сетевых мостов для Windows, позволяющая локально повысить свои привилегии в системе. Проблема проявляется только в Windows 8.0 и более старых выпусках при использовании режима Local Bridge или SecureNAT.
Ключевые особенности SoftEther VPN:
- Поддержка протоколов OpenVPN, SSL-VPN (HTTPS), Ethernet over HTTPS, L2TP, IPsec, MS-SSTP, EtherIP, L2TPv3 и Cisco VPN;
- Поддержка режимов соединения remote-access и site-to-site, на уровнях L2 (Ethernet-bridging) и L3 (IP);
- Совместимость с оригинальными клиентами OpenVPN;
- Туннелирование SSL-VPN посредством HTTPS, позволяет обходить блокировки на уровне межсетевого экрана;
- Возможность создания туннелей поверх ICMP и DNS;
- Встроенные механизмы динамического DNS и обхода NAT для обеспечения работы на хостах без постоянного выделенного IP-адреса;
- Высокая производительность, обеспечивающая скорость соединения 1Gbs без существенных требований к размеру оперативной памяти и CPU;
- Двойной IPv4/IPv6 стек;
- Использование для шифрования AES 256 и RSA 4096;
- Наличие web-интерфейса, графического конфигуратора для Windows и многоплатформенного интерфейса командной строки в стиле Cisco IOS;
- Предоставление межсетевого экрана, работающего внутри VPN-туннеля;
- Возможность аутентификации пользователей через RADIUS, контроллеры доменов NT и клиентские сертификаты X.509;
- Наличие режима инспектирования пакетов, позволяющего вести лог передаваемых пакетов;
- Поддержка сервером Windows, Linux, FreeBSD, Solaris и macOS. Наличие клиентов для Windows, Linux, macOS, Android, iOS и Windows Phone.
Источники
править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.