ocserv

Screenshot der Software:
ocserv
Softwarebeschreibung:
Version: 0.8.4
Upload-Datum: 17 Feb 15
Lizenz: Frei
Popularität: 108

Rating: 3.0/5 (Total Votes: 2)

ocserv (auch als Openconnect-Server bezeichnet) ist ein Open Source-Befehlszeilenopenconnect VPN (Virtual Private Network) Lösung bereitgestellt von SSL (Secure Sockets Layer). Es ist entworfen, um auf allen GNU / Linux-Server, der die AnyConnect SSL VPN-Protokoll implementiert arbeiten. Die Software ist eine sichere, konfigurierbare, beweglich, schnell, klein und hängt von Standardprotokollen, wie beispielsweise Datagram TLS und TLS 1.2.Features auf einen glanceKey Features sind voll kompatibel mit dem Openconnect VPN-Client. experimentelle Unterstützung für andere Anyconnect SSL VPN-Clients, die Fähigkeit, VPN-Benutzern die Authentifizierung mit einem Zertifikat, ein Passwort-Authentifizierungsmethode oder eine Kombination dieser beiden Methoden. Ein unberechtigter Arbeitsprozess automatisch auf authentifizierte Benutzer, die auch eine IP-und Networking (tun) Gerät von einem konfigurierbaren Pool von Adressen zu erhalten, wird zugeordnet.
Zu den weiteren interessanten Features, können wir eine Verwaltungsschnittstelle, die Sie überwachen eingeloggte Benutzer ermöglicht, Unterstützung für TCP-Wrapper, die Unterstützung für IPv4 und IPv6-Netzwerkprotokolle, die Unterstützung für die Routen drängen, Unterstützung zum Speichern der Server-Schlüssel in TPM (Trusted Platform erwähnen Module), auf einer Chipkarte oder auf einem HSM (Hardware Security Module). Ein weiteres interessantes Feature ist, dass es keine Unterstützung für die Komprimierung (siehe das Projekt & rsquo; s Homepage für weitere Details) .Unterstützt zwei gleichzeitige VPN channelsIt bietet eine duale UDP / TCP-VPN-Kanal und nutzt die Standard-IETF (Internet Engineering Task Force) Sicherheit Protokoll, damit es jederzeit geschützt. Darüber hinaus nutzt Privilege Separation, Sandboxing, Belastbarkeit und Buchhaltung, dem Openconnect SSL VPN channel.Under sichern Sie die Haube und availabilityThe Programm ist komplett in der Programmiersprache C geschrieben und läuft auf einer Konsole / Terminal-Umgebung, was bedeutet, dass es verfügt über keine grafische Benutzeroberfläche Schnittstelle (GUI). Es steht zum Download als universelle Quellarchiv, installierbar auf allen GNU / Linux-Betriebssystemen, die die 32-Bit und 64-Bit-Architekturen unterstützt zur Verfügung. Benutzer können auch installieren Sie es von der Standard-Software-Repositories ihrer Linux-Distribution

Was ist neu in dieser Pressemitteilung:.

  • Die gebündelt protobuf-c wurde auf 1.0.1 aktualisiert.
  • Ein Absturz in der Work-around für den Endlos-Schleife.

Was ist neu in Version 0.3.1:

  • Korrigierte Dekodierung von Cookies. Das wird Probleme zu verhindern, wo der Server keine Client Cookies analysieren.
  • Changed die Methode X-CSTP-MTU berücksichtigt wird, um kleinere MTU-Größen als die vorgesehen.
  • vermeiden
  • Korrigierte IPv6-Adressvergabe in Linux (der entsprechende Code für die BSD-Derivate ist nicht getestet).
  • Standard-Konfigurationsdatei geändert, um /etc/ocserv/ocserv.conf und Standard-Passwort-Datei für ocpasswd in / etc / ocserv / ocpasswd.
  • Unterstützung für mehrere DNS- und NBNS-Servern in ocserv.conf. Die "lokalen" Keyword wird nicht mehr unterstützt.
  • die neue Konfigurationsoptionen Split-DNS und kundenspezifische Header hinzugefügt.
  • Wenn Seccomp verwendet wird, die verbotenen Systemaufrufe werden Fehler statt der Prozess getötet zurück.
  • Rekey Zeit kann nun mit dem erneuten Schlüssel-Zeitoption konfiguriert werden und kann auch bei der Einstellung auf Null deaktiviert zu sein.
  • Rekey Verfahren geändert werden, um SSL zu rehandshakes neuer Tunnel zu verwenden.
  • Unterstützung für die & quot; neuen & quot; IPv6-Adresse sendet Header. Das ist aktiviert, wenn der Client & quot; X-CSTP-Full-IPv6-Fähigkeit:. True & quot;
  • occtl:. Fest Sammeln von Schnittstellenstatistiken

Was ist neu in Version 0.3.0:

  • hinzugekommen occtl ein Steuerungsinstrument für ocserv, dass verwendet, um den Server über die angeschlossenen Benutzer abfragen, und bestimmte Aktionen wie reload Konfiguration des Servers durchzuführen, halten Sie den Server oder trennen Sie eine Benutzer werden.
  • Unterstützung für systemd Buchse aktivierbaren Service.
  • Hinzugefügt Prioritäten auf den Openconnect DTLS ciphersuites, um den Server zu gewährleisten hat ein Mitspracherecht bei der gewählten (und verhindern, dass Kunden aus den Verhandlungen, wenn 3DES AES wird von beiden unterstützt wird).
  • Eine bessere Darstellung von IP-Adressen in der Log-Meldungen.
  • Hinzugefügt wurde die Konfigurationsoption Gebrauch-dbus. Es kann verwendet werden, um den D-BUS-Dienst (und somit die Nutzung des occtl Dienstprogramm) zu deaktivieren.
  • Added (optional) die Abhängigkeit von protocolbuffer-c, so dass eine einfachere Handhabung und einfachere Erweiterung des internen IPC-Protokoll.
  • Neue Option Cisco-Client-compat, die, wenn sie aktiviert werden kann ein Client, indem sie ihre Anmeldeinformationen in verschiedenen TLS-Sitzungen authentifizieren. Ein Cookie wird verwendet, um die Sitzungen zu verbinden.
  • Aktualisiert Seccomp Regeln, um die Systemaufrufe durch den Arbeitsprozess erreicht werden können.
  • Lassen Sie TLS rehandshakes auf dem TCP-Kanal.

Was ist neu in Version 0.2.3:

  • hinzugekommen X-CSTP-Lizenz-Header zum Client Antwort für den mobilen Client-Kompatibilität. Patch von Kevin Cernekee.
  • Wenn eine neue Verbindung stellt ein Cookie von einer bestehenden Sitzung die vorherige Sitzung dieses Cookie nicht angeschlossen ist (und seine IP entführt). Wenn keine vorherige Sitzung aktiv ist, wird der Server versuchen, die auch bisher schon IP zuweisen.
  • Wenn UDP-Port ist nicht gesetzt oder auf Null gesetzt, dann wird der Server nicht für UDP-Sitzungen zu hören.
  • Wenn Sie PAM ermöglicht es, den Benutzernamen zu aktualisieren.
  • Wenn immer-bedürfen-cert auf false gesetzt ist nicht ein Zertifikat für die Cookie-Authentifizierung erforderlich ist.
  • das Netz Priorität Konfigurationsoption hinzugefügt.
  • Korrigierte Versand von DPD im Haupt TLS-Kanal. Bericht und erste fix von Kevin Cernekee.
  • Unterstützung für Kontrollgruppen in Linux.

Was ist neu in Version 0.2.2:

  • Das System http-Parser-Bibliothek wird verwendet, wenn vorhanden statt der mitgelieferten.
  • Das System libopts Bibliothek wird verwendet, wenn Autogen vorhanden ist.
  • -debug --http Option hinzugefügt, um ocserv.
  • Unterstützung für AES-GCM unter DTLS 1.2 (erfordert GnuTLS 3.2.7).
  • Genauere MTU-Berechnung (in AES-GCM-Verschlüsselungssammlungen erforderlich)
  • Verwenden Sie keine MTU größer ist als der ursprünglich auf Openconnect vorgeschlagen.

Was ist neu in Version 0.2.0:

  • Hinzugefügt Konfigurationsanweisungen 'config-per-user' und 'config-per-Gruppe ". Sie ermöglichen das Laden eines zusätzlichen Konfigurations Client pro Benutzer oder pro Gruppe von der Setup-Verzeichnis.
  • Hinzugefügt wurde die Konfigurationsoption IPv6-Präfix für IPv6-Netzmaske zu ersetzen. Die neue Option akzeptiert IPv6 Netzwerk-IDs.
  • Hinzugefügt wurde die 'iroute' Konfigurationsanweisung, nur auf Gruppen- oder Benutzerkonfigurationsdateien gelten. Es ermöglicht die Einstellung Routen auf dem Server erfolgt über die angeschlossenen Client.
  • korrigiert nur die Authentifizierung mit Zertifikaten.
  • Die UDP Dateideskriptor vom Haupt Arbeitnehmer wird einmal pro Minute zugeleitet, um ein Duplikat DTLS Client Reißen Sitzung des Arbeitnehmers zu vermeiden hallo Nachricht.
  • Korrigierte Client Trennung Probleme bei der connect-Skript angegeben wurde.

Was ist neu in Version 0.1.7:

  • Statt der Ihnen verschiedene DTLS und CSTP MTU-Werte, deuten darauf hin, einen einzelnen Wert an den Peer. Das vermeidet Probleme mit Openconnect, die eine der vorgeschlagenen Werte liest und ignoriert die anderen.
  • Hinzugefügt Konfigurationsoption & quot; Ausgabe-Puffer & quot; , damit die Auswahl zwischen hoher Durchsatz oder niedriger Latenz (nach ähnlichen Openconnect ändern).
  • Aktiviert Konfigurationsoption & quot; mtu & quot;.
  • Die Konfigurationsdatei-Analyse wurde so modifiziert, dass Erkennungs mispellings von Richtlinien und unbekannte Möglichkeiten.

Was ist neu in Version 0.1.5:

  • Mehr robuste Unterstützung von PAM, indem mehr als ein Faktor-Authentifizierung. In der Praxis ermöglicht die Authentifizierung mit mehr als einem Passwort (zB mit einer permanenten und einer einem One Time Password) sowie das Passwort zu ändern.
  • Die Cookies werden nicht mehr in der Server-Seite gespeichert. Der Server ist nun staatenlos. Ein zufällig erstellten Schlüssel wird zum Verschlüsseln und Authentifizieren die Cookies an den Client gesendet.
  • Hinzugefügt Testsuite. Es erfordert & quot; make check & quot; als root ausgeführt werden (um in der Lage, um den Server zu laufen).
  • Bypass die AnyConnect Auto-Download-Mechanismus. Patch von Kevin Cernekee.
  • Unescape HTML-formatierte Passwörter oder Benutzernamen. Von P. H. berichtet Vos.

Was ist neu in Version 0.1.2:.

  • Mehrere Aktuelles zu Kompilierung von FreeBSD erlauben
  • Lassen Sie vor dem Leasing eines IP, um sie, um zu überprüfen, ob es in Betrieb ist pingen.
  • ocpasswd nimmt Optionen zum Sperren und Entsperren Benutzer.
  • Verschiedene Updates, damit Cisco AnyConnect-Clients auf diese Server zu verbinden.

Anforderungen :

  • GnuTLS

Kommentare zu ocserv

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!