По состоянию на осень 2021 года OpenVPN уже почти год как перешёл на новую мажорную ветвь 2.5.*. Если вы медлили с обновлением, то теперь новую ветвь можно считать проверенной временем. Тем не менее, если вы переходите с ветви 2.4, то вам может потребоваться откорректировать конфигурационные файлы.
1. В конфигурационных файлах сервера и клиента замените строку
cipher AES-256-CBC
на
data-ciphers AES-256-GCM:AES-128-GCM
2. Если вы используете протокол TCP (что не рекомендуется), то вместо строки
;proto tcp
используйте на сервере строку
proto tcp-server
а на клиенте строку
proto tcp-client
Протокол UDP и на сервере и на клиенте обозначается одинаково:
proto udp
3. При настройке статичных IP адресов внутри виртуальной частной сети теперь используется запись:
ifconfig-push IP_для_клиента МАСКА_ПОДСЕТИ
например:
ifconfig-push 10.8.0.10 255.255.255.0
Подробности смотрите в разделе «Как сделать статичные IP для клиентов OpenVPN».
Смотрите также:
Связанные статьи:
- Как использовать OpenVPN с протоколом TCP (100%)
- Сравнение производительности (скорости передачи данных) OpenVPN через UDP и TCP (100%)
- Одновременное использование нескольких OpenVPN на одном сервере (100%)
- Ошибки «TLS Error: TLS key negotiation failed to occur within 60 seconds» и «TLS handshake failed» (РЕШЕНО) (100%)
- Управление соединениями VPN в Cinnamon (100%)
- Как из Linux подключиться к удалённому столу Windows по RDP (RANDOM - 50%)