Язык интерфейса: Русский / Мультиязычный Разработчик: openvpn_net Автор сборки/репака: БлагоЯр Лекарство: Не требуется (Freeware)
Системные требования: Windows XP/Vista/7/8/8.1/10 (x86|x64)
Описание: OpenVPN – мощная программа для работы с частными виртуальными сетями. Утилита дает возможность использовать и настраивать виртуальные сети на основе точек подключения Wi-Fi или ADSL-модемов. Программа позволяет создавать зашифрованные каналы для подключения к серверу или от одной точки доступа к другой путем переадресации роутера или модема.
OpenVPN служит автоматического доступа к сетям типа SSL или VPN и использует специальную технологию для обеспечения наибольшей защиты главного канала и потока данных.
С помощью OpenVPN можно решить широкий круг задач, включая подключения для удаленных пользователей, телекоммуникации для дома и офиса, безопасные подключения для беспроводных сетей, безопасную связь с удаленными офисами. Возможности OpenVPN допускают созздание системы удаленного доступа масштаба предприятия с поддержкой балансировки нагрузки, отказоустойчивости и четким разграничением уровня доступа.
Помимо этого OpenVPN позволит вам с легкостью устанавливать соединения между компьютерами, которые в свою очередь находятся за NAT-firewall, при этом вам не надо будет изменять никаких настроек, все достаточно понятно.
Для того, чтобы обеспечить максимальную защиту управляющего канала и потока данных, данная программа использует известную многим библиотеку OpenSSL. При желании вы сможете настроить пакетную авторизацию типа HMAC, если конечно вам нужно больше безопасности, хотя мне кажется и стандартной библиотеки вполне достаточно. OpenVPN может авторизировать аппаратное ускорение, тем самым будет улучшена производительность шифрования.
Antonio Quartulli (1): • Ignore auth-nocache for auth-user-pass if auth-token is pushed
David Sommerseth (3): • crypto: Enable SHA256 fingerprint checking in --verify-hash • copyright: Update GPLv2 license texts • auth-token with auth-nocache fix broke --disable-crypto builds
Emmanuel Deloget (8): • OpenSSL: don't use direct access to the internal of X509 • OpenSSL: don't use direct access to the internal of EVP_PKEY • OpenSSL: don't use direct access to the internal of RSA • OpenSSL: don't use direct access to the internal of DSA • OpenSSL: force meth->name as non-const when we free() it • OpenSSL: don't use direct access to the internal of EVP_MD_CTX • OpenSSL: don't use direct access to the internal of EVP_CIPHER_CTX • OpenSSL: don't use direct access to the internal of HMAC_CTX
Gert Doering (6): • Fix NCP behaviour on TLS reconnect. • Remove erroneous limitation on max number of args for --plugin • Fix edge case with clients failing to set up cipher on empty PUSH_REPLY. • Fix potential 1-byte overread in TCP option parsing. • Fix remotely-triggerable ASSERT() on malformed IPv6 packet. • Preparing for release v2.4.3 (ChangeLog, version.m4, Changes.rst)
Guido Vranken (6): • refactor my_strupr • Fix 2 memory leaks in proxy authentication routine • Fix memory leak in add_option() for option 'connection' • Ensure option array p[] is always NULL-terminated • Fix a null-pointer dereference in establish_http_proxy_passthru() • Prevent two kinds of stack buffer OOB reads and a crash for invalid input data
Jérémie Courrèges-Anglas (2): • Fix an unaligned access on OpenBSD/sparc64 • Missing include for socket-flags TCP_NODELAY on OpenBSD
Matthias Andree (1): • Make openvpn-plugin.h self-contained again.
Selva Nair (1): • Pass correct buffer size to GetModuleFileNameW()
Steffan Karger (11): • Log the negotiated (NCP) cipher • Avoid a 1 byte overcopy in x509_get_subject (ssl_verify_openssl.c) • Skip tls-crypt unit tests if required crypto mode not supported • openssl: fix overflow check for long --tls-cipher option • Add a DSA test key/cert pair to sample-keys • Fix mbedtls fingerprint calculation • mbedtls: fix --x509-track post-authentication remote DoS (CVE-2017-7522) • mbedtls: require C-string compatible types for --x509-username-field • Fix remote-triggerable memory leaks (CVE-2017-7521) • Restrict --x509-alt-username extension types • Fix potential double-free in --x509-alt-username (CVE-2017-7521)
Steven McDonald (1): • Fix gateway detection with OpenBSD routing domains
1. В первую очередь проверьте работает ли интернет. 2. Откройте диспетчер задач и проверьте, чтобы там были запущены такие процессы: openvpnserv.exe - обязательно должен быть запущен на Vista+ (если не запущен, нажмите Win+R, введите команду "services.msc", найдите в списке "OpenVPN Interactive Service", выберите его и нажмите "Запустить") openvpn.exe - обязателен для Vista+ и XP (находится в папке с установленной программой "C:\Program Files\OpenVPN\bin") openvpn-gui.exe - не обязателен (только для того, чтобы у вас в трее отображалась иконка программы с управлением (также находится в "C:\Program Files\OpenVPN\bin"). Если служба не запускается, попробуйте перезагрузить ПК. Если не помогает, пробуйте удалить по инструкции, указанной в "О репаке") и установить заново.
Важно! Если у вас уже установлен OpenVPN, то: 1. Перед установкой удалите виртуальный адаптер через "Диспетчер устройств"->"Сетевые адаптеры"->Правой мышкой на "TAP-Windows Adapter v9"->Удалить->Отметить галочку "Удалить программы драйверов для этого устройства". 2. Удалить OpenVPN 3. Удалить TAP-Windows Это нужно сделать, если вы хотите обновить TAP-Adapter. Если не хотите, то запускайте файл "x86-x64 (Vista+ if TAP-Adapter+.exe)"
Для Vista+ две версии: • Первая "x86-x64 (Vista+).exe" для большинства пользователей • Вторая "x86-x64 (Vista+ if TAP-Adapter+).exe" для тех, кто уже устанавливал TAP-Adapter и отмечал галочкой в окне "Безопасность Windows" пункт "Всегда доверять этому приложению" (или что-то в этом роде). Для тех, кто НЕ отмечал устанавливаете первую. Если вы уже устанавливали данный репак, то перед обновлением удалить по вышеуказанной инструкции и уже запускайте файл "x86-x64 (Vista+ if TAP-Adapter+).exe", так как при установке "x86-x64 (Vista+).exe" автоматически ставится галочка на "Всегда доверять этому приложению".
Для XP две версии - x86 и x64.
Данный репак предназначен для пользователей Украины. Конфигурация, включенная в репак обходит только заблокированные верховной радой адреса (mail.ru, ya.ru, vk.com, ok.ru). Также у вас будут работать такие приложения, как Облако Mail.Ru, Яндекс.Диск и прочие (хотя в связи с большой нагрузкой - скорость будет небольшая). На остальные сайты будет действовать прямой доступ. ------------------------------------------------------------------------------------------
Тип: Тихая установка • установка OpenVPN (версия 2.4.3-I601 для Vista+ и 2.3.17-I001 для Xp) • автоматическое копирование файла конфигурации "Обход блокировки.ovpn" в папку "C:\Program Files\OpenVPN\config" • автоматический запуск OpenVPN-GUI после установки с автоматическим соединением к "Обход блокировки.ovpn" • добавление программы с автоматическим соединением к "Обход блокировки.ovpn" в автозапуск посредством реестра в "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"
ПС. Всё в тихом режиме, нужно только установить нужную версию. OpenVPN и TAP-Adapter устанавливаются в стандартные папки по-умолчанию. Проверено на: Win Xp x86 Win 7 x86 и x64 Win 10 x86
Исправлено: • Автоподключение при перезагрузке в "Vista+" и "Vista+ if TAP-Adapter+" (для XP не требуется) • Изменение автозапуска с HKCU на HKLM. То есть теперь автозагрузка будет действовать не только для текущего пользователя, но и для всех пользователей ПК. Добавлено: • Заменён ярлык на рабочем столе на ярлык с автоподключением (для удобства в случае возникновения проблем или необходимости)
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 22
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения
Ресурс не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами и мы незамедлительно удалим её. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несёт ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!