GNU Virtual Private Ethernet 2.25

Posté par  . Édité par claudex, Benoît Sibaud et Nils Ratusznik. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
42
21
juil.
2013
GNU

GNU Virtual Private Ethernet (gvpe) est un logiciel permettant de créer un réseau privé virtuel (VPN). Contrairement aux logiciels de VPN classiques, celui-ci ne se base pas sur un unique tunnel protégé par un système de confiance, mais offre un réseau avec de multiples points d'entrée où chaque nœud n'a pas besoin de faire confiance à l'ensemble du réseau. La version 2.25 de ce logiciel est sortie le 18 juillet, apportant notamment les évolutions suivantes :

  • deux évolutions incompatibles avec les anciennes versions de gvpe :
    • le protocole udp n'est plus activé si aucun autre protocole n'est disponible ;
    • le protocole dns transport passe en version 2 ;
  • le protocole interne passe en version 0.1, en garantissant une compatibilité ascendante ;
  • RSA_generate_key étant devenu obsolète, passage à la fonction RSA_generate_key_ex, plus complexe ;
  • ajout du support des hashs HMAC suivants : sha256 et sha512 ;
  • ajout de nouvelles otions de configuration globales : chroot, chuser, chuid et chgid ;

Aller plus loin

  • # protcole

    Posté par  . Évalué à 10.

    Je crois que tu voulais écrire proctologue.

  • # vs. OpenVPN

    Posté par  . Évalué à 10.

    Je connaissais pas (pourtant c'est pas tout jeune) merci!

    Par contre en lisant juste la doc en diagonale je suis pas sûr de voir ce que ça fait de mieux qu'OpenVPN pour me pousser à abandonner ce dernier.

    • [^] # Re: vs. OpenVPN

      Posté par  (site web personnel) . Évalué à 2.

      Je suis intrigué… Si quelqu'un a la réponse, ça m'intéresse aussi.

    • [^] # Re: vs. OpenVPN

      Posté par  . Évalué à 6.

      Ben il me semble qu'OpenVPN est une solution centralisée :1 seule point d'entrée dans le VPN => si la passerelle tombe tout tombe :(

      Alors que gvpe propose une solution décentralisé où chaque point peut établir une connexion directe avec chaque autre …. donc c'est plus fiable mais peut être moins sécurisé (quoique, je ne suis pas assez calé dans ce domaine pour en être certain)

    • [^] # Re: vs. OpenVPN

      Posté par  . Évalué à 2.

      Pareil pour moi, j'ai regardé rapidement et tout ce que j'en retire c'est que soit ce n'est pas terrible, soit je n'ai pas compris.

      Si j'ai bien pigé, ça fait uniquement du mode pont en multipoint. Donc tous les paquets vont vers tous les hôtes. Franchement ce n'est pas possible que ce soit ça, leur explication est forcément foireuse : si tu as 50 points à ton VPN c'est l'engorgement de la liaison.

      Et le routage c'est à l'admin de se le palucher (pas pire que de le configurer dans les fichiers OpenVPN, mais je trouve ça moyen), et il faut mettre un coup de pare-feu pour rejeter les paquets non désirés.

      • [^] # Re: vs. OpenVPN

        Posté par  . Évalué à 7.

        Après test je pige mieux, c'est la doc qui est foireuse.
        Ça route correctement les paquets vers un seul noeuds (sauf les diffusions, normal). Donc c'est effectivement impossible que les dev aient été stupides au point de balancer chaque paquet vers tous les points.

        La doc n'explique pas les principes. C'est un reproche que je fais souvent : tu as l'explication précise pour chaque option (enfin pour certains logiciels, c'est loin d'être toujours le cas), mais tu n'as aucune vue d'ensemble.
        En gros on t'expliques que le clignotant active une ampoule par intermitence à l'avant et à l'arrière, mais on oublie de t'expliquer à quoi ça sert.

    • [^] # Re: vs. OpenVPN

      Posté par  . Évalué à 3.

      Je ne sais pas pour quelles raisons tu veux abandonner OpenVPN mais j'ai en prod depuis un peu plus d'1 an Tinc (http://www.tinc-vpn.org/) et c'est un excellent produit.
      Tu peux faire du VPN layer 2/ ou layer 3 avec la possibilité d'avoir du fully meshed.
      C'est extrêmement stable, très rapide (latences un peu plus faible qu'OpenVPN => sur même tronçon réseau ), les configurations sont très simple, et les boucles sont gérés par du STP interne.

      Différences de latences entre Tinc et OpenVPN en UDP:
      OpenVPN (mode bridge et sans routage intermédiaire) : rtt min/avg/max/mdev = 1.064/1.111/1.173/0.058 ms
      Tinc (Layer 2) : rtt min/avg/max/mdev = 0.416/0.454/0.505/0.034 ms

      En plus de tout ça la communauté de Tinc est très disponible et fort sympathique.

      • [^] # Re: vs. OpenVPN

        Posté par  . Évalué à 1.

        Je ne veux pas spécialement abandonner OpenVpn mais ça m'intéresse de regarder ce qui se fait de nouveau. Merci je vais regarder Tinc.

  • # freelan ?

    Posté par  . Évalué à 5.

    dans l'idée ca ressemble à freelan non ?

    • [^] # Re: freelan ?

      Posté par  . Évalué à 2.

      C'est pas que de l'udp freelan ?

      • [^] # Re: freelan ?

        Posté par  . Évalué à 3.

        Apparemment oui, sur leur site web on peut lire:

        Freelan works on top of UDP and implements a simple yet pretty secure VPN protocol that can create Ethernet tunnels over both IPv4 and IPv6.

        • [^] # Re: freelan ?

          Posté par  . Évalué à 2.

          D'après la doc, les protocoles de transport peuvent être, par ordre d'efficacité : RAW IP, ICMP, UDP, TCP ou DNS (sic) :
          The GNU-VPE Protocols

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.