GNU Virtual Private Ethernet (gvpe) est un logiciel permettant de créer un réseau privé virtuel (VPN). Contrairement aux logiciels de VPN classiques, celui-ci ne se base pas sur un unique tunnel protégé par un système de confiance, mais offre un réseau avec de multiples points d'entrée où chaque nœud n'a pas besoin de faire confiance à l'ensemble du réseau. La version 2.25 de ce logiciel est sortie le 18 juillet, apportant notamment les évolutions suivantes :
- deux évolutions incompatibles avec les anciennes versions de gvpe :
- le protocole udp n'est plus activé si aucun autre protocole n'est disponible ;
- le protocole dns transport passe en version 2 ;
- le protocole interne passe en version 0.1, en garantissant une compatibilité ascendante ;
- RSA_generate_key étant devenu obsolète, passage à la fonction RSA_generate_key_ex, plus complexe ;
- ajout du support des hashs HMAC suivants : sha256 et sha512 ;
- ajout de nouvelles otions de configuration globales : chroot, chuser, chuid et chgid ;
Aller plus loin
- gvpe (976 clics)
- Annonce de la sortie (111 clics)
# protcole
Posté par _jordan_ . Évalué à 10.
Je crois que tu voulais écrire proctologue.
[^] # Re: protcole
Posté par Benoît Sibaud (site web personnel) . Évalué à 5.
Corrigé, merci.
[^] # Re: protcole
Posté par Atem18 (site web personnel) . Évalué à 10.
Cela s'est joué à un doigt.
[^] # Re: protcole
Posté par djano . Évalué à 0.
Vous voulez pas un whisky d'abord?
# vs. OpenVPN
Posté par DerekSagan . Évalué à 10.
Je connaissais pas (pourtant c'est pas tout jeune) merci!
Par contre en lisant juste la doc en diagonale je suis pas sûr de voir ce que ça fait de mieux qu'OpenVPN pour me pousser à abandonner ce dernier.
[^] # Re: vs. OpenVPN
Posté par Yves (site web personnel) . Évalué à 2.
Je suis intrigué… Si quelqu'un a la réponse, ça m'intéresse aussi.
[^] # Re: vs. OpenVPN
Posté par odd77 . Évalué à 6.
Ben il me semble qu'OpenVPN est une solution centralisée :1 seule point d'entrée dans le VPN => si la passerelle tombe tout tombe :(
Alors que gvpe propose une solution décentralisé où chaque point peut établir une connexion directe avec chaque autre …. donc c'est plus fiable mais peut être moins sécurisé (quoique, je ne suis pas assez calé dans ce domaine pour en être certain)
[^] # Re: vs. OpenVPN
Posté par Kerro . Évalué à 2.
Pareil pour moi, j'ai regardé rapidement et tout ce que j'en retire c'est que soit ce n'est pas terrible, soit je n'ai pas compris.
Si j'ai bien pigé, ça fait uniquement du mode pont en multipoint. Donc tous les paquets vont vers tous les hôtes. Franchement ce n'est pas possible que ce soit ça, leur explication est forcément foireuse : si tu as 50 points à ton VPN c'est l'engorgement de la liaison.
Et le routage c'est à l'admin de se le palucher (pas pire que de le configurer dans les fichiers OpenVPN, mais je trouve ça moyen), et il faut mettre un coup de pare-feu pour rejeter les paquets non désirés.
[^] # Re: vs. OpenVPN
Posté par Kerro . Évalué à 7.
Après test je pige mieux, c'est la doc qui est foireuse.
Ça route correctement les paquets vers un seul noeuds (sauf les diffusions, normal). Donc c'est effectivement impossible que les dev aient été stupides au point de balancer chaque paquet vers tous les points.
La doc n'explique pas les principes. C'est un reproche que je fais souvent : tu as l'explication précise pour chaque option (enfin pour certains logiciels, c'est loin d'être toujours le cas), mais tu n'as aucune vue d'ensemble.
En gros on t'expliques que le clignotant active une ampoule par intermitence à l'avant et à l'arrière, mais on oublie de t'expliquer à quoi ça sert.
[^] # Re: vs. OpenVPN
Posté par DrGkill . Évalué à 3.
Je ne sais pas pour quelles raisons tu veux abandonner OpenVPN mais j'ai en prod depuis un peu plus d'1 an Tinc (http://www.tinc-vpn.org/) et c'est un excellent produit.
Tu peux faire du VPN layer 2/ ou layer 3 avec la possibilité d'avoir du fully meshed.
C'est extrêmement stable, très rapide (latences un peu plus faible qu'OpenVPN => sur même tronçon réseau ), les configurations sont très simple, et les boucles sont gérés par du STP interne.
Différences de latences entre Tinc et OpenVPN en UDP:
OpenVPN (mode bridge et sans routage intermédiaire) : rtt min/avg/max/mdev = 1.064/1.111/1.173/0.058 ms
Tinc (Layer 2) : rtt min/avg/max/mdev = 0.416/0.454/0.505/0.034 ms
En plus de tout ça la communauté de Tinc est très disponible et fort sympathique.
[^] # Re: vs. OpenVPN
Posté par DerekSagan . Évalué à 1.
Je ne veux pas spécialement abandonner OpenVpn mais ça m'intéresse de regarder ce qui se fait de nouveau. Merci je vais regarder Tinc.
# freelan ?
Posté par fredix . Évalué à 5.
dans l'idée ca ressemble à freelan non ?
[^] # Re: freelan ?
Posté par yeahman . Évalué à 2.
C'est pas que de l'udp freelan ?
[^] # Re: freelan ?
Posté par glattering . Évalué à 3.
Apparemment oui, sur leur site web on peut lire:
[^] # Re: freelan ?
Posté par dldt . Évalué à 2.
D'après la doc, les protocoles de transport peuvent être, par ordre d'efficacité : RAW IP, ICMP, UDP, TCP ou DNS (sic) :
The GNU-VPE Protocols
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.