LINUX.ORG.RU

GNU Virtual Private Ethernet 2.2

 ,


0

0

GNU VPE создает виртуальную сеть, а на самом деле host-to-host тоннель между множеством конечных точек.
В отличие от других защищённых виртуальных сетевых решений, которые просто создают единый туннель, GNU VPE создает реальную сеть с несколькими конечными точками.
Призвана быть концептуально простой в настройке (при условии предварительных знаний маршрутизации) без ущерба для гибкости.
В целом предназначена для работы на шлюзе и подключения филиалов, но также может быть использована для VPN туннеля с различными протоколами (RAW IP, ICMP, UDP, TCP, HTTPS-прокси, DNS).

Эта версия была перелицензирована — лицензирование было заменено на GPLv3, со специальным разрешением на распространение бинарников, слинкованых с openssl.
Исправлено большое количество мелких ошибок.

>>> Подробности

★★★★

Проверено: Shaman007 ()

Ответ на: комментарий от anonymous

> Товариш не дочитал доку по OpenVPN - вот интересно как у меня работает линк с вирутальным зернетом между офисами? каждый офис имеет один tap девайс и спокойно общается с остальными 5ю.. и трафик не попадает к серверу, только авторизуется на сервере.. чудеса ? В топку это глюкавое поделие.

Для онанимусов, не читающих маны, цитата из man openvpn:

--client-to-client Because the OpenVPN server mode handles multiple clients through a single tun or tap interface, it is effectively a router. The --client-to-client flag tells OpenVPN to internally route client-to-client traffic rather than pushing all client-originating traffic to the TUN/TAP interface.

When this option is used, each client will "see" the other clients which are currently connected. Otherwise, each client will only see the server. Don't use this option if you want to firewall tunnel traffic using custom, per-client rules.

OpenVPN всегда трафик, идущий между клиентами, пропускает через сервер. Клиенты между собой напрямую никогда не контактируют.

В gvpe - сервера нет, пиры контактируют непосредственно друг с другом.

anonymous
()
Ответ на: комментарий от anonymous

как вы меня задалбали: ничерта не можете прочитать man , и пишете тут ДРУГ ДРУГУ ПРОТЕВОРЕЧИЩЩИЕ вещщи .... неужеле мне самому придётся этот man читать .. =/

anonymous
()
Ответ на: комментарий от anonymous

Ах, ну да. Детям в старкрафт по Инету погонять.

anonymous
()
Ответ на: комментарий от anonymous

>и трафик не попадает к серверу, только авторизуется на сервере.. чудеса ? В топку это глюкавое поделие.

сам ты чудесо. а если сервер лег? а если его в лом настраивать?

вообще, нахрена авторизовать что то на сервере, если потом эту инфу надо гнать peerу и там авторизовать что это от сервера?

почему низя авторизовать напрямую?

anonymous
()
Ответ на: комментарий от dimon555

VLAN к сабжевым задачам - НИКАКОГО отношения не имеет. что бы это "Это" не означало.

p.s. есть КУЧА примеров бузинесс решений-приложений,кторые ОЧЕНЬ сильно выиграли бы от подобной возможности организовать взаимодействие. вместо огороживания S-"клонов" на уровнях от прикладного до физического(OSI).

anonymous
()
Ответ на: комментарий от dimon555

а я хочу бутербродик с колбаской .. люди добрые , дайте покушать .... *жалобные-глаза*

anonymous
()
Ответ на: комментарий от dimon555

Да думай что хочешь. Эта програмулька реальна только для сетей класса ну очень маленький офис. И то работает не совсеми L2 хотя бы как тот же L2VPN у CISCO IPX хоть гоняет эта програмулька, а то и документация нулевая даже.

anonymous
()
Ответ на: комментарий от anonymous

В принципе как и весь опенсурс. ;) Не думаю, что в серьезных организациях будут что то типа этого строить.

anonymous
()
Ответ на: комментарий от anonymous

Документацию предыдущий оратор не нашёл. Однако, найти её легко, следовательно он даже не искал. Следовательно, не основывает свои слова на реальном знании того, что собственно из себя эта программулька представляет. Следовательно, он пустозвон.

anonymous
()
Ответ на: комментарий от anonymous

>почему низя авторизовать напрямую?

Простите за ламерский вопрос... У меня в сети есть принтеры с собственным IP адресом (локальным). Возможна ли печать с хоста из другой сети на мой принтер? Или так - я работаю в программе на другом хосте, а печатаю на своем принтере? Или лучше все-таки использовать NX сервер?

anonymous
()
Ответ на: комментарий от snp

>Для тех, кто в танке, повторяю: OpenVPN создаёт туннель point-to-point, GVPE создаёт point-to-many. Разница понятна?

Тут ты неправ.

tun для point to point

tap для point to multi point

У меня как раз tap поднят.

Ты вот что скажи - можешь схему отрисовать как идут соединения, например, на четырех клиентов?

Описание какое-то куцее. Я верно понимаю, что помимо openvpn'овского "точка-точка" и "звезда" эта штука умеет концы "звезды" соединять не используя центральную точку для прохождения трафика?

Т.е.

Openvpn:

P1----P2

и

P1---Server---P3
       |
       |
       P2

GVPE:

P1---Server---P3
|      |      |
|      |      |
+------P2-----+

Т.е. трафик от P1 идет, к примеру, напрямую к P2, а с сервера только адрес куда его проводить?

jackill ★★★★★
()
Ответ на: комментарий от anonymous

>Возможна ли печать с хоста из другой сети на мой принтер?

Конечно. В чем проблема? Пробрось туда маршрут и укажи на своей машине шлюз до этой сетки.

jackill ★★★★★
()

Так, как трафик идет, разобрались.

Посему два вопроса:

1. Я верно понимаю, что каждому узлу, чтобы трафик ходил между ними, требуется реальный ip-адрес?

2. Эта штука работает похожим на OpenVPN образом? Т.е. GRE не надо? Можно ли прокидывать через 443-й порт, прокси и т.п.?

jackill ★★★★★
()
Ответ на: комментарий от jackill

>VLAN есть не везде.

Надобность в этой программе есть только если есть у клиентов прямые адреса в Инете. Ну типа .... дядя законектился и решил с племяшкой в игрушку поиграть по тому же самому IPX, если эта тулза еще может действительно Ethernet инкапсулировать, но судя по бедному описанию все ограничивается одним IP. VLAN же есть во всех более менее крупных организациях, а мутить такое через это...плюс ко всему еще и иметь ограничения.

anonymous
()
Ответ на: комментарий от anonymous

Там одни исходники лежат... Типа собери сам, но как тут уже писали, не может найти нужных библиотек при компиляции.

anonymous
()
Ответ на: комментарий от jackill

Получается, что в случае опенвпн, выделенный(внешний) ип нужен только для сервера, для сабжа - во всех случаях, если хотим коннектит клиентов?

anonymous
()

Судя по их официальному сайту ставить не стоит. Сайт полное дерьмо. И назван по олбански savan nah :)))))))). Номер версии удивил, интересно, есть ли дистр, внесший GNU VPE в свой официальный репозиторий?

anonymous
()
Ответ на: комментарий от anonymous

>Ну а по другому они не смогут прокидывать пакеты друг другу.

Отсюда логический вывод: офисы им еще приятно связывать, но клиентов по прежнему лучше держать на openvpn, ибо мультиплатформенность и все такое.

jackill ★★★★★
()
Ответ на: комментарий от jackill

>>Отсюда логический вывод: офисы им еще приятно связывать

Иерархия однако. Централизация данных и все такое. В 90 процентах случаев связь подчиненных офисов меж собой избыточна.

Ну а ежели это действительно нужно.. Сосбно прежде чем оно заработает это надо как минимум развернуть на всех точках, а затем резко обменяться ключиками. В идеале скриптег + опенвпн должно спасти отцов русской демократии.

anonymous
()
Ответ на: комментарий от jackill

> Т.е. трафик от P1 идет, к примеру, напрямую к P2, а с сервера только адрес куда его проводить?

У gvpe вообще нету сервера -- все узлы равноправны. В твоей схеме вместо "Server" пиши P4. Получается связный граф, где связь "любой с любым" (впрочем, если требуется -- можно роутить трафик для одного узла через другой средствами самого GVPE).

Ну и конфиги выглядят соответственно: просто вписываешь туда адреса всех узлов и синкаешь тупо везде, вместе с открытыми ключами всех узлов.

snp
()
Ответ на: комментарий от jackill

> 1. Я верно понимаю, что каждому узлу, чтобы трафик ходил между ними, требуется реальный ip-адрес?

По-моему, необязательно. Но, естественно, пока из-за NAT узел не соединится с другими, до него не достучаться.

> 2. Эта штука работает похожим на OpenVPN образом? Т.е. GRE не надо? Можно ли прокидывать через 443-й порт, прокси и т.п.?

Там несколько видов туннелей на выбор: UDP, TCP, DNS, HTTP, RawIP.

snp
()

Я не понял- аффторы этой поделки не осилили IPSec? И вместо стандартного решения решили сгородить что-то свое, никому нах не нужное?

anonymous
()
Ответ на: комментарий от snp

>Он уже почти год у меня в production используется.

Ну так и что с того? У меня когда-то тоже самописный VPN сервис в небольших сетях использовался, а-ля production. Он, кстати, также поддерживал возможности, имеющееся в GVPN, равно, как и возможности OpenVPN.. Не в полном объёме, разумеется.. Работал вполне себе стабильно, только недоделан был слегка.. конфигурация ужасная, отсутствие документации, некоторые своеобразности и полуреализованная функциональность некоторых возможностей.. Вообщем, использовать можно, но до релиза не дорос. Данный проект, безусловно, находится в лучшем состоянии, но, всё же, ещё достаточно сыроват.

MiracleMan ★★★★★
()
Ответ на: комментарий от MiracleMan

> Данный проект, безусловно, находится в лучшем состоянии, но, всё же, ещё достаточно сыроват.

И чего там сырого? Всё, что заявлено, нормально работает, не падает. Документация есть (кажется, только мануал, но его хватает).

snp
()
Ответ на: комментарий от anonymous

угу,а авторы поделки "IPSec" - ниасилили IPv6.

p.s. следуя "логике".

anonymous
()
Ответ на: комментарий от anonymous

"оффисы" - нельзя. можно - только их гейты. что немаленькая,но - РАЗНИЦА.

anonymous
()
Ответ на: комментарий от anonymous

>Я не понял- аффторы этой поделки не осилили IPSec?

ipsec штука хорошая, но через что попало не прокинешь.

jackill ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.