Проект GNU выпустил GVPE 3.1, инструментарий для создания многоузлового VPN

Модератор: LinuxNEWS
Аватара пользователя

Автор темы
rogoznik
Сообщения: 10015
Зарегистрирован: 27 июн 2017, 13:36
Решено: 128
Откуда: Нижний Тагил
Благодарил (а): 776 раз
Поблагодарили: 1950 раз
Контактная информация:

Проект GNU выпустил GVPE 3.1, инструментарий для создания многоузлового VPN

#1

29 окт 2018, 10:46

Представлен новый выпуск инструментария GVPE 3.1 (GNU Virtual Private Ethernet), позволяющего поверх не заслуживающей доверия коммуникационной среды развернуть VPN, связывающий защищённым каналом связи сразу несколько узлов (many-to-many VPN). В выпуске GVPE 3.1 добавлена официальная поддержка библиотеки LibreSSL и API OpenSSL 1.1. Проект GVPE позволяет создавать виртуальные защищённые Ethernet-сети, объединяя хосты шифрованными туннелями и работая в условиях, когда узлы не доверяют друг другу. Наиболее типичным применением GVPE является безопасное соединение территориально разнесённых сетевых шлюзов филиалов предприятия.

Туннели могут создаваться поверх различных транспортных протоколов (UDP, TCP, RAW IP, ICMP, DNS). В отличие от традиционных VPN, создающих один туннель, в GVPE воссоздаётся структура реальной сети, в которой все узлы соединяются друг с другом отдельными шифрованными туннелями. Система спроектирована для обеспечения высокой надёжности и простоты в настройке. Выбор шифров осуществляется на этапе сборки. На всех узлах виртуальной сети размещается один общий файл конфигурации, неизменный для всех хостов. Каждый узел хранит свой закрытый RSA-ключ и открытые ключи остальных узлов.

Механизм аутентификации основан на ключах ECDH (curve25519) и шифровании RSA-OEAP. Для шифрования канала связи могут применяться AES-128, AES-192 или AES-256 с кодами проверки подлинности и аутентификации источника данных (HMAC). Для хэширования могут использоваться алгоритмы MD4, SHA1, RIPEMD160, SHA256 и Blowfish. Алгоритмы выбираются в зависимости от требований к производительности и защищённости. Для защиты от сниффинга и подстановки фиктивных пакетов применяется фильтрация пакетов на основе MAC (Message Authentication Code), все пакеты каждого узла аутентифицируются.

Источник
ИзображениеИзображение

Ответить

Вернуться в «Другие новости»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 9 гостей