Il s'agit de la commande vde_cryptcab qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
vde_cryptcab - Gestionnaire de câbles cryptés Virtual Distributed Ethernet
SYNOPSIS
vde_cryptcab [ -p numéro de port ] [ -s chemin de socket ] [ -c [utilisateur_distant@]hôte[:num_port_distant] ] [
-P Clé Pré-Partagée ]| [ -x ] [ -v [v][v][v] ] [ -k ] [ -d ]
DESCRIPTION
A vde_cryptcab est un gestionnaire de câbles distribué pour les commutateurs VDE. Il permet deux VDE
allume deux machines pour communiquer en utilisant un canal crypté Blowfish.
Lorsqu'il est utilisé en mode client (c'est-à-dire avec l'option -c), il génère une clé blowfish aléatoire, et
Usages scp (1) pour transférer la clé vers le serveur distant.
Côté client, la variable d'environnement SCP_EXTRA_OPTIONS peut être définie afin de
ajouter des options à la ligne de commande scp (cela est utile par exemple lorsque dropbear ou
un autre client ssh non standard est utilisé pour transférer la clé blowfish).
Après une phase de négociation à 4 voies pour vérifier les informations d'identification du client, le serveur et le client
échanger des datagrammes VDE en les encapsulant dans des cryptogrammes qui sont envoyés via udp à chacun
hôte distant.
Côté serveur, on pourrait exécuter :
vde_cryptcab -s /tmp/vde2.ctl -p 2100
Pour démarrer un serveur cryptcab multi-pairs, acceptant les datagrammes udp sur le port 2100, qui se connecte
chaque client distant authentifié vers un port différent du commutateur. En fait, un nouveau
exemple de vde_plug (1) est démarré et connecté au commutateur via le socket Unix local.
La commande
vde_cryptcab -s /tmp/vde2.ctl -c [email protected]: 2100
connectera un client au serveur distant, s'exécutant sur le port udp 2100. À ce stade, sur
côté serveur, une vérification des informations d'identification de l'utilisateur "foo" est requise, généralement cela pourrait être :
authentification basée, défi de mot de passe ou authentification par clé publique. Voir ssh (1) pour
plus de détails à ce sujet.
Si les deux vde_switches s'exécutent en tant que démon et qu'ils sont connectés à des interfaces tap un niveau 2
tunnel crypté est établi.
OPTIONS
-p numéro de port
Il est possible de décider quel port udp local utiliser. Lorsque cette option n'est pas
spécifié, cryptcab utilisera le numéro de port udp par défaut, 7667.
-c [utilisateur_distant@]hôte[:num_port_distant]
exécutez vde_cryptcab en mode client, en essayant de vous connecter à hôte . Le utilisateur_distant et
num_port_distant les paramètres ne sont pas nécessaires. Si non spécifié, le même utilisateur
l'exécution de vde_cryptcab est utilisée pour l'authentification sur le serveur et le port udp par défaut
7667 est utilisé.
-s chemin de socket
spécifiez le socket UNIX à utiliser par les programmes locaux pour rejoindre le VDE. Les
la valeur par défaut est "/tmp/vde.ctl".
-P pre_shared.keypath
si spécifié, vde_cryptcab s'exécutera en mode clé pré-partagée, au lieu de générer un
clé aléatoire à transmettre avec ssh. L'option donnée est le chemin vers le pré-partagé
fichier de clé symétrique à utiliser pour le cryptage des données. La même clé doit être utilisée sur les deux
client et serveur.
-x Désactivez le chiffrement de clé symétrique.
-k Envoyez des paquets "keepalive" périodiques pour éviter les délais d'attente du serveur. Utile quand on veut
garder un lien à faible trafic disponible.
-d Exécuter en tant que démon.
-v Verbeux. (Utilisez -vv -vvv ou -vvvv pour plus de verbosité)
CONNUE QUESTIONS
L'encapsulation des paquets IP dans la couche session+udp donne des datagrammes réels plus gros que le tap
mtu de l'appareil. Étant donné que vde_cryptcab est confus par la fragmentation des paquets, le mtu du périphérique de prise
doit être défini sur une valeur inférieure à la valeur réelle de mtu de l'interface. Utilisation ip(8) ou i(8) pour mettre en place
votre appareil tactile mtu.
La désactivation explicite du cryptage entraîne des problèmes de sécurité évidents. Il est conseillé d'éviter
mode non crypté (-x) dans les réseaux non contrôlés.
AVIS
Virtual Distributed Ethernet n'est en aucun cas lié à www.vde.com ("Verband der
Elektrotechnik, Elektronik und Informationstechnik" c'est-à-dire l'"Association allemande pour
Technologies électriques, électroniques et de l'information").
Utilisez vde_cryptcab en ligne à l'aide des services onworks.net
