Sécurisation du SDN sur Proxmox 7

Cybersécurité Open source Virtualisation Proxmox SDN

Dans l'article précédent https://blog.raspot.in/fr/blog/mise-en-place-du-sdn-sur-promox-7, nous avons vu comment mettre en place le SDN sur un cluster Proxmox VE 7 à travers la création d'un réseau virtuel basé sur VxLAN. Dans cet article, nous allons sécuriser ce réseau virtuel en se basant sur IPSEC.

Sur chaque nœud :

apt install strongswan

Sur le premier nœud :

# vim /etc/ipsec.conf :
# Ajoutez ces lignes à la fin du fichier :
conn %default
    ike=aes256-sha1-modp1024!  # the fastest, but reasonably secure cipher on modern HW
    esp=aes256-sha1!
    leftfirewall=yes           # this is necessary when using Proxmox VE firewall rules

conn output
    rightsubnet=%dynamic[udp/4789]
    right=%any
    type=transport
    authby=psk
    auto=route

conn input
    leftsubnet=%dynamic[udp/4789]
    type=transport
    authby=psk
    auto=route

Générez la clé partagée et copiez la sortie :

openssl rand -base64 128

Collez la clé à la fin de ce fichier :

# vim /etc/ipsec.secrets :
: PSK la_clé_générée

scp /etc/ipsec.conf root@<IP_NOEUD>:/etc/ipsec.conf
scp /etc/ipsec.secrets  root@<IP_NOEUD>:/etc/ipsec.secrets 

Nous devons réduire le MTU de 60 octets (IPv4) pour gérer le chiffrement. Mon MTU réel est de 1500, le MTU de ma zone sera donc : 1500-50(VxLAN)-60(IPSEC) soit 1390.

Le MTU des machines invitées devra être égal au MTU défini ci-dessus.

Rappel : le MTU est a taille maximale d'un paquet pouvant être transmis en une seule fois (sans fragmentation) sur une interface. https://fr.wikipedia.org/wiki/Maximum_transmission_unit

Capture%20d%E2%80%99%C3%A9cran%20du%202022-05-04%2012-09-54

Depuis l'interface web de Proxmox, rendez-vous sur le Datacenter, cliquez ensuite sur SDN puis Apply.

Redémarrez l'ensemble des nœuds.!

Nous avons maintenant un réseau isolé et protégé contre des écoutes.

Article précédent Article suivant