<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Аспро: ЛайтШоп [тема: Шифрование VXLAN]</title>
		<link>http://proxmox.su</link>
		<description>Новое в теме Шифрование VXLAN форума Proxmox Виртуальная Среда на сайте Аспро: ЛайтШоп [proxmox.su]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 09 May 2026 00:22:43 +0300</pubDate>
		<item>
			<title>Шифрование VXLAN</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message367471/82498-shifrovanie-vxlan">Шифрование VXLAN</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Спасибо за информацию! <br />
			<i>21.03.2022 15:56:00, spirit.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message367471/82498-shifrovanie-vxlan</link>
			<guid>http://proxmox.su/forum/messages/forum63/message367471/82498-shifrovanie-vxlan</guid>
			<pubDate>Mon, 21 Mar 2022 15:56:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>Шифрование VXLAN</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message367470/82498-shifrovanie-vxlan">Шифрование VXLAN</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Привет! Для информации, в кластере из 4 узлов, чтобы поддерживать соединения, мне пришлось добавить следующие параметры в /etc/ipsec.conf: &nbsp;<br />Код: &nbsp;<br />config setup &nbsp;<br />  uniqueids=no &nbsp;<br />Без этого параметра у меня постоянно происходили разрывы с таким сообщением: &nbsp;<br />Код: &nbsp;<br />[IKE] schedule delete of duplicate IKE_SA for peer xx.xx.xx.xx due to uniqueness policy and suspected reauthentication <br />
			<i>21.03.2022 15:40:00, sharky69.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message367470/82498-shifrovanie-vxlan</link>
			<guid>http://proxmox.su/forum/messages/forum63/message367470/82498-shifrovanie-vxlan</guid>
			<pubDate>Mon, 21 Mar 2022 15:40:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>Шифрование VXLAN</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message367469/82498-shifrovanie-vxlan">Шифрование VXLAN</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Про MTU: если использовать режим транспортного шифрования вместо туннельного, то размер уменьшается примерно на 20 байт. Но всё равно, IPsec в транспортном режиме + AES + SHA1 — это около 60 байт в IPv4 и около 80 байт в IPv6. Я нашёл несколько статей, где расчёты немного отличаются:<br /><br /><noindex><a href="https://www.fortinetguru.com/2019/06/ipsec-vpn-concepts-3/5/" target="_blank" rel="nofollow" >https://www.fortinetguru.com/2019/06/ipsec-vpn-concepts-3/5/</a></noindex> &nbsp;<br /><noindex><a href="https://packetpushers.net/ipsec-bandwidth-overhead-using-aes/" target="_blank" rel="nofollow" >https://packetpushers.net/ipsec-bandwidth-overhead-using-aes/</a></noindex> &nbsp;<br /><noindex><a href="https://hamwan.org/Standards/Network" target="_blank" rel="nofollow" >https://hamwan.org/Standards/Network</a></noindex> Engineering/IPsec.html &nbsp;<br /><br />С учётом 50 байт для VXLAN и MTU по умолчанию 1500, итоговое значение должно уменьшиться примерно до 1370–1390. <br />
			<i>08.01.2021 17:00:00, spirit.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message367469/82498-shifrovanie-vxlan</link>
			<guid>http://proxmox.su/forum/messages/forum63/message367469/82498-shifrovanie-vxlan</guid>
			<pubDate>Fri, 08 Jan 2021 17:00:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>Шифрование VXLAN</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message367468/82498-shifrovanie-vxlan">Шифрование VXLAN</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Вот более простая конфигурация для любого количества хостов, только для UDP 4789. Для трафика между любыми хостами на этом порту. С этой настройкой нет нужды что-то менять при добавлении новых узлов. Код: &nbsp;<br />conn %default &nbsp;<br />  &nbsp;ike=aes256-sha1-modp1024! &nbsp;# в моих тестах эти шифры оказались самыми быстрыми (но при этом достаточно безопасными) на относительно современной железке &nbsp;<br />  &nbsp;esp=aes256-sha1! &nbsp;<br />  &nbsp;leftfirewall=yes &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; # обязательно, если используешь правила файрвола в Proxmox &nbsp;<br /><br />conn output &nbsp;<br />  &nbsp;rightsubnet=%dynamic[udp/4789]  <br />  &nbsp;right=%any &nbsp;<br />  &nbsp;type=transport &nbsp;<br />  &nbsp;authby=psk &nbsp;<br />  &nbsp;auto=route &nbsp;<br /><br />conn input &nbsp;<br />  &nbsp;leftsubnet=%dynamic[udp/4789]  <br />  &nbsp;type=transport &nbsp;<br />  &nbsp;authby=psk &nbsp;<br />  &nbsp;auto=route &nbsp;<br /><br />с файлом ipsec.secrets (один и тот же PSK для всех) Код: &nbsp;<br />: PSK 0sv+NkxY9LLZvwj4qCC2o/gGrWDF2d21jL <br />
			<i>08.01.2021 16:34:00, spirit.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message367468/82498-shifrovanie-vxlan</link>
			<guid>http://proxmox.su/forum/messages/forum63/message367468/82498-shifrovanie-vxlan</guid>
			<pubDate>Fri, 08 Jan 2021 16:34:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>Шифрование VXLAN</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message367467/82498-shifrovanie-vxlan">Шифрование VXLAN</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Привет, я смотрел на macsec, но его будет слишком сложно внедрить, потому что нужно динамически добавлять MAC-адреса всех виртуальных машин на macsec интерфейсы (как это сделано внутри vxlan). Поэтому, думаю, буду реализовывать ipsec (в транспортном режиме, так как у нас уже есть туннель vxlan). Пока не решил, буду ли использовать strongswan с ike для ротации ключей или напрямую iproute2 с статическими ключами. Также в будущем посмотрю в сторону wireguard. Твой конфиг strongswan я еще не тестировал, он нормально работает? <br />
			<i>06.01.2021 10:35:00, spirit.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message367467/82498-shifrovanie-vxlan</link>
			<guid>http://proxmox.su/forum/messages/forum63/message367467/82498-shifrovanie-vxlan</guid>
			<pubDate>Wed, 06 Jan 2021 10:35:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>Шифрование VXLAN</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message367466/82498-shifrovanie-vxlan">Шифрование VXLAN</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Жду официальной поддержки WireGuard в новом ядре. Спасибо за подсказки про IPsec. <br />
			<i>08.01.2021 13:34:00, spirit.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message367466/82498-shifrovanie-vxlan</link>
			<guid>http://proxmox.su/forum/messages/forum63/message367466/82498-shifrovanie-vxlan</guid>
			<pubDate>Fri, 08 Jan 2021 13:34:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>Шифрование VXLAN</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message367465/82498-shifrovanie-vxlan">Шифрование VXLAN</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Привет, Spirit! По моему скромному мнению, Wireguard — это однозначно лучший выбор. Гораздо проще настраивается и обеспечивает очень стабильное соединение даже в условиях слабых сетей. А пока что моя «грязная» настройка ipsec работает с июля. <br />
			<i>06.01.2021 14:50:00, mdenadal.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message367465/82498-shifrovanie-vxlan</link>
			<guid>http://proxmox.su/forum/messages/forum63/message367465/82498-shifrovanie-vxlan</guid>
			<pubDate>Wed, 06 Jan 2021 14:50:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>Шифрование VXLAN</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message367464/82498-shifrovanie-vxlan">Шифрование VXLAN</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Я управляю кластером Proxmox из 4 узлов. Узлы расположены в двух разных дата-центрах и соединены через публичную сеть. До появления SDN не было общей L2-сети между приватными (то есть только для хоста) сетями узлов. Используя SDN (например, зоны vxlan), можно развернуть связанные мосты, что даёт целый ряд действительно классных возможностей. Проблема в том, что vxlan на данный момент не поддерживает никакое шифрование. Очевидно, что использовать публичную сеть без шифрования — это не вариант. Spirit сказал, что MACsec скоро появится (возможно, ещё в этом году), но сейчас, думаю, самый простой способ — использовать ipsec для соединений vxlan. Настройка очень простая. Допустим, у вас кластер из 3 узлов, первым делом нужно установить strongswan на каждый Proxmox-бокс: &nbsp;<br />Код: &nbsp;<br />root@node1 /etc # apt install strongswan &nbsp;<br /><br />Хотя это не обязательно, я советую добавить адреса узлов в файл hosts. Вот пример: &nbsp;<br />Код: &nbsp;<br />root@node1 / # cat /etc/hosts &nbsp;<br />127.0.0.1 &nbsp; &nbsp; &nbsp; &nbsp;localhost.localdomain localhost &nbsp;<br />173.x.y.z &nbsp; &nbsp; &nbsp; &nbsp;node1 &nbsp;<br />167.x.y.z &nbsp; &nbsp; &nbsp; &nbsp;node2 &nbsp;<br />80.x.y.z &nbsp; &nbsp; &nbsp; &nbsp; node3 &nbsp;<br /><br /># Следующие строки рекомендуются для хостов с поддержкой IPv6 &nbsp;<br /><br />::1 &nbsp; &nbsp; ip6-localhost ip6-loopback &nbsp;<br />fe00::0 ip6-localnet &nbsp;<br />ff00::0 ip6-mcastprefix &nbsp;<br />ff02::1 ip6-allnodes &nbsp;<br />ff02::2 ip6-allrouters &nbsp;<br />ff02::3 ip6-allhosts &nbsp;<br /><br />Далее нужно настроить ipsec-туннели. Отредактируйте /etc/ipsec.conf (так быстрее, но можно использовать и файлы в /etc/ipsec.d/ — это даже лучше): &nbsp;<br />Код: &nbsp;<br />root@node1 / # cat /etc/ipsec.conf &nbsp;<br />conn common &nbsp;<br /> &nbsp; &nbsp;authby=secret &nbsp;<br /> &nbsp; &nbsp;auto=start &nbsp;<br /> &nbsp; &nbsp;ike=aes256-sha1-modp1024! &nbsp;# на моих тестах эти шифры показали себя самыми быстрыми (но при этом достаточно безопасными) на современном оборудовании &nbsp;<br /> &nbsp; &nbsp;esp=aes256-sha1! &nbsp;<br /> &nbsp; &nbsp;leftfirewall=yes &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; # нужно, если применяются правила файрвола Proxmox &nbsp;<br /> &nbsp; &nbsp;left=node1 &nbsp;<br /> &nbsp; &nbsp;leftsubnet=node1[udp/4789] # шифруем только vxlan-трафик  <br /><br />conn node1-to-node2 &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;# идея — сделать полносвязную сеть между узлами &nbsp;<br /> &nbsp; &nbsp;also=common &nbsp;<br /> &nbsp; &nbsp;right=node2 &nbsp;<br /> &nbsp; &nbsp;rightsubnet=node2[udp/4789]  <br /><br />conn node1-to-node3 &nbsp;<br /> &nbsp; &nbsp;also=common &nbsp;<br /> &nbsp; &nbsp;right=node3 &nbsp;<br /> &nbsp; &nbsp;rightsubnet=node3[udp/4789]  <br /><br />Добавьте предварительно расшаренные ключи, отредактировав /etc/ipsec.secrets: &nbsp;<br />Код: &nbsp;<br />root@node1 / # cat /etc/ipsec.secrets &nbsp;<br />node1 node2 : PSK "superstrongpassword" &nbsp;<br />node1 node3 : PSK "superstrongpassword" &nbsp;<br /><br />Естественно, ipsec.conf и ipsec.secrets нужно правильно отредактировать на каждом узле. В конце запускаем strongswan на каждом узле: &nbsp;<br />Код: &nbsp;<br />root@node1 / # ipsec restart &nbsp;<br /><br />И проверяем, что всё работает нормально: &nbsp;<br />Код: &nbsp;<br />root@node1 / # ipsec statusall &nbsp;<br /><br />Чтобы шифрование запускалось при загрузке: &nbsp;<br />Код: &nbsp;<br />root@node1 / # systemctl enable ipsec &nbsp;<br /><br />Вот такие мои два цента. Всем успехов! Массимо <br />
			<i>29.07.2020 11:52:00, mdenadal.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message367464/82498-shifrovanie-vxlan</link>
			<guid>http://proxmox.su/forum/messages/forum63/message367464/82498-shifrovanie-vxlan</guid>
			<pubDate>Wed, 29 Jul 2020 11:52:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
	</channel>
</rss>
