« Proxmox 8 » : différence entre les versions
Aller à la navigation
Aller à la recherche
(9 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 3 : | Ligne 3 : | ||
[[Category:virtualisation]] | [[Category:virtualisation]] | ||
Nous allons voir comment installer proxmox | Nous allons voir comment installer proxmox 8.x sur un raid 1 logiciel (md / mdadm) avec debootstrap. | ||
=Prérequis= | =Prérequis= | ||
Ligne 476 : | Ligne 476 : | ||
Depuis Proxmox 5.2, il n'est plus recommandé d'adapter manuellement les fichiers contenant les certificats et clés privés de proxmox.<br> | Depuis Proxmox 5.2, il n'est plus recommandé d'adapter manuellement les fichiers contenant les certificats et clés privés de proxmox.<br> | ||
Cependant, vous pouvez placer directement votre clé privé dans le fichier <code>/etc/pve/local/pveproxy-ssl.key</code> et la chaîne de certification dans le fichier <code>/etc/pve/local/pveproxy-ssl.pem</code>. Vous pouvez également déposer ces fichiers via la webui de proxmox au niveau de chaque serveur. | Cependant, vous pouvez placer directement votre clé privé dans le fichier <code>/etc/pve/local/pveproxy-ssl.key</code> et la chaîne de certification dans le fichier <code>/etc/pve/local/pveproxy-ssl.pem</code>. Vous pouvez également déposer ces fichiers via la webui de proxmox au niveau de chaque serveur. | ||
Si vous avez endommagé les certificats autogénérés par proxmox (<code>/etc/pve/pve-root-ca.pem</code>, <code>/etc/pve/priv/pve-root-ca.key</code>, <code>/etc/pve/nodes/<node>/pve-ssl.pem</code>, <code>/etc/pve/nodes/<node>/pve-ssl.key</code>), vous pouvez les régénérer avec : | |||
<pre>pvecm updatecerts -f</pre> | |||
=Surveiller l'état des disques avec SMART= | =Surveiller l'état des disques avec SMART= | ||
Ligne 571 : | Ligne 574 : | ||
==Protéger l'interface web avec fail2ban== | ==Protéger l'interface web avec fail2ban== | ||
<pre> | <pre>apt install fail2ban</pre> | ||
Créez le fichier <code>/etc/fail2ban/jail.local</code> contenant : | Créez le fichier <code>/etc/fail2ban/jail.local</code> contenant : | ||
Ligne 598 : | Ligne 601 : | ||
port = https,http,8006 | port = https,http,8006 | ||
filter = proxmox | filter = proxmox | ||
backend = systemd | |||
maxretry = 4 | maxretry = 4 | ||
bantime = | findtime = 2d | ||
bantime = 1h | |||
</pre> | </pre> | ||
Ligne 608 : | Ligne 612 : | ||
failregex = pvedaemon\[.*authentication failure; rhost=<HOST> user=.* msg=.* | failregex = pvedaemon\[.*authentication failure; rhost=<HOST> user=.* msg=.* | ||
ignoreregex = | ignoreregex = | ||
journalmatch = _SYSTEMD_UNIT=pvedaemon.service | |||
</pre> | </pre> | ||
Relancez fail2ban : | Relancez fail2ban : | ||
Ligne 672 : | Ligne 675 : | ||
==Bloquer le spoofing d'adresse mac== | ==Bloquer le spoofing d'adresse mac== | ||
Sur l'hyperviseur, installez <code>ebtables</code> : | Sur l'hyperviseur, installez <code>ebtables</code> : | ||
<pre> | <pre>apt install ebtables</pre> | ||
Admettons ensuite que votre VM a comme adresse ip <code>84.93.26.3</code> et que son adresse mac doit être <code>52:54:00:00:98:b6</code> : | Admettons ensuite que votre VM a comme adresse ip <code>84.93.26.3</code> et que son adresse mac doit être <code>52:54:00:00:98:b6</code> : | ||
Ligne 748 : | Ligne 751 : | ||
Installez dmsetup et ruby (1.8 minimum) sur le serveur d'origine et de destination : | Installez dmsetup et ruby (1.8 minimum) sur le serveur d'origine et de destination : | ||
<pre> | <pre>apt install dmsetup ruby</pre> | ||
Récupérez <code>lvmsync</code> sur https://github.com/mpalmer/lvmsync et placez le dans /sbin/ sur les serveurs d'origine et de destination. | Récupérez <code>lvmsync</code> sur https://github.com/mpalmer/lvmsync et placez le dans /sbin/ sur les serveurs d'origine et de destination. | ||
Ligne 925 : | Ligne 928 : | ||
Installez testdisk : | Installez testdisk : | ||
<pre> | <pre>apt install testdisk</pre> | ||
Lancez le: | Lancez le: |