« Proxmox 8 » : différence entre les versions

Aller à la navigation Aller à la recherche
 
(9 versions intermédiaires par le même utilisateur non affichées)
Ligne 3 : Ligne 3 :
[[Category:virtualisation]]
[[Category:virtualisation]]


Nous allons voir comment installer proxmox 7.x sur un raid 1 logiciel (md / mdadm) avec debootstrap.
Nous allons voir comment installer proxmox 8.x sur un raid 1 logiciel (md / mdadm) avec debootstrap.


=Prérequis=
=Prérequis=
Ligne 476 : Ligne 476 :
Depuis Proxmox 5.2, il n'est plus recommandé d'adapter manuellement les fichiers contenant les certificats et clés privés de proxmox.<br>
Depuis Proxmox 5.2, il n'est plus recommandé d'adapter manuellement les fichiers contenant les certificats et clés privés de proxmox.<br>
Cependant, vous pouvez placer directement votre clé privé dans le fichier <code>/etc/pve/local/pveproxy-ssl.key</code> et la chaîne de certification dans le fichier <code>/etc/pve/local/pveproxy-ssl.pem</code>. Vous pouvez également déposer ces fichiers via la webui de proxmox au niveau de chaque serveur.
Cependant, vous pouvez placer directement votre clé privé dans le fichier <code>/etc/pve/local/pveproxy-ssl.key</code> et la chaîne de certification dans le fichier <code>/etc/pve/local/pveproxy-ssl.pem</code>. Vous pouvez également déposer ces fichiers via la webui de proxmox au niveau de chaque serveur.
Si vous avez endommagé les certificats autogénérés par proxmox (<code>/etc/pve/pve-root-ca.pem</code>, <code>/etc/pve/priv/pve-root-ca.key</code>, <code>/etc/pve/nodes/<node>/pve-ssl.pem</code>, <code>/etc/pve/nodes/<node>/pve-ssl.key</code>), vous pouvez les régénérer avec :
<pre>pvecm updatecerts -f</pre>


=Surveiller l'état des disques avec SMART=
=Surveiller l'état des disques avec SMART=
Ligne 571 : Ligne 574 :
==Protéger l'interface web avec fail2ban==
==Protéger l'interface web avec fail2ban==


<pre>aptitude install fail2ban</pre>
<pre>apt install fail2ban</pre>


Créez le fichier <code>/etc/fail2ban/jail.local</code> contenant :
Créez le fichier <code>/etc/fail2ban/jail.local</code> contenant :
Ligne 598 : Ligne 601 :
port = https,http,8006
port = https,http,8006
filter = proxmox
filter = proxmox
logpath = /var/log/daemon.log
backend = systemd
maxretry = 4
maxretry = 4
bantime = 3600 #1 heure
findtime = 2d
bantime = 1h
</pre>
</pre>


Ligne 608 : Ligne 612 :
failregex = pvedaemon\[.*authentication failure; rhost=<HOST> user=.* msg=.*
failregex = pvedaemon\[.*authentication failure; rhost=<HOST> user=.* msg=.*
ignoreregex =
ignoreregex =
journalmatch = _SYSTEMD_UNIT=pvedaemon.service
</pre>
</pre>
Vous pouvez tester votre configuration avec la commande <code>fail2ban-regex /var/log/daemon.log /etc/fail2ban/filter.d/proxmox.conf</code>


Relancez fail2ban :
Relancez fail2ban :
Ligne 672 : Ligne 675 :
==Bloquer le spoofing d'adresse mac==
==Bloquer le spoofing d'adresse mac==
Sur l'hyperviseur, installez <code>ebtables</code> :
Sur l'hyperviseur, installez <code>ebtables</code> :
<pre>aptitude install ebtables</pre>
<pre>apt install ebtables</pre>


Admettons ensuite que votre VM a comme adresse ip <code>84.93.26.3</code> et que son adresse mac doit être <code>52:54:00:00:98:b6</code> :  
Admettons ensuite que votre VM a comme adresse ip <code>84.93.26.3</code> et que son adresse mac doit être <code>52:54:00:00:98:b6</code> :  
Ligne 748 : Ligne 751 :


Installez dmsetup et ruby (1.8 minimum) sur le serveur d'origine et de destination :
Installez dmsetup et ruby (1.8 minimum) sur le serveur d'origine et de destination :
<pre>aptitude install dmsetup ruby</pre>
<pre>apt install dmsetup ruby</pre>


Récupérez <code>lvmsync</code> sur https://github.com/mpalmer/lvmsync et placez le dans /sbin/ sur les serveurs d'origine et de destination.
Récupérez <code>lvmsync</code> sur https://github.com/mpalmer/lvmsync et placez le dans /sbin/ sur les serveurs d'origine et de destination.
Ligne 925 : Ligne 928 :


Installez testdisk :
Installez testdisk :
<pre>aptitude install testdisk</pre>
<pre>apt install testdisk</pre>


Lancez le:
Lancez le: