Заметки о решаемых задачах АйТишников

Сделал - запиши. Нашёл - сохрани :)

Прошу прощения за рекламу на сайте. Я постарался сделать это максимально ненавязчиво и по минимуму. При чтении заинтересовавших вас статей она не будет вам мешать.
И если есть возможность поставить мой сайт в исключения у блокировщика рекламы, я буду очень признателен вам.

Настройка сервера с Proxmox

Настройка сервера с Proxmox

 

 

 

​​​​​​1. Установка Proxmox

 

2. Переименовать узел (ноду)

Proxmox использует имя хоста в качестве имени узла, поэтому его изменение работает аналогично изменению имени хоста. Это делается на пустом узле.

Чтобы переименовать отдельный PVE-хост, необходимо отредактировать следующие файлы:

/etc/hosts
/etc/hostname

Чтобы отредактировать эти файлы, откроем их редактором nano, с административными привилегиями:

sudo nano /etc/hosts

В приведенных выше файлах заменяем все старые имена на новые.
Проверяем, что в файле /etc/hosts есть запись с именем хоста, сопоставленным с ip-адресом, который мы используем в качестве основного ip-адреса для этого узла.

Если узел находится в кластере, где не рекомендуется менять его имя, изменяем имя узла в файле /etc/pve/corosync.conf.

3. Настройка утилит

1. Установка и настройка fail2ban

Устанавливаем fail2ban.

apt install fail2ban

Во многих статьях пишут о настройки fail2ban в файле jail.conf, но у меня fail2ban, после установки не запускался, вываливался с ошибкой — Process: 238099 ExecStart=/usr/bin/fail2ban-server -xf start (code=exited, status=255/EXCEPTION).
Это происходит из-за того, что используется журнал Journald и для корректной работы fail2ban надо ставить rsyslog.

Я опишу оба варианта настройки.

Первый вариант (который у меня не сработал): открываем файл конфигурации jail.conf для изменения содержимого

nano /etc/fail2ban/jail.conf

Изменяем переменные bantime – период в секундах для блокировки IP-адреса злоумышленника и maxretry – число попыток авторизоваться. Ищем строки с этими ключами и редактируем значения.

Выходим из редактора с сохранением изменений (CTRL + X -> Y).

Второй вариант (который у меня сработал): открываем файл конфигурации defaults-debian.conf для изменения содержимого

nano /etc/fail2ban/jail.d/defaults-debian.conf

Добавляем в файл:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = journal
backend = systemd
maxretry = 3
bantime = 1h

Перезапускаем службу:

systemctl restart fail2ban

Остается проверить текущий статус утилиты. Сделать это можно снятием статистики блокировок IP-адресов удаленных хостов, откуда предпринимались попытки взлома. Проверка доступна после ввода команды:

fail2ban-client -v status sshd

Ответ может выглядеть следующим образом:

root@hypervisor:~# fail2ban-client -v status sshd
INFO   Loading configs for fail2ban under /etc/fail2ban
INFO     Loading files: ['/etc/fail2ban/fail2ban.conf']
INFO     Loading files: ['/etc/fail2ban/fail2ban.conf']
INFO   Using socket file /var/run/fail2ban/fail2ban.sock
Status for the jail: sshd
|- Filter
|  |- Currently failed: 4
|  |- Total failed:     4327
|  `- File list:        /var/log/auth.log
`- Actions
|- Currently banned: 0
|- Total banned:    516
`- Banned IP list:

 

20 октября 2024, 20:42    Александр Linux 0    830 0

 

 

 

 



Комментарии ()

    Вы должны авторизоваться, чтобы оставлять комментарии.