Pull to refresh

Proxmox VE, часть 2, настройка сети и iptables

В первой части я описал установку системы виртуализации Proxmox VE на сервер в Hetzner. Далее привожу пример конфигурации сети и настройки безопасности.

В наличии имеется:

1. Арендованный в Hetzner сервер
2. Установленная ОС Debian 7.6 minimal
3. Установленная система Proxmox VE
4. 29 подсеть (можно заказать 28ю подсеть, или до трех дополнительных IP адресов)

Первым делом отредактируем сетевые настройки на нашем сервере:

nano /etc/network/intefaces

Приведя их к следующему виду:

# Loopback device:
auto lo
iface lo inet loopback

# device: eth0
auto eth0
iface eth0 inet manual

auto vmbr0
iface vmbr0 inet static
address XXX.YY.ZZ.QQ
broadcast XXX.YY.ZZ.QQ
netmask 255.255.255.XXX
gateway XXX.YY.ZZ.QQ
bridge_ports eth0
bridge_stp off
bridge_fd 0

Сохраняем, ребутим сеть:

/etc/init.d/networking restart

Далее, обезопасим наш сервер от лишних беспокойств:

1. Создаем файл в который пропишем наши настройки iptables, файл назовем «iptables», чтоб было понятно и поместим его в автозагрузку:

nano /etc/network/if-up.d/iptables

Структура скрипта следующая:

#!/bin/bash
#Сбрасываем iptables
/sbin/iptables -F

/sbin/iptables -P INPUT DROP # блокируем входящие
/sbin/iptables -P FORWARD ACCEPT
/sbin/iptables -P OUTPUT ACCEPT

#Разрешает трафик локальной петли
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT

#Даем необходимые разрешения

#Разрешаею почтовик для отправки оповещений
/sbin/iptables -A INPUT -s XXX.YYY.XXX.QQQ -j ACCEPT

#Разрешаю доступ к ноде по SSH
/sbin/iptables -A INPUT -i vmbr0 -p tcp --dport 22 -j ACCEPT

#Proxmox веб интерфейс
/sbin/iptables -A INPUT -i vmbr0 -p tcp --dport 8006 -j ACCEPT

#VNC
/sbin/iptables -A INPUT -i vmbr0 -p tcp --dport 5900 -j ACCEPT

#NFS тут разрешается шара для служебных целей
/sbin/iptables -A INPUT -s XXX.YY.ZZ.QQQ -j ACCEPT

#Разрешаю хетзнеровские DNS

# DNS1
/sbin/iptables -A INPUT -s 213.133.99.99 -j ACCEPT

# DNS2
/sbin/iptables -A INPUT -s 213.133.100.100 -j ACCEPT

# DNS3
/sbin/iptables -A INPUT -s 213.133.98.98 -j ACCEPT

Делаем наш файл исполняемым:

chmod +x /etc/network/if-pre-up.d/iptables

Следующий этап, прикручиваем нашу подсеть:

1. Открываем конфиг:

nano /etc/network/interfaces

2. Добавляем интерфейс:

auto vmbr1
iface vmbr1 inet static
address XXX.YYY.ZZZ.QQQ # Первый адрес из 5ти доступных для использования, он же является шлюзом для гостевых машин
netmask 255.255.255.XXX
bridge_ports none
bridge_stp off
bridge_fd 0

Сохраняем и ребутимся. Теперь сервер готов для размещения гостевых машин.
Tags:
Hubs:
You can’t comment this publication because its author is not yet a full member of the community. You will be able to contact the author only after he or she has been invited by someone in the community. Until then, author’s username will be hidden by an alias.