HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-03-10
1 <p>Виртуализация помогает максимально абстрагироваться от физического оборудования, защитить критичные сервисы, а также легко восстановить работу даже при серьёзных сбоях. Мы получаем повышение отказоустойчивости сервисов и развёрнутых приложений, в том числе и за счёт возможности иметь несколько запущенных копий одного сервера. В этой статье мы поговорим, как установить Open Virtualization Alliance<strong>KVM</strong>, поставляемый в составе готового решения на базе Debian Linux и имеющий название<strong>Proxmox Virtual Environment</strong>. Это бесплатная и простая в работе система, и именно её рекомендуется освоить в первую очередь при начальном знакомстве с миром виртуальной инфраструктуры.</p>
1 <p>Виртуализация помогает максимально абстрагироваться от физического оборудования, защитить критичные сервисы, а также легко восстановить работу даже при серьёзных сбоях. Мы получаем повышение отказоустойчивости сервисов и развёрнутых приложений, в том числе и за счёт возможности иметь несколько запущенных копий одного сервера. В этой статье мы поговорим, как установить Open Virtualization Alliance<strong>KVM</strong>, поставляемый в составе готового решения на базе Debian Linux и имеющий название<strong>Proxmox Virtual Environment</strong>. Это бесплатная и простая в работе система, и именно её рекомендуется освоить в первую очередь при начальном знакомстве с миром виртуальной инфраструктуры.</p>
2 <h2>Приступим к установке Proxmox VE</h2>
2 <h2>Приступим к установке Proxmox VE</h2>
3 <p>Как правило, установка проблем не вызывает: 1. Качаем актуальную версию<a>с официального сайта</a>. 2. Записываем образ на внешний носитель посредством Win32DiskImager (в Linux применяется команда dd). 3. Загружаем сервер с носителя.</p>
3 <p>Как правило, установка проблем не вызывает: 1. Качаем актуальную версию<a>с официального сайта</a>. 2. Записываем образ на внешний носитель посредством Win32DiskImager (в Linux применяется команда dd). 3. Загружаем сервер с носителя.</p>
4 <p>Программа установки задаст вам всего пару вопросов. При этом пользователю необходимо: 1.Выбрать диск, куда будет осуществляться установка. В разделе "Options" вы можете отметить дополнительные параметры разметки.</p>
4 <p>Программа установки задаст вам всего пару вопросов. При этом пользователю необходимо: 1.Выбрать диск, куда будет осуществляться установка. В разделе "Options" вы можете отметить дополнительные параметры разметки.</p>
5 <p>2.Задать региональные настройки.</p>
5 <p>2.Задать региональные настройки.</p>
6 <p>3.Указать пароль, который станет применяться для авторизации root-пользователя и e-mail администратора.</p>
6 <p>3.Указать пароль, который станет применяться для авторизации root-пользователя и e-mail администратора.</p>
7 <p>4.Указать сетевые настройки. FQDN - полностью определённое имя домена, к примеру, node1.yourcompany.com.</p>
7 <p>4.Указать сетевые настройки. FQDN - полностью определённое имя домена, к примеру, node1.yourcompany.com.</p>
8 <p>5.Выполнить перезагрузку сервера кнопкой Reboot.</p>
8 <p>5.Выполнить перезагрузку сервера кнопкой Reboot.</p>
9 <p>В результате по адресу<em>https://IP_адрес_сервера:8006</em>станет доступен веб-интерфейс управления.</p>
9 <p>В результате по адресу<em>https://IP_адрес_сервера:8006</em>станет доступен веб-интерфейс управления.</p>
10 <h4>После установки Proxmox нужно сделать несколько важных вещей:</h4>
10 <h4>После установки Proxmox нужно сделать несколько важных вещей:</h4>
11 <p><strong>1.Обновить систему до актуальной версии</strong>. Для отключения получения обновлений из платного репозитория нужно открыть консоль и отредактировать конфигурационный файл apt (<em>nano /etc/apt/sources.list.d/pve-enterprise.list</em>), поставив перед единственной строкой в этом файле символ "#". Далее можно выполнять обновление источников командой<em>apt update</em>. Для обновления всех пакетов используем команду<em>apt -y upgrade</em>.</p>
11 <p><strong>1.Обновить систему до актуальной версии</strong>. Для отключения получения обновлений из платного репозитория нужно открыть консоль и отредактировать конфигурационный файл apt (<em>nano /etc/apt/sources.list.d/pve-enterprise.list</em>), поставив перед единственной строкой в этом файле символ "#". Далее можно выполнять обновление источников командой<em>apt update</em>. Для обновления всех пакетов используем команду<em>apt -y upgrade</em>.</p>
12 <p><strong>2.Подумать о безопасности</strong>. Среди рекомендаций - установка утилиты<strong>Fail2Ban</strong>, которая защищает от атак по методу перебора паролей. Для установки открываем консоль сервера через SSH либо веб-интерфейс, обновляем источники пакетов командой<em>apt updat</em>, устанавливаем Fail2Ban командой<em>apt install fail2ban</em>, а потом открываем конфигурацию программы на редактирование. Нас интересует файл<em>nano /etc/fail2ban/jail.conf</em>. В нём нужно поменять переменные bantime (число секунд на которые заблокируется злоумышленник) и maxretry (число попыток ввода пароля/логина) для каждого сервиса.</p>
12 <p><strong>2.Подумать о безопасности</strong>. Среди рекомендаций - установка утилиты<strong>Fail2Ban</strong>, которая защищает от атак по методу перебора паролей. Для установки открываем консоль сервера через SSH либо веб-интерфейс, обновляем источники пакетов командой<em>apt updat</em>, устанавливаем Fail2Ban командой<em>apt install fail2ban</em>, а потом открываем конфигурацию программы на редактирование. Нас интересует файл<em>nano /etc/fail2ban/jail.conf</em>. В нём нужно поменять переменные bantime (число секунд на которые заблокируется злоумышленник) и maxretry (число попыток ввода пароля/логина) для каждого сервиса.</p>
13 <p>Далее останется перезапустить службу командой<em>systemctl restart fail2ban</em>и проверить статус её работы:</p>
13 <p>Далее останется перезапустить службу командой<em>systemctl restart fail2ban</em>и проверить статус её работы:</p>
14 fail2ban-client -v status sshd<p>Ответ будет примерно следующим:</p>
14 fail2ban-client -v status sshd<p>Ответ будет примерно следующим:</p>
15 root@hypervisor:~# fail2ban-client -v status sshd INFO Loading configs for fail2ban under /etc/fail2ban INFO Loading files: ['/etc/fail2ban/fail2ban.conf'] INFO Loading files: ['/etc/fail2ban/fail2ban.conf'] INFO Using socket file /var/run/fail2ban/fail2ban.sock Status for the jail: sshd |- Filter | |- Currently failed: 3 | |- Total failed: 4249 | `- File list: /var/log/auth.log `- Actions |- Currently banned: 0 |- Total banned: 410 `- Banned IP list:<p>Также можно закрыть от атак веб-интерфейс, создав соответствующее правило, но об этом лучше почитать в<a>официальной документации</a>Fail2Ban.</p>
15 root@hypervisor:~# fail2ban-client -v status sshd INFO Loading configs for fail2ban under /etc/fail2ban INFO Loading files: ['/etc/fail2ban/fail2ban.conf'] INFO Loading files: ['/etc/fail2ban/fail2ban.conf'] INFO Using socket file /var/run/fail2ban/fail2ban.sock Status for the jail: sshd |- Filter | |- Currently failed: 3 | |- Total failed: 4249 | `- File list: /var/log/auth.log `- Actions |- Currently banned: 0 |- Total banned: 410 `- Banned IP list:<p>Также можно закрыть от атак веб-интерфейс, создав соответствующее правило, но об этом лучше почитать в<a>официальной документации</a>Fail2Ban.</p>
16 <p>Итак, Proxmox установлен и готов к созданию новых машин. Тем не менее перед продолжением работы рекомендуется выполнить ряд настроек, о которых мы поговорим в следующей части нашей статьи.</p>
16 <p>Итак, Proxmox установлен и готов к созданию новых машин. Тем не менее перед продолжением работы рекомендуется выполнить ряд настроек, о которых мы поговорим в следующей части нашей статьи.</p>
17 <p><em>Источник -<a>блог компании Selectel</a>.</em></p>
17 <p><em>Источник -<a>блог компании Selectel</a>.</em></p>
18  
18