<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
	<channel>
		<title>Аспро: ЛайтШоп [тема: некоторые примеры жесткого ограничения для PVE на публичном IP]</title>
		<link>http://proxmox.su</link>
		<description>Новое в теме некоторые примеры жесткого ограничения для PVE на публичном IP форума Proxmox Виртуальная Среда на сайте Аспро: ЛайтШоп [proxmox.su]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Sat, 18 Apr 2026 07:02:02 +0300</pubDate>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372763/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Лучше всего будет поставить отдельный маршрутизатор (можно использовать какие-нибудь недорогие устройства) перед вашим кластером/nodes Proxmox. На этом маршрутизаторе можно настроить всё необходимое для хорошего файрвола (включая чёрные списки, защиту от брутфорса и так далее). Возможно, IDS/HIDS тоже будет полезен. Всё это зависит от ценности ваших данных/услуг. <br />
			<i>14.09.2017 16:33:00, guletz.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372763/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372763/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Thu, 14 Sep 2017 16:33:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372762/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Привет, лучшее решение — оставить ssh на порту 22. Но ты можешь создать правила iptables, которые будут перенаправлять любой входящий трафик с порта X (X &gt; 1024) на порт 22/ssh (localhost). И, конечно, порт 22 должен быть закрыт от Интернета/WAN. <br />
			<i>14.09.2017 16:29:00, guletz.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372762/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372762/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Thu, 14 Sep 2017 16:29:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372761/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Я только что предложил более безопасный подход. Проще фильтровать трафик через один сервер, чем делать это на каждом узле. По крайней мере, когда у вас есть инфраструктура из нескольких узлов. В основном я хотел подчеркнуть, почему запуск привилегированного процесса на неприемлемом порту — плохая идея. Но это не конец света. Просто мое мнение. <br />
			<i>13.09.2017 22:02:00, furioussnail.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372761/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372761/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Wed, 13 Sep 2017 22:02:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372760/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Не всегда возможно избежать дополнительных точек отказа. Если ваш VPS падает по любым причинам, вы полностью теряете доступ в сеть. Как я уже писал, изменив порт ssh, я немедленно остановил любые атаки грубой силы. Да, есть и другие подходы, но это простое и эффективное решение. <br />
			<i>13.09.2017 21:54:00, Alessandro 123.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372760/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372760/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Wed, 13 Sep 2017 21:54:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372759/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Вы можете использовать порт-нокинг. Но лучший подход — это использовать VPS в качестве точки доступа, и ещё лучше в сочетании с VPN. Доступ должен быть разрешен только с VPN или VPS. По крайней мере, это кажется более разумным в тот момент, когда вы начинаете развивать инфраструктуру. <br />
			<i>13.09.2017 21:48:00, furioussnail.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372759/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372759/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Wed, 13 Sep 2017 21:48:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372758/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Потому что иногда нужно получить доступ к SSH с нескольких соединений. <br />
			<i>13.09.2017 21:46:00, Alessandro 123.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372758/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372758/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Wed, 13 Sep 2017 21:46:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372757/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Я уверен, что скрипт-кидды различаются по уровню навыков. Кроме того, в сети есть не только скрипт-кидды. Почему бы не ограничить доступ к SSH через брандмауэр? Это было бы гораздо более грамотным подходом. Обычно лучший вариант — предоставить систему в максимально "чистом" виде, но также обеспечить хорошую документацию. Я постараюсь придумать что-то и размещу это, когда будет время. Но я не обещаю. fail2ban не всегда лучший вариант... <br />
			<i>13.09.2017 21:41:00, furioussnail.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372757/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372757/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Wed, 13 Sep 2017 21:41:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372756/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Он написал "skipt-kiddies" не зря: скрипт-киды неспособны использовать nmap для обнаружения реального порта ssh. Они просто запускают первый скрипт, найденный в сети, и на этом всё. Я неоднократно страдал от bruteforce ssh, круглосуточно. После смены порта ssh с 22 на что-то другое, эта атака внезапно прекратилась. В любом случае, я считаю, что PVE должен автоматически устанавливать некоторые настройки безопасности при свежей установке, например, отключать сервер NFS, если он не нужен, использовать fail2ban с хотя бы парами стандартных правил и так далее. Безопасности никогда не бывает слишком много. <br />
			<i>13.09.2017 21:37:00, Alessandro 123.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372756/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372756/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Wed, 13 Sep 2017 21:37:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372755/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Вот как защита через непрозрачность оказывается под угрозой: nmap -sV &lt;hostname/ip&gt; Кстати, запуск SSH на неприпевилегированном порту — это плохая идея. Если вы запускаете его на привилегированном порту, вы знаете, что это сделал root. В противном случае вы не уверены, кто это запустил. <br />
			<i>13.09.2017 17:33:00, furioussnail.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372755/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372755/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Wed, 13 Sep 2017 17:33:00 +0300</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
		<item>
			<title>некоторые примеры жесткого ограничения для PVE на публичном IP</title>
			<description><![CDATA[<b><a href="http://proxmox.su/forum/messages/forum63/message372754/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip">некоторые примеры жесткого ограничения для PVE на публичном IP</a></b> <i>Proxmox Виртуальная Среда</i> в форуме <a href="http://proxmox.su/forum/forum63/">Proxmox Виртуальная Среда</a>. <br />
			Привет, я настроил полупараноидальную (но легко реализуемую) конфигурацию для PVE на публичном IP. отключи NFS: Код: #vi "/etc/default/nfs-common" NEED_STATD=no Код: #update-rc.d rpcbind disable отключи IPv6: Код: #vi /etc/default/grub GRUB_CMDLINE_LINUX_DEFAULT="nomodeset ipv6.disable=1 quiet" <br /><br />#vi /etc/postfix/main.cf inet_protocols = ipv4 fail2ban Код: #aptitude install fail2ban базовые правила файервола Код: #vi /etc/network/if-up.d/firewall <br /><br />#!/bin/bash <br /><br /># локально iptables -C INPUT -i lo -j ACCEPT 2&gt; /dev/null || iptables -A INPUT -i lo -j ACCEPT <br /><br /># установленный iptables -C INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT 2&gt; /dev/null || iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT <br /><br /># icmp iptables -C INPUT -p icmp --icmp-type echo-request -j ACCEPT 2&gt; /dev/null || iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT <br /><br /># ssh iptables -C INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT 2&gt; /dev/null || iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT <br /><br /># блокировка iptables -C INPUT -j DROP 2&gt; /dev/null || iptables -A INPUT -j DROP доступ к серверу с логином root через ssh Код: cat .bash_profile |tail -n5 ############################################################################# <br /><br /># исключение из файервола iptables -C INPUT -s ${SSH_CLIENT%% *}/32 -j ACCEPT 2&gt; /dev/null || iptables -I INPUT -s ${SSH_CLIENT%% *}/32 -j ACCEPT ############################################################################# <br /><br />cat .bash_logout ######################################################## # удаление исключения из файервола test $(netstat -an|grep ":22 " | grep ${SSH_CLIENT%% *} | wc -l) -le 1 && iptables -D INPUT -s ${SSH_CLIENT%% *}/32 -j ACCEPT ######################################################## вывод С этой конфигурацией у тебя будет работать только SSH с защитой от брутфорса (fail2ban) на публике. Чтобы управлять своим сервером, тебе нужно открыть сессию SSH под root. Не отключай NFS или IPv6, если они тебе нужны. советы для более параноидальной конфигурации: - отключи вход по паролю для SSH - используй VPN - используй порт-нокинг - измени порт SSH - расширь правила файервола <br />
			<i>02.11.2013 12:47:00, escoreal.</i>]]></description>
			<link>http://proxmox.su/forum/messages/forum63/message372754/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</link>
			<guid>http://proxmox.su/forum/messages/forum63/message372754/83058-nekotorye-primery-zhestkogo-ogranicheniya-dlya-pve-na-publichnom-ip</guid>
			<pubDate>Sat, 02 Nov 2013 12:47:00 +0400</pubDate>
			<category>Proxmox Виртуальная Среда</category>
		</item>
	</channel>
</rss>
