Dicas do Proxmox VE!

Como proteger a sessão SSH entre o cluster de servidores Proxmox VE?

É uma boa prática criar redes separadas para serviços diferentes ao executar clusters Proxmox VE.
Aqui eu tenho 3 redes diferentes:
1 – 10.10.100.0/24 – esta é a rede do cluster. Todo o tráfego corosync e heartbeat está nesta NIC. Poderia ser um vínculo, que terá redundância e dará mais largura de banda.
2 – 10.10.200.0/24 – esta é a rede utilizada para migrar VM entre servidores. Novamente, poderia ser um vínculo, que terá redundância e dará mais largura de banda.
3 – Essa rede é exclusiva para o GlusterFS.

Agora, esses dois IPs – 10.10.100.0/24 e 10.10.200.0/24 – usam SSH para verificar corosync, heartbeat e para migrar.
Então, em vez disso, deixe este SSH como 0.0.0.0, o que significa aberto para a Internet, é mais fácil editar o arquivo /etc/ssh/sshd_config e adicionar duas linhas de ListenAddress usando esses IP da rede Cluster e Migrate.
Agora, o SSH permanece bloqueado e não é mais uma violação de segurança.

Você também pode usar o Proxmox VE Firewall para filtrar essas portas.

Essa é a beleza: o código aberto permite usar outras soluções para fazer coisas diferentes com os mesmos resultados.

Espero que você goste.


0 comentário

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *