Migration Proxmox v 2.3 vers v 3.0

2 comments

Posted on 9th mai 2013 by cschwartz in Informatique |Linux |Virtualisation

, , , , , ,

Bonjour à tous

Un petit article pendant l’upgrade de mon cluster Proxmox v 2.3 vers 3.0 pour vous expliquer comment faire tout simplement.

Voici les étapes que j’ai suivi pour l’upgrade de mon cluster de deux noeuds :

  • Sur les deux noeud j’ai télécharger le script d’upgrade :
wget http://download.proxmox.com/debian/dists/wheezy/pve-upgrade-2.3-to-3.0   
chmod +x pve-upgrade-2.3-to-3.0
  • Sur les deux noeuds j’ai lancé le téléchargement des fichiers pour la migration :
./pve-upgrade-2.3-to-3.0 --download-only
  • Sur le nœud 2 le moins chargé et le moins important pour moi, j’ai commencé la migration en éteignant toutes mes machines virtuelles, sans oublier de faire une sauvegarde de celles ci sur un stockage externe.
./pve-upgrade-2.3-to-3.0
reboot
  • Puis après un reboot, j’ai relancé les machines virtuelles pour tester, pas de soucis : tout est ok
  • Puis j’ai restopper les VM du noeud 2 pour purger les fichiers de la migration avec la commande
./pve-upgrade-2.3-to-3.0 --purge
reboot
  • Et j’ai rebooter une dernière fois ce serveur et j’ai redémarrer les machines virtuelles hébergées sur ce nœud.
  • Tout simplement j’ai procéder de la même façon sur le nœud principal, sans aucun soucis

Si vous rencontrer des problèmes suite à la migration, avant la dernière étapes de purges vous pouvez consulter les logs dans le fichier pve-upgrade.log

Ces deux nœuds étaient graphés sous munin, j’ai du refaire l’installation surement du au passage a Débian 7.

Tout petit bémol j’utilisais l’application quadprox-mobile sur mon téléphone et ma tablette, mais celle ci ne fonctionne pas avec la nouvelle version de proxmox v 3.0 enfin pas encore…

Bonne journée à tous

Fail2Ban – Un point de sécurité à mettre en place

6 comments

Posted on 18th novembre 2011 by cschwartz in Informatique |Linux |Monitoring |Open Source |Sécurité

, , , , , , ,

Bonjour à tous

Dans tous ce que je dois faire, et que je ne fais jamais le temps de faire, j’ai priorisé certains points comme les aspects sécurités dans un premier temps.

Fail2ban lit les logs de divers serveurs (SSH, Apache, FTP…) à la recherche d’erreurs d’authentification répétées et ajoute une règle iptables pour bannir l’adresse IP de la source.

Niveau installation rien de plus simple :

aptitude install fail2ban

Puis tout ce passe dans le dossier /etc/fail2ban, voyons maintenant la configuration :

  • Un fichier /etc/fail2ban/fail2ban.conf incluant les paramètres de log et de socket entre autre de fail2ban en lui même.
  • Un dossier /etc/fail2ban/action.d contenant les fichiers des actions en cas de bannissement.
  • Un dossier /etc/fail2ban/filter.d contenant les différents filtres pour les règles de filtrages.
  • Un fichier /etc/fail2ban/jail.conf contenant les paramètre principaux.

Ces deux derniers qui vont devoir être modifiés pour être adapté aux besoins de chacun.

(more…)