Кіріспе
Proxmox — виртуализация үшін қуатты платформа, ол виртуалды машиналар мен контейнерлерді жасауға және басқаруға мүмкіндік береді. Алайда, кез келген басқа серверлік платформа сияқты, ол да қауіпсіздік қатерлеріне ұшырайды. Парольдерді қайта-қайта сынау немесе басқа да зиянды әрекеттер сияқты шабуылдардан қорғау үшін fail2ban құралын пайдалануға болады — бұл IP мекенжайларын автоматты түрде бұғаттау үшін қолданылатын бағдарлама.
Осы мақалада біз fail2ban-ды Proxmox-пен қалай біріктіру керектігін, орнату, баптау және тиімді пайдалану әдістерін тереңінен қарастырамыз.
fail2ban дегеніміз не?
Fail2ban — серверлерге жасалатын шабуылдарды алдын алу үшін танымал құрал. Ол жүйе журналдарын (мысалы, SSH немесе веб-серверлер журналдары) бақылап, сәтсіз кіріс әрекеттерінің белгілі бір санын анықтаған кезде IP мекенжайын белгілі бір уақытқа бұғаттайды. Бұл "brute-force" (парольдерді қайта-қайта сынау) шабуылдарынан және басқа да желілік қатерлерден қорғануға көмектеседі.
Fail2ban жүйесі журналдарда үнемі қолданылатын тұрақты өрнектерді пайдаланып, күдікті әрекеттерді анықтайды және қажет болған жағдайда IP мекенжайларын блоктайды.
Proxmox-та fail2ban пайдалану қажеттілігі
Proxmox — виртуализация үшін қуатты платформа, оның ішінде виртуалды машиналар мен контейнерлерді басқару үшін веб-интерфейс қолданылады. Мұндай интерфейсті ашу қауіпсіздік тұрғысынан осал болуы мүмкін, егер ол шабуылға ұшыраса. Fail2ban-ды Proxmox-пен пайдалану қажет болуы мүмкін бірнеше себептер:
- Proxmox веб-интерфейсін қорғау.
- SSH шабуылдарынан қорғану.
- Күмәнді IP мекенжайларын автоматты түрде бұғаттау.
- Орнату мен басқарудың қарапайымдылығы.
Fail2ban-ды Proxmox-қа орнату
Fail2ban-ды Proxmox-пен біріктіру үшін, ең алдымен, оны орнатып, Proxmox-тың журналдарында пайда болатын жазбаларды бақылауға баптау қажет. Орнату қадамдарына тоқталайық.
-
Fail2ban орнату
Алдымен fail2ban пакетінің орнатылуы қажет. Proxmox серверінде оны келесі команданы қолданып орнатуға болады:
apt update apt install fail2ban
-
Fail2ban қызметінің күйін тексеру
Орнату аяқталған соң, fail2ban қызметінің күйін тексеру үшін мына команданы қолдануға болады:
systemctl status fail2ban
Егер fail2ban дұрыс орнатылып, жұмыс істеп тұрса, қызметтің белсенді екенін көресіз.
Proxmox үшін fail2ban баптауы
Енді fail2ban-ды Proxmox веб-интерфейсін және басқа қызметтерді (мысалы, SSH) қорғау үшін баптаймыз. Бұл үшін арнайы конфигурациялық файлдар жасау қажет.
-
Proxmox үшін сүзгі баптауы
Proxmox-та 8006 портында веб-интерфейс жұмыс істейді, ал SSH үшін стандартты 22 портын пайдаланылады. Біз fail2ban-ды осы екі қызметті қорғауға баптаймыз.
Ол үшін
/etc/fail2ban/jail.d/
каталогында конфигурациялық файлды ашамыз немесе жасаймыз:nano /etc/fail2ban/jail.d/proxmox.conf
Осы файлда келесі конфигурация болады:
[proxmox] enabled = true port = 8006 filter = proxmox logpath = /var/log/pveproxy/access.log bantime = 600 findtime = 600 maxretry = 3 action = iptables[name=Proxmox, port=8006, protocol=tcp]
Бұл конфигурацияда:
enabled = true
— Proxmox веб-интерфейсі үшін қорғауды қосамыз.port = 8006
— Proxmox веб-интерфейсі үшін портты көрсетеміз.filter = proxmox
— журналдардан ізделетін үлгі.logpath = /var/log/pveproxy/access.log
— Proxmox веб-интерфейсі журналдарына жол.bantime = 600
— IP мекенжайының бұғатталу уақыты (10 минут).findtime = 600
— бірнеше сәтсіз әрекет жасалатын уақыт (10 минут).maxretry = 3
— рұқсат етілген сәтсіз әрекеттердің саны.
-
SSH үшін сүзгі баптауы
SSH қорғауды баптау үшін арнайы SSH үшін конфигурациялық файлды ашып, параметрлерді енгіземіз:
nano /etc/fail2ban/jail.d/sshd.conf
Оған келесі мазмұнды жазамыз:
[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log bantime = 600 findtime = 600 maxretry = 3 action = iptables[name=SSH, port=ssh, protocol=tcp]
Мұнда:
enabled = true
— SSH үшін қорғауды қосамыз.logpath = /var/log/auth.log
— SSH үшін аутентификация журналдарына жол.- Басқа параметрлер Proxmox үшін баптауларға ұқсас.
-
Proxmox үшін сүзгі жасау
Fail2ban жүйесіне журналдардан күдікті әрекеттерді дұрыс анықтау үшін сүзгі қажет. Оны
/etc/fail2ban/filter.d/
каталогында жасауға болады:nano /etc/fail2ban/filter.d/proxmox.conf
Бұл файлда келесі мазмұн болады:
[Definition] failregex = <HOST> -.*"POST /api2/json ignoreregex =
Бұл сүзгі веб-интерфейстегі сәтсіз аутентификация әрекеттерін анықтауға мүмкіндік береді.
-
Fail2ban қызметін қайта бастау
Жаңа конфигурацияларды қолдану үшін fail2ban қызметін қайта іске қосу қажет:
systemctl restart fail2ban
Fail2ban қызметінің күйін тексеру үшін мына команданы қолдануға болады:
fail2ban-client status proxmox
Fail2ban жұмысын тексеру
Fail2ban жұмысының дұрыс екеніне көз жеткізу үшін веб-интерфейсте немесе SSH-да бірнеше сәтсіз әрекет жасаңыз. Бұдан кейін блокталған IP мекенжайларын тексеруге болады:
fail2ban-client status proxmox
Бұл команда блокталған IP мекенжайлары мен қорғаудың ағымдағы күйі туралы ақпарат береді.
Қорытынды
Fail2ban — бұл Proxmox сияқты виртуализация платформаларын қорғау үшін тиімді құрал. Fail2ban-ды Proxmox-пен пайдалану веб-интерфейс пен SSH-ны қорғауға көмектеседі, күдікті IP мекенжайларын бірнеше сәтсіз әрекеттен кейін автоматты түрде бұғаттайды. Fail2ban-ды баптау қарапайым әрі күшті әдіс болып табылады, ол сіздің инфрақұрылымыңыздың қауіпсіздігін арттырады.
Енді Proxmox серверіңіз brute-force шабуылдары мен басқа да шабуылдардан қорғалған болады.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау