oVirt — бұл ашық кодты виртуализация платформасы, ол KVM (Kernel-based Virtual Machine) негізінде жұмыс істейді және виртуалды машиналарды (VM), деректерді сақтау және желі инфрақұрылымын басқаруға арналған. Ол корпоративтік орталарда виртуализацияны орталықтандырылған басқаруды қамтамасыз етеді. Алайда, кез келген басқа жүйе сияқты, oVirt қауіпсіздік қаупіне ұшырайды, сондықтан оның қорғауы жүйенің тұрақты жұмысын қамтамасыз ету үшін өте маңызды.
Бірқатар қауіптер мен шабуылдарға қарсы тиімді құралдардың бірі — Fail2Ban. Бұл құрал жүйе журналдарын автоматты түрде қадағалап, бірнеше сәтсіз кіру әрекеттерін жасаған IP мекенжайларын бұғаттауға мүмкіндік береді, осылайша серверге жасалған шабуылдардың сәтті жүзеге асуының ықтималдығын азайтады. Осы мақалада біз oVirt жүйесін қорғау үшін Fail2Ban-ды қолдануды тереңірек қарастырамыз және оны oVirt жүйесіне орнатып, қауіпсіздікті арттыру жолдарын түсіндіреміз.
Fail2Ban дегеніміз не?
Fail2Ban — бұл жүйе журналдарын қадағалап, бірнеше сәтсіз кіру әрекеттерінен кейін IP мекенжайларын автоматты түрде бұғаттауға арналған құрал. Fail2Ban әдетте SSH, FTP немесе HTTP серверлері сияқты қызметтерді бақылайды және егер ол қысқа уақыт ішінде тым көп сәтсіз кіру әрекеттерін байқаса, шабуыл жасаушының IP мекенжайын бұғаттайды.
Fail2Ban oVirt жүйесімен қалай жұмыс істейді?
oVirt бірнеше қызметтерді қолданады, мысалы, oVirt Engine, мәліметтер базасы және виртуалды машиналар мен хосттармен өзара әрекеттесу үшін интерфейстер. Бұл барлық қызметтер шабуылға ұшырауы мүмкін, егер қауіпсіздік шаралары қабылданбаса. Fail2Ban oVirt жүйесінің журналдарын тексеріп, Web Admin Console, API, тіпті SSH сияқты қызметтердегі сәтсіз кіру әрекеттерін табады және шабуыл жасаушылардың IP мекенжайларын бұғаттайды.
1-қадам: Fail2Ban орнату
Fail2Ban орнату үшін келесі әрекеттерді орындау қажет.
Debian/Ubuntu үшін:
sudo apt update
sudo apt install fail2ban
sudo apt update
— пакеттер тізімін жаңарту.sudo apt install fail2ban
— Fail2Ban орнату.
CentOS/RHEL үшін:
sudo yum install epel-release
sudo yum install fail2ban
sudo yum install epel-release
— Fail2Ban орнату үшін EPEL репозиторийін қосу.sudo yum install fail2ban
— Fail2Ban орнату.
2-қадам: Fail2Ban-ды oVirt үшін баптау
1. Web Admin Console қорғауы
oVirt жүйесінің басқару веб-консольі (Web Admin Console) — виртуалды машиналарды басқарудың негізгі құралы болып табылады. Бұл консольды қорғау үшін Fail2Ban-ды сәтсіз кіру әрекеттерін бақылауға және шабуыл жасаушының IP мекенжайларын бұғаттауға баптаймыз.
- Fail2Ban конфигурация файлын ашу және өңдеу (
jail.local
)
Fail2Ban конфигурация файлында oVirt Web Admin Console-ді қорғау үшін өзгерістер енгізу қажет. Оны келесі команданы орындап ашыңыз:
sudo nano /etc/fail2ban/jail.local
Құжаттың соңында мына конфигурацияны қосыңыз:
[ovirt-webadmin]
enabled = true
port = http,https
filter = ovirt-webadmin
logpath = /var/log/ovirt-engine/engine.log
maxretry = 5
bantime = 3600
findtime = 600
Параметрлердің түсіндірмесі:
- enabled = true — бұл баптау Web Admin Console-дің қорғалатындығын көрсетеді.
- port = http,https — HTTP және HTTPS порттары бақыланатын болады.
- filter = ovirt-webadmin — сәтсіз аутентификация әрекеттерін іздеуге арналған фильтр.
- logpath = /var/log/ovirt-engine/engine.log — oVirt журналдары, мұнда Fail2Ban сәтсіз кіру әрекеттерін іздейді. Журналдың нақты жолын көрсету өте маңызды.
- maxretry = 5 — ең көп 5 сәтсіз әрекет жасағаннан кейін IP бұғатталады.
- bantime = 3600 — IP мекенжайы бір сағатқа бұғатталады.
- findtime = 600 — 10 минут ішінде жасалған сәтсіз әрекеттер бақыланады.
- Web Admin Console үшін фильтр жасау
Fail2Ban жүйесі логтардағы қателіктерді анықтау үшін фильтрді пайдаланады. Оны құру үшін келесі команданы орындап файлды ашыңыз:
sudo nano /etc/fail2ban/filter.d/ovirt-webadmin.conf
Бұл файлға төмендегілерді қосыңыз:
[Definition]
failregex = <HOST>.*Authentication failure
ignoreregex =
Түсіндірме:
- *failregex = <HOST>.Authentication failure — сәтсіз аутентификация әрекеттерін көрсететін жолды іздейтін регулярлы өрнек.
<HOST>
— бұл шабуыл жасаушының IP мекенжайы. - ignoreregex = — бұл параметр бос, өйткені біз ешқандай жазбаны елемейміз.
2. SSH-ға қорғаныс орнату
SSH — бұл oVirt серверіне қашықтан қолжеткізудің негізгі тәсілдерінің бірі. Fail2Ban-ды SSH үшін қорғауды баптау арқылы брутфорс шабуылдарына қарсы әрекет етеміз.
- SSH үшін Fail2Ban баптау
oVirt серверінің SSH кіруін қорғау үшін келесі конфигурацияны jail.local
файлына қосыңыз:
sudo nano /etc/fail2ban/jail.local
Осы конфигурацияны қосыңыз:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
findtime = 600
Параметрлердің түсіндірмесі:
- enabled = true — SSH қорғалатын болады.
- port = ssh — SSH порты бақыланады (әдетте 22).
- filter = sshd — SSH үшін алдын ала орнатылған фильтр.
- logpath = /var/log/auth.log — аутентификация логтары, онда Fail2Ban сәтсіз әрекеттерді іздейді.
- maxretry = 3 — 3 сәтсіз әрекеттен кейін IP бұғатталады.
- bantime = 3600 — бұғаттау уақыты 1 сағат.
- findtime = 600 — 10 минут ішінде сәтсіз әрекеттер бақыланады.
3-қадам: Fail2Ban-ды тексеру және қайта жүктеу
Өзгерістерді енгізгеннен кейін Fail2Ban-ды қайта іске қосу қажет.
- Fail2Ban қайта іске қосу:
sudo systemctl restart fail2ban
- Fail2Ban күйін тексеру:
Fail2Ban жүйесінің жұмыс істеп тұрғанын тексеру үшін:
sudo systemctl status fail2ban
- Web Admin Console үшін күйді тексеру:
sudo fail2ban-client status ovirt-webadmin
Бұл команда Web Admin Console үшін қорғаудың жағдайын көрсетеді, оның ішінде бұғатталған IP мекенжайларының тізімі.
4-қадам: Хабарламаларды баптау
Fail2Ban бұғатталған IP мекенжайлары туралы хабарламаларды жіберу үшін хабарлама параметрлерін орнатуға болады.
- Электрондық пошта арқылы хабарламалар жіберу:
jail.local
файлында келесі параметрді қосыңыз:
action = %(action_mwl)s
Бұл параметр Fail2Ban-ды бұғатталған IP мекенжайлары туралы хабарлама жіберуге баптайды.
5-қадам: Тестілеу
Fail2Ban жұмысын тексеру үшін бірнеше сәтсіз кіру әрекеттерін жасап көріңіз, мысалы, Web Admin Console немесе SSH арқылы. Fail2Ban IP мекенжайын бұғаттауы керек.
Қорытынды
Fail2Ban — oVirt жүйесін брутфорс шабуылдары мен басқа да заңсыз кіру әрекеттерінен қорғауға арналған күшті құрал. Бұл мақалада біз oVirt Web Admin Console және SSH-доступты Fail2Ban арқылы қорғауды қалай орнату керектігін қарастырдық. Дұрыс конфигурациялау арқылы Fail2Ban жүйенің қауіпсіздігін айтарлықтай арттырып, виртуализацияланған ортаңыздың қорғауын қамтамасыз етеді.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау