SSH (Secure Shell) — бұл қазіргі заманғы серверлерді басқаруда, соның ішінде oVirt сияқты гипервизорларда, қауіпсіз қашықтықтан қосылу үшін қолданылатын ең маңызды және кең таралған протоколдардың бірі. SSH гипервизорлардағы хосттарды, виртуалды машиналарды және түрлі инфрақұрылым компоненттерін басқару үшін қолданылады. Алайда, кез келген басқа қызмет сияқты, SSH да әртүрлі қауіптерге ұшырауы мүмкін, оның ішінде брутфорс-атакалар, рұқсатсыз қосылуға талпыныстар және протоколдағы осалдықтарды пайдалану. Сондықтан SSH серверін дұрыс баптап, қорғау өте маңызды.
Бұл мақалада біз oVirt гипервизорындағы SSH серверін қорғаудың негізгі принциптерін, нақты код мысалдары мен конфигурацияларды, сондай-ақ қауіпсіздікті арттыруға арналған үздік тәжірибелерді қарастырамыз.
1. SSH серверіне арналған негізгі қауіптер
Қорғау әдістерін қарастырмас бұрын, SSH серверіне қандай қауіптер төнуі мүмкін екенін түсіну маңызды:
- Брутфорс-атакалар: шабуылдаушы парольді барлық мүмкін комбинацияларды қолданып табуға тырысады.
- Ескі SSH нұсқаларындағы осалдықтар: ескірген SSH сервері белгілі бір осалдықтарға ие болуы мүмкін, олар серверге рұқсатсыз қосылуға мүмкіндік береді.
- Әлсіз парольдер: әлсіз немесе әдепкі парольдер көп таралған осалдық болып табылады.
- Ашық порттар: ашық SSH порттары (порт 22) дұрыс қорғалмаған жағдайда сырттан шабуылдарға ұшырауы мүмкін.
- Рұқсатсыз қосылу: егер қосылу тек белгілі бір пайдаланушыларға немесе IP мекенжайларына шектелмеген болса, рұқсатсыз қосылу мүмкіндігі жоғары болады.
2. oVirt гипервизорындағы SSH серверін қорғау принциптері
Қауіптерді барынша төмендету үшін бірнеше қорғау принциптерін қолдану қажет. Олардың қатарына аутентификацияның қауіпсіз әдістерін пайдалану, қосылу құқықтарын шектеу, мониторинг орнату және жүйені үнемі жаңарту кіреді.
2.1. Парольдерден гөрі SSH кілттерін қолдану
SSH серверін қорғаудың ең тиімді әдістерінің бірі — парольдер орнына SSH кілттерінің жұбын қолдану. Бұл әдіс қауіпсіздігі жоғары, себебі кілттер кездейсоқ генерацияланып, парольдерге қарағанда әлдеқайда қиын табуға болады.
SSH кілттерімен аутентификацияны орнату:
-
Жергілікті машинада SSH кілттерінің жұбын жасау: RSA алгоритмімен 4096 биттік кілттің жұбын жасау үшін келесі команданы орындаңыз:
Бұл команда
id_rsa
(құпия кілт) жәнеid_rsa.pub
(қоғамдық кілт) деген екі файлды жасайды. -
Қоғамдық кілтті серверге жіберу: Қоғамдық кілтті серверге
~/.ssh/authorized_keys
файлына орналастыру керек. Мұны келесі команданы орындау арқылы жасауға болады:Немесе оны қолмен көшіруге болады:
-
Парольдермен аутентификацияны өшіру: Қауіпсіздікті арттыру үшін серверде парольмен аутентификацияны өшіру қажет.
/etc/ssh/sshd_config
конфигурациялық файлын ашып, келесі параметрлерді орнатыңыз:Кейін SSH қызметін қайта қосыңыз:
Осылайша, парольмен кіру мүмкіндігі толығымен өшіріліп, тек SSH кілттері арқылы қосылу ғана қолжетімді болады.
2.2. Қосылуды IP мекенжайларымен шектеу
SSH серверіне тек белгілі бір IP мекенжайларынан ғана қосылуға мүмкіндік беру қауіпсіздікті айтарлықтай арттырады. Бұл, әсіресе сервер интернетке қосылған жағдайда, сыртқы шабуылдардан қорғануға көмектеседі.
iptables
арқылы IP мекенжайымен шектеу:
-
Белгілі бір IP мекенжайынан қосылуға рұқсат беру:
-
Барлық басқа қосылымдарды бұғаттау:
-
Өзгерістерді қайта жүктеу үшін сақтау:
Егер firewalld қолданылып жатса, келесі командаларды орындауға болады:
Осы ережелер SSH серверіне тек 192.168.1.100 IP мекенжайынан қосылуға мүмкіндік береді, ал басқа мекенжайлардан келетін барлық қосылымдар бұғатталады.
2.3. Екі факторлы аутентификация (2FA) қолдану
Қосымша қорғаныс үшін SSH үшін екі факторлы аутентификацияны (2FA) орнатуға болады. Бұл қосымша қауіпсіздік қабатын қосады, өйткені пайдаланушыға SSH қосылымын жүзеге асыру үшін кілт немесе парольден басқа тағы бір кодты енгізу қажет болады.
Google Authenticator көмегімен екі факторлы аутентификацияны орнату:
-
PAM модулін орнатыңыз:
-
Әрбір пайдаланушы үшін Google Authenticator орнату:
Бұл команда конфигурациялық файлды жасайды және QR кодын көрсетеді, оны мобильді Google Authenticator қосымшасында сканерлеуге болады.
-
/etc/pam.d/sshd
файлын өңдеп, келесі жолды қосыңыз: -
SSH конфигурациясында екі факторлы аутентификацияны қосу үшін
/etc/ssh/sshd_config
файлын өңдеңіз: -
SSH қызметін қайта қосыңыз:
Енді SSH арқылы қосылған сайын пайдаланушыдан Google Authenticator қосымшасынан алынған кодты енгізу талап етіледі.
2.4. Пайдаланушы құқықтарын шектеу
Пайдаланушының құқықтарын SSH арқылы шектеу арқылы сервердің қауіпсіздігін арттыруға болады. Бұл әрбір пайдаланушының тек өзіне қажетті әрекеттерді орындауына мүмкіндік береді, ал серверге рұқсатсыз қосылу ықтималдығын азайтады.
AllowUsers
және DenyUsers
директиваларын қолдану:
-
/etc/ssh/sshd_config
конфигурациясында келесі жолдарды қосыңыз:Бұл параметрлер тек
admin
жәнеuser1
пайдаланушыларына қосылуға мүмкіндік береді, алuser2
жәнеuser3
үшін қосылу бұғатталады. -
Қосымша шектеулер қою үшін
AllowGroups
жәнеDenyGroups
директиваларын қолдануға болады:Бұл параметр SSH арқылы тек
admin_group
тобының мүшелеріне қосылуға рұқсат береді.
2.5. Мониторинг және рұқсатсыз кіруге әрекет жасау туралы хабарлау
SSH серверінде рұқсатсыз қосылуға әрекеттенген жағдайларды уақытында анықтап, оларға қарсы әрекет ету үшін Fail2Ban сияқты құралдарды пайдалану өте пайдалы.
Fail2Ban көмегімен SSH қорғауды орнату:
-
Fail2Ban орнатыңыз:
-
/etc/fail2ban/jail.local
файлында SSH үшін конфигурацияны қосыңыз: -
Fail2Ban қызметін қайта іске қосыңыз:
Енді Fail2Ban 5 реттен артық сәтсіз әрекеттен кейін 10 минутқа (600 секундқа) IP мекенжайын бұғаттайды.
2.6. SSH сервері мен жүйені үнемі жаңарту
SSH сервері мен жүйені үнемі жаңартып отыру маңызды, себебі бұл белгілі бір осалдықтарды жабуға және қауіпсіздікті арттыруға көмектеседі.
Жүйені жаңарту үшін келесі команданы орындаңыз:
Қауіпсіздік жаңартуларын автоматты түрде орнату үшін yum-cron
орнатыңыз:
3. Қорытынды
oVirt гипервизорындағы SSH серверін қорғау — бұл тек қосылу құқықтарын баптап қана қоймай, көптеген басқа қорғау шараларын қабылдауды қажет етеді. SSH кілттерін пайдалану, қосылуды IP мекенжайлары бойынша шектеу, екі факторлы аутентификация, пайдаланушы құқықтарын басқару, мониторинг орнату және жүйені үнемі жаңартып отыру — бұл барлық шаралар сіздің серверіңіздің қауіпсіздігін айтарлықтай арттырады және рұқсатсыз қосылуға немесе шабуылдарға қарсы тұруға көмектеседі.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- Ubuntu 24 жүйесінде Docker контейнерлерін орнату және баптау
- Docker контейнерлерін Kubernetes құралдарымен резервтік көшіру және қалпына келтіру
- NFS-дискіні Docker контейнеріне қосу: Тәжірибелік терең зерттеу
- Bacula на oVirt: Орнату, баптау және тиімді пайдалану
- Zabbix на oVirt: Орнату, баптау және тиімді пайдалану
- Prometheus + Grafana на oVirt: Орнату және тиімді пайдалану
- oVirt Backup: Орнату, баптау және тиімді пайдалану
- oVirt жүйесінде Docker контейнерлері — терең шолу
- Kubernetes-ті oVirt-те орнату және баптау — терең шолу
- oVirt жүйесінде ManageIQ орнату және баптау: Толық нұсқаулық