Реклама Google

adsense 1v

Реклама Google

adsense 2v

Реклама Google

Кіріспе

Proxmox VE (Virtual Environment) — виртуализацияға арналған қуатты және икемді платформа, виртуалды машиналар мен контейнерлерді басқаруға кеңінен қолданылады. Қауіпсіздіктің жоғары деңгейіне қарамастан, жүйедегі қателік немесе осалдықтарды пайдалану арқылы зиянкестер SSH арқылы серверге қол жеткізуі мүмкін. Егер шабуыл root құқықтарының бұзылуына алып келсе, одан әрі зиянды болдырмау үшін дереу шаралар қабылдау қажет.

Бұл мақалада біз Proxmox серверінде SSH арқылы root құқықтары бұзылғаннан кейін қорғауды қамтамасыз ету үшін қабылдауға болатын негізгі шараларды қарастырамыз.

1. SSH арқылы root-пен тікелей кіруді өшіру

Root-ке SSH арқылы тікелей кіру зиянкестер үшін осалдық туғызады. Олар құпиясөзді болжау немесе ұрланған куәліктерді пайдалану арқылы толық бақылауды ала алады. Сондықтан root-ке тікелей кіруді болдырмау өте маңызды.

Қадамдар:

  1. SSH конфигурациялық файлын ашыңыз:

    bash
    nano /etc/ssh/sshd_config
  2. Төмендегі жолды табыңыз:

    nginx
    PermitRootLogin yes
  3. Оны келесідей өзгертіңіз:

    nginx
    PermitRootLogin no
  4. SSH қызметін қайта жүктеңіз:

    bash
    systemctl restart sshd

Осы конфигурация root-ке тікелей кіруге тыйым салады, бірақ sudo құқықтарына ие пайдаланушылар әкімшілік тапсырмаларды орындай алады.

2. Қарапайым пайдаланушыларға su командасын орындауға тыйым салу

Егер зиянкес пайдаланушыға sudo құқықтарын алса, ол su командасын пайдаланып root-ке ауысуға тырысуы мүмкін. Мұндай шабуылдың алдын алу үшін, тек белгілі бір пайдаланушыларға ғана su қолдануға рұқсат беру керек.

Қадамдар:

  1. su конфигурация файлын ашыңыз:

    bash
    nano /etc/pam.d/su
  2. Төмендегі жолды табыңыз:

    arduino
    # auth required pam_wheel.so use_uid
  3. Осы жолды түсініктеме түрінде ашыңыз (яғни, # белгісін алып тастаңыз):

    swift
    auth required pam_wheel.so use_uid
  4. Пайдаланушыны wheel тобына қосыңыз:

    bash
    usermod -aG wheel username

Енді тек wheel тобында болатын пайдаланушылар ғана su командасын қолдана алады.

3. sudo құқықтарын шектеу

Егер зиянкес пайдаланушыға sudo құқықтары берілсе, онда ол sudo арқылы қауіпті командаларды орнатуға тырысуы мүмкін. Бұл тәуекелді азайту үшін, sudo-мен орындалатын қауіпті командаларды шектеу керек.

Қадамдар:

  1. sudoers файлын қауіпсіз редактор арқылы ашыңыз:

    bash
    visudo
  2. Қауіпті командаларды шектеу үшін келесі жолды қосыңыз:

    sql
    username ALL=(ALL) ALL, !/bin/su, !/usr/bin/passwd root

Бұл ереже username пайдаланушысына su командасын орындауға және root-тің құпиясөзін өзгертуге тыйым салады.

4. Fail2Ban арқылы su және sudo әрекеттерін бұғаттау

Fail2Ban — парольдерді болжау шабуылдарынан қорғауға арналған пайдалы құрал. Ол журналдарды талдайды және көптеген сәтсіз әрекеттерден кейін IP мекенжайларын бұғаттайды.

Қадамдар:

  1. Fail2Ban пакетін орнатыңыз:

    bash
    apt install fail2ban -y
  2. /etc/fail2ban/jail.local конфигурациялық файлын өңдеңіз:

    su және sudo әрекеттерін қорғау үшін келесі бөлімдерді қосыңыз:

    ini
    [sudo] enabled = true filter = sudo logpath = /var/log/auth.log maxretry = 3 bantime = 600 [su] enabled = true filter = su logpath = /var/log/auth.log maxretry = 3 bantime = 600
  3. sudo және su әрекеттері үшін сүзгілерді жасаңыз:

    sudo үшін сүзгі:

    bash
    nano /etc/fail2ban/filter.d/sudo.conf

    Төмендегі ережені қосыңыз:

    ini
    [Definition] failregex = .*sudo:.*authentication failure;.* user=.*$

    su үшін сүзгі:

    bash
    nano /etc/fail2ban/filter.d/su.conf

    Бұл ережені қосыңыз:

    ini
    [Definition] failregex = .*pam_unix(su:auth): authentication failure;.*$
  4. Fail2Ban қызметін қайта іске қосыңыз:

    bash
    systemctl restart fail2ban

Енді бірнеше сәтсіз әрекеттерден кейін жүйе root-тің құпиясөзін болжауға тырысқан IP мекенжайларын бұғаттайды.

5. Пайдаланушы командаларын бақылау

Жүйеге SSH арқылы кіру барысында пайдаланушылардың барлық әрекеттерін бақылау маңызды. Барлық орындалған командаларды тіркеу арқылы күдікті әрекеттерді анықтауға болады.

Қадамдар:

  1. /etc/profile файлына келесі жолды қосыңыз:
    bash
    echo 'export PROMPT_COMMAND="history -a; logger -t bash -p user.info \"$(history 1)\""' >> /etc/profile

Енді әрбір орындалған команда жүйелік журналға жазылады, бұл пайдаланушылардың әрекеттерін бақылап, шабуылдарды анықтауға көмектеседі.

6. sudo үшін қосымша аутентификация (2FA)

Қосымша қауіпсіздік үшін sudo командаларын қолдану кезінде екі факторлы аутентификацияны (2FA) қосуға болады. Бұл үшін Google Authenticator қолданамыз.

Қадамдар:

  1. 2FA қолдау үшін қажетті пакетті орнатыңыз:

    bash
    apt install libpam-google-authenticator -y
  2. Пайдаланушы үшін орнатуды іске қосыңыз:

    bash
    google-authenticator
  3. /etc/pam.d/sudo файлына келесі жолды қосыңыз:

    bash
    auth required pam_google_authenticator.so

Енді sudo командаларын орындау үшін Google Authenticator мобильді қосымшасынан алынған бір реттік кодты енгізу қажет болады.

7. AppArmor арқылы қосымша қорғау

AppArmor (Application Armor) — бұл процесс іске қосылған кезде ресурстарға шектеу қойып, жүйенің қауіпсіздігін қамтамасыз ететін қауіпсіздік жүйесі. Бұл жүйе процестерді "песочница" (құмсалғыш) режимінде шектеп, жүйенің сезімтал деректеріне рұқсат бермейді.

AppArmor — бұл қолданбаларды қорғау үшін алдын ала анықталған саясаттар негізінде олардың әрекеттерін бақылауға мүмкіндік беретін жүйе.

AppArmor қалай жұмыс істейді?

AppArmor әрбір бағдарлама үшін "профильдер" пайдаланады, олар бағдарламаның қандай әрекеттерді орындауға және қандай ресурстарға қол жеткізуге болатынын сипаттайды. Бұл профилдер жүйенің түрлі компоненттеріне қол жетімділікті реттейді.

Шабуылшы процесс жүйеге қол жеткізуге тырысқан жағдайда, AppArmor осы процестің әрекеттерін шектеп, тек оған рұқсат етілген ресурстарға ғана қол жеткізуге мүмкіндік береді.

AppArmor орнату және конфигурациялау

1-қадам: AppArmor орнату

AppArmor жүйесінде орнатылуы керек. Proxmox жүйесінде оны келесі команданы пайдаланып орнатуға болады:

bash
apt install apparmor apparmor-utils -y

2-қадам: AppArmor-ды іске қосу

AppArmor қызметін іске қосыңыз және оның жұмыс істеп тұрғанын тексеріңіз:

bash
systemctl enable apparmor --now systemctl status apparmor

3-қадам: Профильдермен жұмыс

AppArmor әрбір бағдарлама үшін профильдер жасайды, бұл бағдарламаларға шектеулі ресурстарға ғана қол жеткізуге мүмкіндік береді. Профильдерді өзгерту үшін, мысалы, aa-genprof командасын қолдануға болады:

bash
aa-genprof /path/to/application

4-қадам: Профильдерді қолдану

Профильдер орнатылғаннан кейін, оларды іске қосу үшін:

bash
aa-enforce /path/to/application

AppArmor қолданудың артықшылықтары

  • Шабуылдардың салдарын азайту: Егер процесс бұзылса, оның әрекеттері шектеледі, бұл шабуылдардың таралуын болдырмайды.
  • Жеңіл конфигурация: AppArmor параметрлері SELinux-пен салыстырғанда жеңіл әрі қарапайым.
  • Қосымша қорғау қабаты: AppArmor қосымша қауіпсіздік қабатын қамтамасыз етеді, жүйені қосымша шабуылдардан қорғайды.

Қорытынды

Proxmox серверінде root құқықтарын қорғау — бұл бірнеше шаралардың жиынтығы, оның ішінде қол жеткізуді шектеу, пайдаланушы әрекеттерін бақылау және қосымша аутентификация. Осы ұсыныстарды орындау арқылы сіз серверіңіздің қауіпсіздігін айтарлықтай арттыра аласыз және зиянкестердің жүйеге толық қол жеткізуін болдырмайсыз.

Реклама Google

 

 

 
Получить консультацию о системах резервного копирования
Назар аударыңыз! Бұл мақала ресми құжат емес.
Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Әлемдегі жетекші жеткізушілерден сақтық көшірме жасау және киберқауіпсіздік бағдарламалық құралының тегін сынақ нұсқасына тапсырыс беріңіз: Тегін сақтық көшірме жасау және киберқауіпсіздік бағдарламалық құралының спецификациясын есептеу қызметіміздің артықшылығын пайдаланыңыз:

 

Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар.

 

 

test drive Дұрыс сақтық көшірме жүйесін таңдау үшін үш қадам




 Ақпаратқа толы қазіргі заманда дұрыс таңдау жасау қиын.
 
із сізге армандаған сақтық көшірме жүйесін таңдауға және құруға көмектесетін үш тегін қызметті ұсынамыз.

1. Бағдарламалық қамтамасыз етудің спецификациясын есептеу

Техникалық сипаттаманы есептеу формасын ашыңыз.

Сервер деректерін енгізіңіз және сатып алу немесе болашақ құнын бағалау үшін қатесіз сипаттаманы алыңыз.

2. Виртуалды өнімнің демонстрациясы

Сақтық көшірме жүйелері өте күрделі бағдарламалық құрал болып табылады. Толық тестілеуді өткізу және күшті және әлсіз жақтарды анықтау үшін жеткілікті уақыт пен сынақ ортасын табу әрқашан мүмкін емес.

ұл жағдайда алдымен бағдарламаның виртуалды зертханада қалай жұмыс істейтінін көруді ұсынамыз. 

3. Сынақ нұсқасын алыңыз

Сынақ сұрау формасын толтырыңыз

Сақтық көшірме жасау бағдарламалық құралы сізге сәйкес келетініне көз жеткізіңіз

 

Сақтық көшірме жасаудың ең жақсы тәжірибелері
Виртуалды машиналардың сақтық көшірмесін жасау және қалпына келтіру жолы
Сақтық көшірме бағдарламалық құралының тегін сынақтары
Сақтық көшірме жүйесіне қадамдар

 

Қазақстанда бағдарламалық жасақтаманы сатып алу (спецификацияны тегін есептеу)

 

Әр түрлі салаларға арналған шешімдер

 

Бағдарламалар туралы толық ақпарат

 

 

 

Облактармен жұмыс практикалары

 

 

Техникалық құжаттар кітапханасы

 

Бизнеснің шексіздігін қамтамасыз ету
 
Тегін бағдарламалық құрал
 
Сақтық көшірме технологиялары туралы арнайы ресурстар

 

Қазақстанда бағдарламалық қамтамасыз етуді қалай сатып алуға болады

 

ТОО Лингуа Мадре жеке деректерді қалай өңдейді
Қазақстандағы серіктес ЖШС Lingua Madre
  • Мақалалар 1046
  • «Материалдар көру саны» 240137

Сіз бізден тегін кеңес ала аласыз, Proxmox виртуалды машиналары мен контейнерлерін дұрыс және қандай құралдармен резервтік көшірмелеуді қалай ұйымдастыруға болатыны туралы - бізбен байланысыңыз.

Мүмкін, бұл сіз үшін маңызды. Бізден бағдарламалық қамтамасыз етуді сатып алатын барлық адамдар эксперттік деңгейдегі тегін техникалық қолдау алады.