Proxmox виртуалды ортасы (VE) – KVM гипервизорлары мен LXC контейнерлерін бір интерфейске біріктіретін қуатты виртуалдандыру платформасы.
Дегенмен, кез келген басқа жүйе сияқты, Proxmox қауіпсіздік мәселелеріне назар аударуды талап етеді.
Бұл мақалада біз жаңартуларды, аутентификация параметрлерін, желі қауіпсіздігін, пайдаланушыны басқаруды және сақтық көшірмелерді қоса алғанда, Proxmox-ты шабуылдардан қорғаудың ең жақсы тәжірибелерін қарастырамыз.
1. Тұрақты жаңартулар мен патчтар Proxmox VE
Жүйені жаңарту
Proxmox жүйесін жүйелі түрде жаңарту қауіпсіздіктің негізгі аспектілерінің бірі болып табылады.
Белгілі осалдықтардан қорғау үшін әрқашан соңғы жаңартулар мен патчтар орнатылғанына көз жеткізіңіз.
apt update && apt upgrade -y
Репозиторийлерге жазылу
Proxmox корпоративтік репозиторий жазылымдарын пайдалану маңызды жаңартулар мен қауіпсіздік патчтарын жылдам алуға көмектеседі. Ол үшін келесі пәрменді іске қосыңыз:
echo "deb https://enterprise.proxmox.com/debian/pve buster pve-enterprise" > /etc/apt/sources.list.d/pve-enterprise.list
2. Аутентификация және авторизация
Күшті құпия сөздер
Жүйедегі барлық тіркелгілер үшін күшті құпия сөздерді пайдаланыңыз. Құпия сөздерде бас және кіші әріптердің, сандар мен арнайы таңбалардың тіркесімі болуы керек. Мысалы, қарапайым құпия сөздің орнына password
пайдаланыңыз P@ssw0rd!123
.
Екі факторлы аутентификация (2FA)
Proxmox веб-интерфейсіне кіру үшін екі факторлы аутентификацияны қосыңыз. Бұл сіздің есептік жазбаңыздың қауіпсіздігін айтарлықтай арттырады. Proxmox веб-интерфейсі арқылы 2FA конфигурациялауға болады:
Datacenter
->Permissions
-> тармағына өтіңізTwo Factor
.- 2FA түрін таңдаңыз (мысалы, TOTP) және орнату үшін нұсқауларды орындаңыз.
3. Желі параметрлері
Брандмауэр
Жүйеге кіруді шектеу үшін Proxmox кірістірілген брандмауэрін конфигурациялаңыз және пайдаланыңыз. Брандмауэрді веб-интерфейс арқылы немесе пәрмен жолы арқылы қолмен конфигурациялауға болады.
- Деректер орталығында және хост деңгейінде брандмауэрді қосыңыз:
bash
pve-firewall enable pve-firewall start
- Басқару және басқа қызметтер үшін қол жеткізу ережелерін анықтаңыз. Мысалы, 8006 портына (Proxmox веб-интерфейсі) тек белгілі бір IP мекенжайынан кіруге рұқсат беру үшін:
bash
pve-firewall rule add --action ACCEPT --type in --proto tcp --dport 8006 --source 192.168.1.100
VPN
Proxmox басқару интерфейсіне кіру үшін VPN пайдаланыңыз. Бұл жүйеге кіруді тек сенімді пайдаланушыларға шектеуге көмектеседі. Сіз OpenVPN немесе WireGuard пайдалана аласыз.
Желіні оқшаулау
Басқару мен деректерді әртүрлі желі интерфейстеріне бөліңіз. Мысалы, веб-басқару интерфейсіне қол жеткізу үшін бір интерфейсті және виртуалды машиналар үшін екіншісін пайдаланыңыз.
4. Proxmox веб-интерфейсін қорғаңыз
Қол жеткізу шектеуі
Веб-интерфейске кіруді тек сенімді IP мекенжайларымен шектеңіз. Мұны брандмауэр параметрлері немесе Nginx веб-сервер конфигурациясы арқылы жасауға болады.
HTTPS
SSL сертификатын пайдаланып Proxmox веб-интерфейсі үшін HTTPS конфигурациялаңыз. Бұл әрекетті орындау үшін Let's Encrypt немесе сенімді куәлік органынан алынған басқа сертификатты пайдаланыңыз.
- Қажетті пакеттерді орнатыңыз:
bash
apt install pve-manager pve-docs
- Сертификаттар мен веб-сервер конфигурациясын орнату:
bash
openssl req -new -newkey rsa:2048 -nodes -keyout /etc/ssl/private/pve.key -out /etc/ssl/private/pve.csr openssl x509 -req -days 365 -in /etc/ssl/private/pve.csr -signkey /etc/ssl/private/pve.key -out /etc/ssl/private/pve.crt
5. Журналдар және мониторинг
Журналдар
Жүйе журналдарын күдікті әрекетке жүйелі түрде тексеріңіз. Журналдарды /var/log/
Proxmox веб-интерфейсі арқылы және арқылы көруге болады .
Журналдардың мысалдары:
syslog
— негізгі жүйелік журнал.auth.log
— аутентификация журналы.
Журналдарды көру үшін мынаны пайдаланыңыз:
tail -f /var/log/syslog
tail -f /var/log/auth.log
Мониторинг
Proxmox денсаулығын бақылау үшін Zabbix немесе Prometheus сияқты бақылау құралдарын пайдаланыңыз. Бұл құралдар әлеуетті қауіптерді дер кезінде анықтауға және оларға жауап беруге көмектеседі. Proxmox серверінде Zabbix агентін конфигурациялаңыз:
apt install zabbix-agent
systemctl enable zabbix-agent
systemctl start zabbix-agent
6. Пайдаланушыны басқару
Минималды құқықтар
Пайдаланушыларға қажетті құқықтарды ғана бере отырып, ең аз артықшылықтар принципін қолданыңыз. Бұл маңызды функцияларға рұқсатсыз кіру қаупін азайтуға көмектеседі. Мысалы, тек статистиканы көруді қажет ететін пайдаланушылар үшін ең аз құқықтары бар рөл жасаңыз:
pveum roleadd PVEAudit --privileges "VM.Audit Datastore.Audit Sys.Audit"
pveum usermod user@pam -role PVEAudit -path /vms
Рөлдерді бөлу
Түрлі мүмкіндіктер мен ресурстарға кіруді басқару үшін рөлдерді жасаңыз және пайдаланыңыз. Мысалы, бөлек әкімшілер мен операторлар:
pveum roleadd PVEOps --privileges "VM.PowerMgmt VM.Monitor Datastore.AllocateSpace"
pveum usermod operator@pam -role PVEOps -path /vms
7. Сақтық көшірме жасау
Тұрақты сақтық көшірмелер
Виртуалды машиналар мен конфигурациялардың тұрақты сақтық көшірмелерін орнатыңыз. Мұны Proxmox кірістірілген сақтық көшірме құралдары немесе Veeam сияқты үшінші тарап шешімдері арқылы жасауға болады. Сақтық көшірме параметрлерінің мысалы:
- Веб-интерфейс арқылы сақтық көшірме тапсырмасын жасаңыз.
- Сақтық көшірме параметрлерін конфигурациялаңыз (жиілік, сақтау, сақтық көшірме түрі).
- Сақтық көшірмелердің сәтті жасалғанына және қауіпсіз жерде сақталғанына көз жеткізіңіз.
8. Proxmox қауіпсіздік параметрлері
SSH
Құпия сөздердің орнына SSH кілттерін пайдалану және белгілі бір IP мекенжайларына кіруді шектеу арқылы SSH қатынасын қауіпсіздендіру.
- SSH конфигурациясын өңдеңіз:
bash
nano /etc/ssh/sshd_config
- Параметрдің немесе
PermitRootLogin
параметріне орнатылғанын тексеріңіз .no
without-password
Қосымша қауіпсіздік үшін SSH кілттер жұбын жасаңыз және ашық кілтті Proxmox серверіне көшіріңіз:
ssh-keygen -t rsa -b 2048
ssh-copy-id user@proxmox-server
Fail2Ban
Қауіпсіз күш шабуылдарынан қорғау үшін Fail2Ban орнатыңыз және конфигурациялаңыз.
apt install fail2ban
/etc/fail2ban/jail.local
SSH және басқа қызметтерді қорғау үшін Fail2Ban ережелерін конфигурациялаңыз :
[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
9. Қысқартылған шабуыл беті
Қажет емес қызметтерді жою
Қажет емес қызметтер мен порттарды өшіріңіз немесе жойыңыз. Бұл шабуылдаушылар үшін ықтимал кіру нүктелерінің санын азайтуға көмектеседі.
- Жұмыс істеп тұрған қызметтер тізімі:
bash
systemctl list-units --type=service
- Қажет емес қызметтерді өшіріңіз:
bash
systemctl disable <service-name> systemctl stop <service-name>
Пакеттерді жаңарту және басқару
Орнатылған бумаларды үнемі тексеріп, пайдаланылмайтындарын алып тастаңыз.
apt autoremove
10. Басқа Proxmox қорғау шаралары
IDS/IPS пайдалану
Snort немесе Suricata сияқты енуді анықтау және алдын алу жүйелерін (IDS/IPS) енгізіңіз. Бұл ықтимал шабуылдарды анықтауға және алдын алуға көмектеседі.
Аудит және қауіпсіздік аудиті
Осалдықтарды анықтау және оларды жою үшін мерзімді қауіпсіздік шолулары мен аудиттерін жүргізіңіз. Бұл сіздің жүйеңізді қорғаудың жоғары деңгейін сақтауға көмектеседі. Аудитті орнату мысалы:
- Аудитті орнату және конфигурациялау:
apt install auditd
/etc/audit/audit.rules
Жүйелік файлдар мен каталогтардағы өзгерістерді бақылау үшін файлды тексеру ережелерін орнатыңыз :
# Track changes to system binaries
-w /bin -p wa -k bin_change
-w /sbin -p wa -k sbin_change
-w /usr/bin -p wa -k usr_bin_change
-w /usr/sbin -p wa -k usr_sbin_change
# Track changes to critical configuration files
-w /etc/passwd -p wa -k passwd_change
-w /etc/shadow -p wa -k shadow_change
-w /etc/group -p wa -k group_change
# Track use of privileged commands
-w /bin/su -p x -k privileged_command
-w /bin/sudo -p x -k privileged_command
auditd
Өзгерістерді қолдану үшін қызметті қайта іске қосыңыз :
systemctl restart auditd
Желінің қауіпсіздігін дамыту
Трафикті сүзу және желілік шабуылдарды болдырмау үшін iptables немесе nftables көмегімен желі ережелерін конфигурациялаңыз. Қажетсіз трафикті блоктаудың мысалы:
iptables -A INPUT -s <нежелательный_IP> -j DROP
Желілік трафикті тіркеу
Аномальды әрекетті талдау және анықтау үшін желілік трафикті тіркеуді қосыңыз. tcpdump немесе Wireshark сияқты құралдарды пайдаланыңыз:
tcpdump -i eth0 -s 0 -w /tmp/capture.pcap
Тұрақты конфигурация аудиттері
Қауіпсіздік қате конфигурацияларын анықтау және түзету үшін Proxmox конфигурация аудиттерін жүргізіңіз. /etc/pve/
және ішіндегі конфигурация файлдарын тексеріңіз /etc/default/
.
Конфигурацияның сақтық көшірмесі
Қауіпсіздік оқиғаларынан жылдам қалпына келтіру үшін Proxmox конфигурацияларының тұрақты сақтық көшірмелерін орнатыңыз. pvesh
Процесті автоматтандыру үшін Proxmox сақтық көшірме құралдарын пайдаланыңыз немесе оның негізінде сценарийлер жазыңыз .
Қорытынды
Осы ең жақсы тәжірибелерді орындау Proxmox VE қауіпсіздігін айтарлықтай жақсартады және оны ықтимал шабуылдардан қорғайды. Жүйені тұрақты жаңартулар, күшті аутентификация мен авторизацияны орнату, брандмауэр мен VPN пайдалану, жүйені бақылау және пайдаланушы қатынасын басқару виртуализация инфрақұрылымының жақсы қорғалғанын қамтамасыз ету үшін бірге жұмыс істейді.
Қауіпсіздік үздіксіз процесс екенін және қауіпсіздік жүйесін жүйелі түрде қарап шығу және жақсарту маңызды екенін есте сақтаңыз.
Proxmox VE тұрақты жұмысын қамтамасыз ету және оны ықтимал қауіптерден қорғау үшін инфрақұрылым мен қауіпсіздік талаптары негізінде ең қолайлы қауіпсіздік шараларын таңдаңыз.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау