Реклама Google

adsense 1v

Реклама Google

adsense 2v

Реклама Google

Proxmox гипервизоры — бұл виртуализацияның тиімді платформасы, ол KVM және LXC технологияларын пайдалана отырып, виртуалды машиналар мен контейнерлерді басқаруға мүмкіндік береді.

Серверге қашықтан қолжетімділіктің негізгі әдісі — SSH, сондықтан бұл қызметті қорғау өте маңызды. SSH арқылы серверге қосылу көбінесе әкімшілердің негізгі әдісі болып табылады. Ашық порттар мен осалдықтар шабуылдаушылар үшін мақсат болуы мүмкін.

Осы мақалада біз Proxmox гипервизорында SSH-серверін қорғаудың негізгі тәсілдерін қарастырамыз.

1. SSH негізгі конфигурациясы

SSH стандартты портын өзгерту

Әдепкіде SSH сервері 22 портында жұмыс істейді, бұл оны brute-force шабуылдарына осал етеді. Қауіпсіздікті арттыру үшін стандартты портты өзгертуді ұсынамыз.

Ол үшін SSH конфигурация файлын ашыңыз:

bash
sudo nano /etc/ssh/sshd_config

Порт жолын табыңыз:

bash
#Port 22

Мысалы, 2222 портын орнатыңыз:

yaml
Port 2222

Өзгерістерді сақтап, SSH қызметін қайта жүктеңіз:

bash
sudo systemctl restart sshd

Жаңа порт үшін брандмауэр ережелерін жаңартуды ұмытпаңыз.

Парольмен кіруді өшіру

Қауіпсіздіктің ең тиімді тәсілдерінің бірі — SSH арқылы тек қана кілттермен кіруге рұқсат беру және пароль арқылы кіруді өшіру. Бұл парольді таңдау кезінде орын алатын шабуылдарды болдырмауға көмектеседі.

Конфигурация файлы /etc/ssh/sshd_config ішінде келесі жолдарды өзгертіңіз немесе қосыңыз:

bash
PasswordAuthentication no ChallengeResponseAuthentication no

Осыдан кейін SSH қызметін қайта іске қосыңыз:

bash
sudo systemctl restart sshd

2. SSH кілттерін пайдалану

SSH кілттері паролдерге қарағанда жоғары деңгейде қауіпсіздік қамтамасыз етеді және әлсіз немесе болжауға болатын парольдер пайдалануды болдырмайды.

  1. Клиентте кілттерді жасау Клиенттік машинада кілттер жұбын жасаңыз:

    bash
    ssh-keygen -t rsa -b 4096
  2. Қоғамдық кілтті серверге қосу Кілттер жасалғаннан кейін, қоғамдық кілтті сервердегі ~/.ssh/authorized_keys файлына қосу керек.

    Серверде келесі команданы орындаңыз:

    bash
    ssh-copy-id -i ~/.ssh/id_rsa.pub username@your_server_ip -p 2222
  3. Парольдарды өшіру Жоғарыда айтылғандай, SSH арқылы парольмен кіруді өшіру керек. Бұл үшін де SSH конфигурациясында келесі өзгерістер енгізіледі:

    bash
    PasswordAuthentication no

3. IP-адрестер бойынша қолжетімділікті шектеу

SSH-ға тек сенімді IP-адрестерден кіруге рұқсат беру арқылы әлеуетті қауіптерді азайтуға болады.

Ол үшін брандмауэрді (мысалы, ufw немесе iptables) қолдануға болады. Мысалы, егер SSH-ға тек 192.168.1.100 IP-адресінен кіруге рұқсат бергіңіз келсе, ufw үшін келесі команда қолданылады:

bash
sudo ufw allow from 192.168.1.100 to any port 2222

iptables үшін:

bash
sudo iptables -A INPUT -p tcp -s 192.168.1.100 --dport 2222 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 2222 -j DROP

4. Екі факторлы аутентификация (2FA) пайдалану

Екі факторлы аутентификация қосымша қауіпсіздік деңгейін ұсынады, ол SSH кілтінен басқа, мобильді құрылғыдан немесе арнайы бағдарлама арқылы алынған бір реттік парольді енгізуді талап етеді.

Оны іске асыру үшін Google Authenticator құралын пайдалану ұсынылады. Серверде оны орнату үшін:

bash
sudo apt install libpam-google-authenticator

Орнатудан кейін келесі команданы орындап, конфигурацияны орнатыңыз:

bash
google-authenticator

Келесі қадамдарды орындап, QR-кодты мобильді құрылғыңызбен сканерлеу арқылы құпия кілтті алыңыз.

Содан соң /etc/pam.d/sshd файлын өзгертіп, келесі жолды қосыңыз:

swift
auth required pam_google_authenticator.so

Қосымша конфигурация ретінде /etc/ssh/sshd_config файлына келесі жолды қосыңыз:

nginx
ChallengeResponseAuthentication yes

SSH қызметін қайта іске қосыңыз:

bash
sudo systemctl restart sshd

5. Brute-force шабуылдарынан қорғау

Fail2Ban орнату

Fail2Ban — бұл серверге кірген кезде көптеген сәтсіз әрекеттерді бақылап, IP-адрестерді бұғаттайтын құрал. Ол парольдерді бұзу шабуылдарына қарсы тиімді қорғаныс ұсынады.

Fail2Ban орнату үшін:

bash
sudo apt install fail2ban

Орнатудан кейін, /etc/fail2ban/jail.local файлына SSH үшін келесі параметрлерді қосыңыз:

bash
[sshd] enabled = true port = 2222 maxretry = 3 bantime = 600

Өзгерістерді сақтап, Fail2Ban қызметін қайта іске қосыңыз:

bash
sudo systemctl restart fail2ban

6. Қосымша кеңестер

  • Жүйені жаңарту: Жүйені және пакеттерді тұрақты түрде жаңартып отырыңыз, бұл белгілі осалдықтарды жоюға көмектеседі.
  • Мониторинг: SSH сессияларының белсенділігін бақылау үшін auditd немесе syslog сияқты құралдарды пайдаланыңыз.
  • Виртуалды машиналар мен контейнерлер: Қосымша оқшаулау үшін LXC контейнерлерін немесе виртуалды машиналарды пайдаланыңыз, бұл қосымшаларды бөлуге және қауіп-қатерлерді азайтуға мүмкіндік береді.

Қорытынды

SSH — қашықтан қолжетімділіктің қуатты құралы, бірақ ол жиі шабуылдардың нысанына айналады. Сондықтан, оның қауіпсіздігін қамтамасыз ету үшін барлық қажетті шараларды қабылдау өте маңызды. Портты өзгерту, SSH кілттерін пайдалану, екі факторлы аутентификация, қолжетімділікті шектеу және Fail2Ban орнату Proxmox гипервизорындағы SSH серверінің қауіпсіздігін айтарлықтай арттырады және рұқсат етілмеген қолжетімділікті азайтады.

Реклама Google

 

 

 
Получить консультацию о системах резервного копирования
Назар аударыңыз! Бұл мақала ресми құжат емес.
Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Әлемдегі жетекші жеткізушілерден сақтық көшірме жасау және киберқауіпсіздік бағдарламалық құралының тегін сынақ нұсқасына тапсырыс беріңіз: Тегін сақтық көшірме жасау және киберқауіпсіздік бағдарламалық құралының спецификациясын есептеу қызметіміздің артықшылығын пайдаланыңыз:

 

Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар.

 

 

test drive Дұрыс сақтық көшірме жүйесін таңдау үшін үш қадам




 Ақпаратқа толы қазіргі заманда дұрыс таңдау жасау қиын.
 
із сізге армандаған сақтық көшірме жүйесін таңдауға және құруға көмектесетін үш тегін қызметті ұсынамыз.

1. Бағдарламалық қамтамасыз етудің спецификациясын есептеу

Техникалық сипаттаманы есептеу формасын ашыңыз.

Сервер деректерін енгізіңіз және сатып алу немесе болашақ құнын бағалау үшін қатесіз сипаттаманы алыңыз.

2. Виртуалды өнімнің демонстрациясы

Сақтық көшірме жүйелері өте күрделі бағдарламалық құрал болып табылады. Толық тестілеуді өткізу және күшті және әлсіз жақтарды анықтау үшін жеткілікті уақыт пен сынақ ортасын табу әрқашан мүмкін емес.

ұл жағдайда алдымен бағдарламаның виртуалды зертханада қалай жұмыс істейтінін көруді ұсынамыз. 

3. Сынақ нұсқасын алыңыз

Сынақ сұрау формасын толтырыңыз

Сақтық көшірме жасау бағдарламалық құралы сізге сәйкес келетініне көз жеткізіңіз

 

Сақтық көшірме жасаудың ең жақсы тәжірибелері
Виртуалды машиналардың сақтық көшірмесін жасау және қалпына келтіру жолы
Сақтық көшірме бағдарламалық құралының тегін сынақтары
Сақтық көшірме жүйесіне қадамдар

 

Қазақстанда бағдарламалық жасақтаманы сатып алу (спецификацияны тегін есептеу)

 

Әр түрлі салаларға арналған шешімдер

 

Бағдарламалар туралы толық ақпарат

 

 

 

Облактармен жұмыс практикалары

 

 

Техникалық құжаттар кітапханасы

 

Бизнеснің шексіздігін қамтамасыз ету
 
Тегін бағдарламалық құрал
 
Сақтық көшірме технологиялары туралы арнайы ресурстар

 

Қазақстанда бағдарламалық қамтамасыз етуді қалай сатып алуға болады

 

ТОО Лингуа Мадре жеке деректерді қалай өңдейді
Қазақстандағы серіктес ЖШС Lingua Madre
  • Мақалалар 1046
  • «Материалдар көру саны» 239864

Сіз бізден тегін кеңес ала аласыз, Proxmox виртуалды машиналары мен контейнерлерін дұрыс және қандай құралдармен резервтік көшірмелеуді қалай ұйымдастыруға болатыны туралы - бізбен байланысыңыз.

Мүмкін, бұл сіз үшін маңызды. Бізден бағдарламалық қамтамасыз етуді сатып алатын барлық адамдар эксперттік деңгейдегі тегін техникалық қолдау алады.