mysurik.ru

🔒 Proxmox VE: Настройка Брандмауэра для Защиты VM и Хоста (Часть 6)

Привет всем, кто заботится о безопасности! 👋

Мы создали VM и контейнеры, настроили автоматические бэкапы. Теперь пришло время закрыть нашу систему от внешних угроз. Встроенный в Proxmox брандмауэр позволяет управлять трафиком на двух уровнях: на уровне хоста (сам Proxmox VE) и на уровне отдельных VM/контейнеров.


🛡️ Шаг 19: Активация Брандмауэра Хоста

По умолчанию брандмауэр Proxmox отключен. Начнем с его включения на уровне всего центра данных.

  1. Перейдите в Datacenter (Центр данных) → Firewall (Брандмауэр).
  2. На вкладке Options (Опции) найдите параметр Firewall и установите его в «Yes» (Да).
  3. Внимание: Как только вы это сделаете, все настройки брандмауэра вступят в силу!

1. Настройка Правил Хоста (Input)

На вкладке Rules (Правила) в Datacenter мы можем разрешить доступ к нашему хосту Proxmox из внешней сети.

  • Порт 8006 (Web-интерфейс): Вам нужен доступ к веб-панели управления.
  • Порт 22 (SSH): Нужен для удаленного управления через командную строку.

Создайте следующие разрешающие правила (AddInsert):

DirectionActionMacro (Макрос)Interface (Интерфейс)Comment (Комментарий)
IN (Входящий)ACCEPT (Разрешить)SSHДоступ по SSH
IN (Входящий)ACCEPT (Разрешить)Web-интерфейсДоступ к 8006

2. Защита от Bruteforce (Rate Limit)

Чтобы защитить SSH и веб-интерфейс от подбора паролей:

  1. Перейдите в DatacenterFirewallOptions.
  2. Найдите Rate limit и установите значение (например, 5/мин). Это блокирует IP-адреса, которые делают слишком много неудачных попыток входа за минуту.

🌐 Шаг 20: Управление Брандмауэром VM (Гостевой Уровень)

Теперь, когда сам хост защищен, можно настроить изоляцию для отдельных виртуальных машин.

1. Активация для VM

  1. Выберите вашу VM или контейнер (например, ubuntu-server-01).
  2. Перейдите в Firewall (Брандмауэр) → Options (Опции).
  3. Установите Firewall в «Yes» (Да).

2. Настройка Правил VM (Пример: Сервер Pi-hole)

Предположим, ваша VM (или LXC-контейнер) — это DNS-сервер Pi-hole. Ему нужно разрешить всего два порта: 53 (DNS) и, возможно, 80 (Web-интерфейс) для управления.

  1. Перейдите в VMFirewallRules.
  2. Создайте разрешающие правила для входящего трафика (IN):
DirectionActionPort (Порт)Protocol (Протокол)Comment (Комментарий)
INACCEPT53TCP/UDPDNS-запросы
INACCEPT80TCPWeb-интерфейс Pi-hole
  1. Важно: Все, что не разрешено этими правилами, будет заблокировано (по умолчанию DROP).

3. Использование Групп Безопасности (Security Groups)

Если у вас много VM с одинаковыми правилами (например, все веб-серверы), используйте Security Groups:

  1. Перейдите в DatacenterFirewallSecurity Group.
  2. Нажмите «Add» и создайте группу (например, web-servers).
  3. Добавьте в эту группу правила (например, ACCEPT на Порт 80 и 443).
  4. На вкладке Firewall в вашей VM просто добавьте эту группу (+ Security Group), и все правила будут применены!

Поздравляю! Ваш хост Proxmox и виртуальные машины теперь защищены на уровне ядра.

💡 Следующий Шаг: Наш курс по основам Proxmox почти завершен. Осталось настроить мониторинг ресурсов и оповещения о проблемах, чтобы всегда знать, что происходит с вашим сервером. Готовы к Части 7?

Тогда вам сюда.

Ваш комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *