Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Оплата
Новости
Доставка
Загрузки
Форум
Настройка
    info@proxmox.su
    +7 (495) 320-70-49
    Заказать звонок
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Аспро: ЛайтШоп
    Телефоны
    +7 (495) 320-70-49
    Заказать звонок
    0
    0
    0
    Аспро: ЛайтШоп
    • +7 (495) 320-70-49
      • Назад
      • Телефоны
      • +7 (495) 320-70-49
      • Заказать звонок
    • info@proxmox.su
    • Москва, Бакунинская улица, 69с1
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    Proxmox Виртуальная Среда
    Работаю над укреплением безопасности Proxmox-хостов — ищу советы по некоторым находкам.

    Форумы: Proxmox Виртуальная Среда, Proxmox Backup Server, Proxmox Mail Gateway, Proxmox Datacenter Manager
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Работаю над укреплением безопасности Proxmox-хостов — ищу советы по некоторым находкам., Proxmox Виртуальная Среда
     
    happypuffinlinuxengineer
    Guest
    #1
    0
    08.01.2025 21:39:00
    Привет, сообщество Proxmox и команда! Я работаю над созданием надёжной базовой конфигурации для развёртывания Proxmox моей командой, примерно следуя требованиям CIS Lvl1/2 и DISA STIG для Linux-операционных систем.  Я добился хорошего прогресса и успешно создал надёжный PVE-кластер с работающим реплицированием, миграцией и т. д. Есть несколько вопросов, которые возникли в процессе:

    - Ключи SSL хранятся в открытом виде в конфигурационной базе данных, а также на файловой системе кластера. Они защищены тем, что принадлежат пользователю root — в моём понимании, это, в основном, не проблема, однако для получения одобрения мне придётся либо объяснить, что это не имеет значения для безопасности, либо найти способ зашифровать приватные ключи (что создаёт проблему наличия ещё одного набора ключей для расшифровки где-то).  Обсуждалась возможность шифрования конфигурационной базы данных на файловой системе — это возможно в будущих версиях?

    - Пробовали ли вы использовать FIPS-режим шифрования с установкой PVE? Мне не нужна FIPS-аккредитация, но использование FIPS-типов шифров очень бы помогло моей команде получить одобрение для PVE. Пока Debian OS остаётся с конфигурацией шифрования по умолчанию.

    - Нормально ли будет установить время ожидания сессии по умолчанию для пользователя в 900 секунд в /etc/bash.bashrc?

    - Как отключить TLSv1.2 для интерфейса pveproxy 8006? Я создал файл в /etc/defaults/ и установил следующую строку, но TLSv1.2 всё ещё включён (нужно, чтобы он был отключён и работал только в режиме TLSv1.3):
    Code: CIPHERS="HIGH:!TLSv1:!TLSv1_2:!SSLv3:!aNULL:!MD5"

    - Известны ли какие-либо проблемы с установкой максимального количества SSHD-сеансов до 3 (требование проекта) и установкой максимального интервала активности клиента и максимального количества активных клиентов до 600 секунд согласно рекомендациям CIS? Я предполагаю, что это ограничит возможность одновременных миграций между хостами до 3. Пока всё работает нормально.

    Спасибо за любые комментарии.
     
     
     
    nicobos
    Guest
    #2
    0
    19.02.2025 13:16:00
    Меня очень интересуют шаги, которые вы предприняли для укрепления вашего Proxmox Datacenter. У нас работает кластер Proxmox 8.3, собранный на основе стандартного ISO-образа, как предоставлено proxmox.com. Для проведения IT-аудита мне нужно разработать процедуру для укрепления Proxmox-узлов. В общем, я хотел бы максимально следовать рекомендациям CIS, но не уверен, не приведет ли реализация такого стандарта на моих Proxmox-узлах к проблемам. Поэтому любые советы по безопасному повышению безопасности Proxmox-кластера по сравнению со стандартной установкой будут очень полезны.
     
     
     
    chrcoluk
    Guest
    #3
    0
    19.02.2025 13:28:00
    Настрой Nginx в качестве обратного прокси, в сети полно руководств, тогда ты сможешь настроить Nginx, который гораздо более гибкий. На мой опыт, конфигурация Nginx выживает обновления Proxmox.
     
     
     
    LnxBil
    Guest
    #4
    0
    19.02.2025 16:34:00
    Я также был бы заинтересован в результатах этого CIS-hardening'а. Как вы уже сказали… зачем добавлять ещё один небезопасный уровень шифрования в данном случае? Наличие зашифрованных данных и ключа для их расшифровки на одном и том же компьютере не делает систему более безопасной. Не могли бы вы объяснить это подробнее? Я не знаю, можно ли настроить набор шифров, как на RHEL, чтобы использовать только FIPS. @chrcoluk поднял хороший момент, это хотя бы смягчит проблему с портом 8006. Вы пробовали установить значение в ""? Согласно manpage, есть две отдельные настройки: одна для < 1.3 и одна для >=1.3.  Нет ничего, что запускается во взаимодействующей оболочке, где этот тайм-аут мог бы проявиться, так что да, безопасно установить его.  По крайней мере, alive тоже не актуально, потому что оболочка не интерактивная, если есть подключение, то она что-то делает, и поэтому вам не нужен keep alive. Для миграции могут возникнуть проблемы с 3 сессиями, и нужно проверить, работает ли это. Также можно переключиться с безопасной миграции на небезопасную (лучше всего с внутренней, не открытой сети), которая вообще не использует SSH. Также можно иметь специальные настройки для специальных машин или сетевой кластера PVE в файле sshd_config, так что для всех остальных машин, кроме узлов PVE, будут применяться ваши ограничения.  Это позволит вам соблюдать требования CIS для всех клиентов внешних для кластера.
     
     
     
    bbgeek17
    Guest
    #5
    0
    19.02.2025 17:18:00
    Кстати, информация: https://kb.blockbridge.com/technote/proxmox-concurrent-vm-migration/index.html Blockbridge: ультранизкая задержка, общая память на основе NVMe для Proxmox - https://www.blockbridge.com/proxmox
     
     
     
    LnxBil
    Guest
    #6
    0
    19.02.2025 18:04:00
    Отличная работа. Гораздо подробнее, чем справочная документация.
     
     
     
    Страницы: 1
    Читают тему
    +7 (495) 320-70-49
    info@proxmox.su

    Конфиденциальность Оферта
    © 2026 Proxmox.su
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры