Как защитить веб-интерфейс proxmox?
Как мне лучше всего защитить веб-интерфейс Proxmox?
Что я наделал:
- Добавлен SSL
- Добавлена двухфакторная аутентификация
Что я запланировал:
- Измените порт по умолчанию 8006 на случайный порт, например 3462.
- Добавьте туннелирование по SSH и измените порт SSH на случайный порт, например 3462 (требуется ли туннелирование, если у меня есть двухфакторная аутентификация?)
Что еще я могу сделать?
2 ответа
Этот вопрос читается довольно странно.
Добавлен SSL
TLS включен по умолчанию в Proxmox. Если вам нужно было что-то «добавить», значит, что-то изначально было сломано.
Нет смысла обеспечивать туннелирование SSH, если вы также не заблокируете нелокальный доступ к порту Proxmox - и когда вы это сделаете, нет никакой пользы от изменения порта, который прослушивает Proxmox.
требуется ли туннелирование, если у меня есть двухфакторная аутентификация?
Вы сравниваете яблоки и апельсины.
Вам следует начать с модели безопасности (кому нужен доступ, от чего вы пытаетесь защититься), а затем согласовать с ней свой дизайн. Если вам требуется удаленный доступ, никто больше не делает, и пары ключей ssh подходят для вашего варианта использования/будут использоваться, то от MFA в Proxmox мало что можно получить.
Безопасность – это конфиденциальность. доступность и целостность. Если вы примените все возможные ограничения доступа к цели, вы увеличите риск нарушения доступности.
Для установки типа домашней лаборатории, предполагая, что физический доступ не является существенным фактором риска, я бы предположил, что более подходящим набором средств управления будет:
- ограничить доступ к порту 8006 на хосте Proxmox адресом обратной связи
- используйте сложные пароли для учетных записей Unix
- использовать переадресацию по SSH
- не разрешать вход в систему с паролем или вход с правами root через ssh (т. е. только пары ключей)
- при желании рассмотрите следующее для доступа по ssh:
- фейл2бан
- МИД
- нестандартный порт
- стук в порт
Нет никаких причин предоставлять доступ к Интернету какой-либо веб-интерфейс гипервизора, если в этом нет необходимости. Я бы предложил использовать VPN (например, Wireguard), а затем настроить веб-интерфейс так, чтобы он прослушивал только IP-адреса, исходящие из VPN.
Если это то, что вы подразумеваете под «туннелированием», то да, этого должно быть достаточно, если вы используете SSH-аутентификацию на основе ключей.