سری امنیتی Proxmox: تقویت محیط مجازی شما

Summarize this content to 400 words in Persian Lang
Proxmox: مراحل کودک برای افزایش امنیت
Proxmox یک ابزار محیط مجازی منبع باز برای ایجاد و مدیریت ماشین ها و کانتینرهای مجازی است. در حال حاضر Proxmox یک راه حل خاص در یک بازار رو به رشد است که توسط شرکت ها و موسسات آموزشی به عنوان جایگزینی برای VMware ESXi استفاده می شود، Proxmox ویژگی های قوی را با هزینه کمتر و بدون هزینه ارائه می دهد. با این حال، از آنجایی که بر روی یک سیستم لینوکس ساخته شده است، اقدامات امنیتی بیشتری برای محافظت از محیط شما ضروری است.
یکی از جنبه های مهم ایمن سازی Proxmox، کنترل این است که چه کسی دسترسی دارد و چه اقداماتی می تواند انجام دهد، مانند راه اندازی، توقف، حذف یا تغییر ماشین های مجازی. در این سری از مقالات، من شما را از طریق یک سری مراحل برای افزودن لایه های امنیتی به سرور Proxmox خود راهنمایی می کنم.
ما با کارهای ساده تر شروع می کنیم و به تدریج به تنظیمات امنیتی پیشرفته تر می رویم. در این مقاله اول، ما بر ایجاد و مدیریت مجوزهای کاربر در Proxmox تمرکز خواهیم کرد تا اطمینان حاصل کنیم که فقط پرسنل مجاز می توانند به محیط مجازی شما دسترسی داشته باشند و آن را کنترل کنند.
کاربران Proxmox
برای شروع، ما چند کاربر را بر اساس نیازهای خاص آنها ایجاد می کنیم. این کاربران با ورود به سرور احراز هویت Proxmox VE راه اندازی می شوند:
باب:Bob مدیر Proxmox برای چندین تیم است. او مسئولیت ایجاد، نگهداری و پشتیبان گیری از سرورهای مجازی و همچنین مدیریت خود سرور Proxmox را بر عهده دارد.
بتی:بتی روی صفحات وب خارجی کار می کند. او باید وضعیت سرورها را نظارت کند و گهگاه از کنسول وب برای کارهای خود استفاده کند.
جیم:جیم بر روی صفحات وب داخلی متمرکز است. مانند بتی، او باید وضعیت سرورها را بررسی کند و گهگاه به کنسول وب دسترسی داشته باشد.
نانسی:نانسی مدیر تیم برنامه نویسان وب است. بتی و جیم در صورت بروز مشکل در سرورهای مجازی به او گزارش می دهند. در حالی که او توانایی راه اندازی مجدد ماشین های مجازی را دارد، در صورت نیاز به اقدامات مهم تری با باب تماس می گیرد.
توجه داشته باشید: مجوزهای مورد بحث در این مقاله برای دسترسی به Proxmox هستند، نه سیستم عامل های خود ماشین های مجازی.
Proxmox Pools
یکی از ویژگی های قدرتمند در Proxmox توانایی سازماندهی ماشین های مجازی به صورت Pool است که اساساً گروه هایی از ماشین های مجازی را بر اساس عملکرد یا هدف آنها ایجاد می کند. در مثال خود، دو مجموعه از ماشین های مجازی ایجاد می کنیم:
در این تنظیمات،
امتیازات و نقش های Proxmox
Proxmox از نقش ها برای اختصاص مجموعه ای از امتیازات از پیش تعریف شده به کاربران یا گروه ها استفاده می کند. این نقشها ثابت هستند، اما میتوان با ایجاد نقشهای اضافی بر اساس امتیازات موجود، آنها را سفارشی کرد. ما این نقش ها را بر اساس نیازهای خاص کاربرانمان اعمال خواهیم کرد.
باب:به باب اختصاص داده شده است مدیر نقش که یک نقش از پیش تعریف شده با امتیازات جامع است.
بتی و جیم:به بتی و جیم نقش جدیدی به نام WebDev، که شامل امتیازات است نقشه برداری. حسابرسی VM.AuditVM.Console*و **VM.Monitor*. این نقش متناسب با نیازهای آنها برای نظارت و دسترسی گاه به گاه طراحی شده است.
نانسی:به نانسی نقش جدیدی به نام اختصاص داده شده است WebAppManager، که شامل امتیازات است نقشه برداری.ممیزی، VM.Audit، VM.Monitor، و VM.PowerMgmt. این نقش به او اجازه می دهد تا بر سرورهای برنامه وب نظارت داشته باشد و وظایف مدیریتی اولیه مانند راه اندازی مجدد ماشین های مجازی را انجام دهد.
توجه داشته باشید: توجه: فهرست کاملی از امتیازات Proxmox را میتوانید در اینجا پیدا کنید.
برای اطمینان از اینکه کاربران با WVWebDev و WebAppManager نقش ها می توانند این استخرها را در Proxmox مشاهده کنند استخر. حسابرسی اجازه باید به نقش آنها اضافه شود.
مجوزهای Proxmox
استخرهای Proxmox ارتباط بین کاربر، نقشها و منابع، در مورد ما، استخرها را ایجاد کردند. Premission تعریف میکند که کاربر به چه منبعی دسترسی دارد.
باب: به عنوان مدیر به / (همه) دسترسی دارد
بتی: به /pool/ExtWebSer به عنوان WVWebDev دسترسی دارد
جیم: به /pool/IntWebSer به عنوان WVWebDev دسترسی دارد
نانسی: به عنوان WebAppManager به /pool/ExtWebSer دسترسی دارد به عنوان WebAppManager به /pool/IntWebSer دسترسی دارد
چرا این کار را انجام دهید؟
در یک سازمان بزرگتر، ده ها یا حتی صدها ماشین مجازی وجود دارد. تیمهایی که این ماشینهای مجازی را مدیریت میکنند، به همراه برنامههای کاربردی حیاتی که روی آنها اجرا میشوند، برای انجام وظایف خود نیاز به دسترسی مناسب دارند. با محدود کردن دسترسی بر اساس نقشها و استخرها، میتوانید سرورهای حیاتی، مانند سرورهایی که برای منابع انسانی، برنامهریزی استراتژیک، و حسابداری استفاده میشوند، ایمن کنید، و همچنین سایرین را تضمین کنید که فقط پرسنل مجاز دسترسی دارند.
آنچه کاربران می بینند
در مقاله بعدی، نحوه محدود کردن دسترسی ریشه در خود سرور Proxmox را بررسی خواهیم کرد و یک لایه امنیتی دیگر به محیط خود اضافه می کنیم.
امیدوارم این مقاله برای شما ارزشمند بوده باشد و از زمانی که برای خواندن آن صرف کردید سپاسگزارم. اگر سؤال یا پیشنهادی دارید، لطفاً در تماس باشید. وقتی صحبت از ایمن سازی هاست مجازی می شود، چه مراحلی را در نظر می گیرید؟
Proxmox: مراحل کودک برای افزایش امنیت
Proxmox یک ابزار محیط مجازی منبع باز برای ایجاد و مدیریت ماشین ها و کانتینرهای مجازی است. در حال حاضر Proxmox یک راه حل خاص در یک بازار رو به رشد است که توسط شرکت ها و موسسات آموزشی به عنوان جایگزینی برای VMware ESXi استفاده می شود، Proxmox ویژگی های قوی را با هزینه کمتر و بدون هزینه ارائه می دهد. با این حال، از آنجایی که بر روی یک سیستم لینوکس ساخته شده است، اقدامات امنیتی بیشتری برای محافظت از محیط شما ضروری است.
یکی از جنبه های مهم ایمن سازی Proxmox، کنترل این است که چه کسی دسترسی دارد و چه اقداماتی می تواند انجام دهد، مانند راه اندازی، توقف، حذف یا تغییر ماشین های مجازی. در این سری از مقالات، من شما را از طریق یک سری مراحل برای افزودن لایه های امنیتی به سرور Proxmox خود راهنمایی می کنم.
ما با کارهای ساده تر شروع می کنیم و به تدریج به تنظیمات امنیتی پیشرفته تر می رویم. در این مقاله اول، ما بر ایجاد و مدیریت مجوزهای کاربر در Proxmox تمرکز خواهیم کرد تا اطمینان حاصل کنیم که فقط پرسنل مجاز می توانند به محیط مجازی شما دسترسی داشته باشند و آن را کنترل کنند.
کاربران Proxmox
برای شروع، ما چند کاربر را بر اساس نیازهای خاص آنها ایجاد می کنیم. این کاربران با ورود به سرور احراز هویت Proxmox VE راه اندازی می شوند:
-
باب:
Bob مدیر Proxmox برای چندین تیم است. او مسئولیت ایجاد، نگهداری و پشتیبان گیری از سرورهای مجازی و همچنین مدیریت خود سرور Proxmox را بر عهده دارد.
-
بتی:
بتی روی صفحات وب خارجی کار می کند. او باید وضعیت سرورها را نظارت کند و گهگاه از کنسول وب برای کارهای خود استفاده کند.
-
جیم:
جیم بر روی صفحات وب داخلی متمرکز است. مانند بتی، او باید وضعیت سرورها را بررسی کند و گهگاه به کنسول وب دسترسی داشته باشد.
-
نانسی:
نانسی مدیر تیم برنامه نویسان وب است. بتی و جیم در صورت بروز مشکل در سرورهای مجازی به او گزارش می دهند. در حالی که او توانایی راه اندازی مجدد ماشین های مجازی را دارد، در صورت نیاز به اقدامات مهم تری با باب تماس می گیرد.
توجه داشته باشید: مجوزهای مورد بحث در این مقاله برای دسترسی به Proxmox هستند، نه سیستم عامل های خود ماشین های مجازی.
Proxmox Pools
یکی از ویژگی های قدرتمند در Proxmox توانایی سازماندهی ماشین های مجازی به صورت Pool است که اساساً گروه هایی از ماشین های مجازی را بر اساس عملکرد یا هدف آنها ایجاد می کند. در مثال خود، دو مجموعه از ماشین های مجازی ایجاد می کنیم:
در این تنظیمات،
امتیازات و نقش های Proxmox
Proxmox از نقش ها برای اختصاص مجموعه ای از امتیازات از پیش تعریف شده به کاربران یا گروه ها استفاده می کند. این نقشها ثابت هستند، اما میتوان با ایجاد نقشهای اضافی بر اساس امتیازات موجود، آنها را سفارشی کرد. ما این نقش ها را بر اساس نیازهای خاص کاربرانمان اعمال خواهیم کرد.
-
باب:
به باب اختصاص داده شده است مدیر نقش که یک نقش از پیش تعریف شده با امتیازات جامع است.
-
بتی و جیم:
به بتی و جیم نقش جدیدی به نام WebDev، که شامل امتیازات است نقشه برداری. حسابرسی VM.AuditVM.Console*و **VM.Monitor*. این نقش متناسب با نیازهای آنها برای نظارت و دسترسی گاه به گاه طراحی شده است.
-
نانسی:
به نانسی نقش جدیدی به نام اختصاص داده شده است WebAppManager، که شامل امتیازات است نقشه برداری.ممیزی، VM.Audit، VM.Monitor، و VM.PowerMgmt. این نقش به او اجازه می دهد تا بر سرورهای برنامه وب نظارت داشته باشد و وظایف مدیریتی اولیه مانند راه اندازی مجدد ماشین های مجازی را انجام دهد.
توجه داشته باشید: توجه: فهرست کاملی از امتیازات Proxmox را میتوانید در اینجا پیدا کنید.
برای اطمینان از اینکه کاربران با WVWebDev و WebAppManager نقش ها می توانند این استخرها را در Proxmox مشاهده کنند استخر. حسابرسی اجازه باید به نقش آنها اضافه شود.
مجوزهای Proxmox
استخرهای Proxmox ارتباط بین کاربر، نقشها و منابع، در مورد ما، استخرها را ایجاد کردند. Premission تعریف میکند که کاربر به چه منبعی دسترسی دارد.
- باب: به عنوان مدیر به / (همه) دسترسی دارد
- بتی: به /pool/ExtWebSer به عنوان WVWebDev دسترسی دارد
- جیم: به /pool/IntWebSer به عنوان WVWebDev دسترسی دارد
- نانسی: به عنوان WebAppManager به /pool/ExtWebSer دسترسی دارد به عنوان WebAppManager به /pool/IntWebSer دسترسی دارد
چرا این کار را انجام دهید؟
در یک سازمان بزرگتر، ده ها یا حتی صدها ماشین مجازی وجود دارد. تیمهایی که این ماشینهای مجازی را مدیریت میکنند، به همراه برنامههای کاربردی حیاتی که روی آنها اجرا میشوند، برای انجام وظایف خود نیاز به دسترسی مناسب دارند. با محدود کردن دسترسی بر اساس نقشها و استخرها، میتوانید سرورهای حیاتی، مانند سرورهایی که برای منابع انسانی، برنامهریزی استراتژیک، و حسابداری استفاده میشوند، ایمن کنید، و همچنین سایرین را تضمین کنید که فقط پرسنل مجاز دسترسی دارند.
آنچه کاربران می بینند
در مقاله بعدی، نحوه محدود کردن دسترسی ریشه در خود سرور Proxmox را بررسی خواهیم کرد و یک لایه امنیتی دیگر به محیط خود اضافه می کنیم.
امیدوارم این مقاله برای شما ارزشمند بوده باشد و از زمانی که برای خواندن آن صرف کردید سپاسگزارم. اگر سؤال یا پیشنهادی دارید، لطفاً در تماس باشید. وقتی صحبت از ایمن سازی هاست مجازی می شود، چه مراحلی را در نظر می گیرید؟