| Kategorien: | credativ® Inside |
|---|
Proxmox® Security Hardening ist für Produktivumgebungen unerlässlich, da Virtualisierungsplattformen attraktive Ziele für Cyberangriffe darstellen. Ein kompromittiertes Proxmox®-System kann Zugang zu allen gehosteten virtuellen Maschinen ermöglichen und somit die gesamte IT-Infrastruktur gefährden.
Diese Anleitung richtet sich an Systemadministratoren mit mittleren bis fortgeschrittenen Linux®-Kenntnissen. Sie benötigen etwa 3–4 Stunden für die vollständige Umsetzung aller Sicherheitsmaßnahmen.
Erforderliche Ressourcen für das Proxmox® Security Hardening:
Virtualisierungsumgebungen konzentrieren kritische Geschäftsanwendungen auf wenigen physischen Servern. Diese Konzentration macht sie zu wertvollen Zielen für Angreifer, da ein erfolgreicher Angriff auf die Hypervisor-Ebene Zugang zu allen virtuellen Maschinen gewährt.
Die häufigsten Angriffsvektoren auf Proxmox®-Systeme umfassen:
Unzureichende Sicherheitsmaßnahmen können zu Datenverlusten, Compliance-Verstößen und erheblichen Ausfallzeiten führen. In Produktivumgebungen bedeutet dies oft finanzielle Verluste und Reputationsschäden.
Beginnen Sie mit der SSH-Härtung, da dies den wichtigsten Zugangsweg zu Ihrem Proxmox®-System absichert.
Bearbeiten Sie die SSH-Konfigurationsdatei:
nano /etc/ssh/sshd_config
Ändern Sie folgende Parameter:
Port 22 auf einen anderen Port (z. B. 2222)PermitRootLogin auf no setzenPasswordAuthentication auf no für keybasierte AuthentifizierungMaxAuthTries auf 3 reduzierenWichtiger Hinweis: Stellen Sie sicher, dass Sie SSH-Keys konfiguriert haben, bevor Sie die Passwortauthentifizierung deaktivieren.
Erstellen Sie einen dedizierten Administratorbenutzer:
adduser proxmoxadmin
usermod -aG sudo proxmoxadmin
Konfigurieren Sie SSH-Keys für den neuen Benutzer und testen Sie die Verbindung, bevor Sie den Root-Login deaktivieren.
Installieren Sie unattended-upgrades für automatische Sicherheitsupdates:
apt install unattended-upgrades
dpkg-reconfigure unattended-upgrades
Aktivieren Sie automatische Updates für Proxmox®-spezifische Pakete in der Konfigurationsdatei.
Die Proxmox®-Firewall bietet granulare Kontrolle über den Netzwerkverkehr auf verschiedenen Ebenen: Datacenter-, Node- und VM-Ebene.
Navigieren Sie im Proxmox®-Webinterface zu „Datacenter > Firewall > Options“ und aktivieren Sie die Firewall. Konfigurieren Sie grundlegende Regeln:
| Regel | Aktion | Port | Quelle |
|---|---|---|---|
| SSH-Zugang | ACCEPT | 2222 | Verwaltungsnetz |
| Proxmox® Web-UI | ACCEPT | 8006 | Verwaltungsnetz |
| Default | DROP | Alle | Alle |
Erstellen Sie separate VLANs für verschiedene Anwendungsbereiche:
Konfigurieren Sie VLAN-Tags in der Netzwerkkonfiguration und erstellen Sie entsprechende Firewall-Regeln für die Kommunikation zwischen den Segmenten.
Ersetzen Sie das selbstsignierte Zertifikat durch ein vertrauenswürdiges SSL-Zertifikat für das Proxmox®-Webinterface.
Installieren Sie Certbot und erstellen Sie ein Zertifikat:
apt install certbot
certbot certonly --standalone -d proxmox.ihredomain.de
Kopieren Sie die Zertifikatsdateien in das Proxmox®-Verzeichnis:
cp /etc/letsencrypt/live/proxmox.ihredomain.de/fullchain.pem /etc/pve/local/pve-ssl.pem
cp /etc/letsencrypt/live/proxmox.ihredomain.de/privkey.pem /etc/pve/local/pve-ssl.key
Aktivieren Sie die Verschlüsselung für Live-Migrationen in der Cluster-Konfiguration. Dies verhindert das Abfangen von VM-Daten während der Migration zwischen Nodes.
Konfigurieren Sie außerdem verschlüsselte Backup-Übertragungen zu externen Speicherzielen durch entsprechende Einstellungen in den Storage-Definitionen.
Implementieren Sie umfassendes Logging und Monitoring für die kontinuierliche Überwachung Ihrer Proxmox®-Infrastruktur.
Konfigurieren Sie rsyslog für zentralisiertes Logging:
nano /etc/rsyslog.conf
Fügen Sie Regeln für Proxmox®-spezifische Logs hinzu und konfigurieren Sie die Weiterleitung an einen zentralen Syslog-Server.
Installieren und konfigurieren Sie Fail2Ban:
apt install fail2ban
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Erstellen Sie spezifische Regeln für SSH, das Proxmox®-Webinterface und andere kritische Services. Konfigurieren Sie Sperrzeiten und Benachrichtigungen bei verdächtigen Aktivitäten.
Aktivieren Sie das Linux® Audit Framework für detaillierte Systemüberwachung:
apt install auditd
systemctl enable auditd
Konfigurieren Sie Audit-Regeln für kritische Dateien und Systemaufrufe, die für die Proxmox®-Sicherheit relevant sind.
credativ® bietet umfassende Unterstützung für die Absicherung Ihrer Proxmox®-Infrastruktur durch spezialisierte Open-Source-Expertise und langjährige Erfahrung im Enterprise-Umfeld.
Unsere Proxmox® Security Services umfassen:
Unsere Proxmox®-Spezialisten unterstützen Sie bei der Implementierung, Wartung und Optimierung Ihrer Virtualisierungssicherheit. Von der initialen Härtung bis zur langfristigen Betreuung erhalten Sie professionellen Open-Source-Support auf höchstem technischen Niveau.
Kontaktieren Sie uns für eine kostenlose Erstberatung zu Ihrem Proxmox® Security Hardening und profitieren Sie von unserer jahrzehntelangen Open-Source-Expertise.
Proxmox® ist eine Marke der Proxmox Server Solutions GmbH (credativ® ist autorisierter Reseller). Linux® ist eine Marke von Linus Torvalds.
Die Nennung der Marken dient ausschließlich der sachlichen Beschreibung von Migrationsszenarien und Dienstleistungen von credativ®. Es besteht keine geschäftliche Verbindung zu den genannten Markeninhabern.
| Kategorien: | credativ® Inside |
|---|
über den Autor
Head of Sales & Marketing
zur Person
Peter Dreuw arbeitet seit 2016 für die credativ GmbH und ist seit 2017 Teamleiter. Seit 2021 ist er Teil des Management-Teams als VP Services der Instaclustr. Mit der Übernahme durch die NetApp wurde seine neue Rolle "Senior Manager Open Source Professional Services". Im Rahmen der Ausgründung wurde er Mitglied der Geschäftsleitung als Prokurist. Sein Aufgabenfeld ist die Leitung des Vertriebs und des Marketings. Er ist Linux-Nutzer der ersten Stunden und betreibt Linux-Systeme seit Kernel 0.97. Trotz umfangreicher Erfahrung im operativen Bereich ist er leidenschaftlicher Softwareentwickler und kennt sich auch mit hardwarenahen Systemen gut aus.
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Brevo. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von Turnstile laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen