Início Empreendimento Aprofundamento da segurança do Proxmox VE 7.1

Aprofundamento da segurança do Proxmox VE 7.1

by Ethan Carter Edwards
Adicionando 2FA ao usuário John Doe

Com o lançamento do Proxmox VE 7.1 vem um monte de recursos novos ou aprimorados impressionantes, alguns dos mais impressionantes relacionados à segurança. Alguns desses recursos são novos e empolgantes, e outros simplesmente são atualizações de qualidade de vida que tornam mais fácil do que nunca empregar melhores práticas de segurança. Nesta parte, mergulhamos profundamente em alguns dos aprimoramentos e atualizações de segurança mais recentes do Proxmox VE 7.1.

Com o lançamento do Proxmox VE 7.1 vem um monte de recursos novos ou aprimorados impressionantes, alguns dos mais impressionantes relacionados à segurança. Alguns desses recursos são novos e empolgantes, e outros simplesmente são atualizações de qualidade de vida que tornam mais fácil do que nunca empregar melhores práticas de segurança. Nesta parte, mergulhamos profundamente em alguns dos aprimoramentos e atualizações de segurança mais recentes do Proxmox VE 7.1.

Página de hardware de segurança Proxmox VE 7.1 mostrando EFI e TPM

Proxmox VE 7.1 Security – TPM e UEFI Secure Boot

O recurso de segurança mais notável nesta atualização é o suporte oficial do Trusted Platform Module (TPM) 2.0. Antes da atualização, era possível, mas exigia a instalação de pacotes de terceiros. O TPM 3 permite ao usuário instalar sistemas operacionais que o requeiram ou simplesmente se beneficiem dele, sendo o mais notável o Windows 2.0. Para adicionar o TPM ao criar uma VM, basta ativá-lo, selecionar seu armazenamento e escolher a versão desejada.

Segurança do Proxmox VE 7.1 Selecionando opções de firmware durante a criação da VMAdicionar um módulo TPM a uma VM pré-existente é igualmente fácil, escolha a guia de hardware da sua VM e adicione um componente TPM State. A partir daí, basta escolher o armazenamento em que ele residirá e escolher a versão do TPM.

Linux e Windows podem aproveitar o TPM 2.0, ele pode ser usado para armazenar chaves para criptografia de disco, como um gerador de números aleatórios e muito mais. Proxmox ter suporte para ele abre muitas portas quando se trata de desenvolvimento e teste.

Além disso, o Proxmox agora possui funcionalidade de inicialização segura incorporada à interface do usuário. As VMs recém-criadas têm a opção de habilitar esse recurso, com uma opção de pré-registro da Microsoft e chaves de distribuição populares do Linux disponíveis.

Autenticação de dois fatores

A nova atualização também apresenta melhorias significativas na qualidade de vida 2FA. Em primeiro lugar, a adição de chaves de recuperação únicas é enorme, elas servem como um caminho para uma conta se você perder ou não conseguir acessar seu método 2FA, seja um YubiKey (que o Proxmox suporta) ou um aplicativo TOTP no seu celular. Basicamente, é uma lista de 10 códigos que só podem ser recuperados na geração que você pode inserir no lugar de um método 2FA; uma vez usados, eles não podem ser usados ​​novamente. A opção de usar apenas chaves de recuperação únicas como seu único método 2FA também existe, mas, na realidade, provavelmente é uma escolha muito ruim.

Opções 7.1FA de segurança Proxmox VE 2Além disso, a atualização inclui suporte para vários métodos 2FA, permitindo que você use um YubiKey, TOTP ou até mesmo, como mencionado anteriormente, códigos de recuperação únicos para fazer login.

Combinando isso com a criação de usuários e grupos, o 2FA se torna uma ferramenta muito poderosa para criar permissões seguras e baseadas em acesso em seu ambiente. Isso pode ser levado ainda mais longe com o Realms, permitindo que você incorpore um servidor LDAP ou OpenID, transferindo autenticação para Active Directory, OpenLDAP ou OpenID Connect, dependendo de suas necessidades.

Proxmox VE 7.1 Segurança - Passo a passo 2FA

Para criar um usuário com o qual você pode fazer login, há dois Realms para escolher:

  1. Usando o servidor de autenticação Proxmox VE
  2. Usando a autenticação padrão do Linux PAM

Ambos têm suas próprias vantagens e desvantagens. Se você optar por usar o PAM, deverá criar um usuário Linux correspondente no servidor. Se você tiver um sistema existente, funcionará bem. Se você optar por usar o servidor de autenticação Proxmox VE, o usuário é compartilhado em TODOS os servidores no Proxmox Datacenter e NÃO requer um usuário Linux correspondente. Além disso, eles são idênticos para nossos propósitos.

Para meus casos de uso, o servidor de autenticação Proxmox VE funciona melhor, mas você pode escolher o que melhor atende às suas necessidades. Vou criar um usuário chamado John Doe, com uma senha que eu possa lembrar.

Adicionando usuário John Doe

Em seguida, navego até a página 2FA e adiciono a autenticação TOTP.

Adicionando 2FA ao usuário John Doe

E, finalmente, posso testar se funciona.

Tentando fazer login no usuário John Doe

Conclusão

Esta atualização trouxe muitos novos recursos e melhorias, mas os recursos de segurança do Proxmox VE 7.1 são os mais destacados na minha opinião. É fácil ver por que o Proxmox é usado tanto por profissionais da indústria quanto por homelabbers, já que sua equipe continua a produzir um trabalho de qualidade. Suas adições de TPM, inicialização segura e melhorias 2FA não são exceção.

Baixar Proxmox Virtual Environment versão 7.1

Envolva-se com a StorageReview

Newsletter | YouTube | LinkedIn | Instagram | Twitter | Facebook | TikTokRSS feed