Я понимаю, что для безопасности нужно всегда носить шляпу параноика.
Мой сценарий:
У меня будут 3 виртуальные машины KVM, установленные на Proxmox VE
Сервер под управлением mongod
Теперь вопрос
У меня есть 3 варианта настройки удаленного входа в систему, когда хост-сервер будет совмещен с провайдером.
Вариант 1
а. Включите SSH-доступ ко всем машинам напрямую из Интернета, и риск здесь заключается в том, что я не хочу открывать mysql, mongodb и сервер приложений напрямую внешнему миру, даже если это всего лишь ключ passprhrase-protected-ssh-key.
Вариант 2
а. Включите SSH только для хоста Proxmox, а затем сохраните здесь мои ключи ssh. Это выглядит пугающе, потому что любой, кто взломает мой логин в Proxmox, будет иметь ключи ко всем машинам (даже если они защищены парольной фразой)
Вариант 3
а. Создайте openvpn на другой виртуальной машине / маршрутизаторе и разрешите правилам брандмауэра предоставлять ssh доступ к виртуальным машинам только с этим сегментом VLAN, и таким образом я могу хранить ключи SSH на моем ноутбуке / компьютере, а не на любом сервере.
Я начинающая компания с очень ограниченными возможностями по управлению серверами Linux. Я могу ориентироваться в Linux и не очень хорошо разбираюсь в системе администратора, но за последние несколько недель, связанных с ограничением доступа и общим усилением системы Linux, я прочитал достаточно о безопасности Linux. Я просто хочу следовать правилу использовать / устанавливать только те инструменты, которые абсолютно необходимы.
Второй вопрос, который я также хочу знать, правильно ли это - я предпочитаю останавливать веб-интерфейс Proxmox по умолчанию и запускать / останавливать apache2, обслуживающий этот веб-интерфейс по мере необходимости. Поскольку интерфейс apache очень мощный и обеспечивает консольный доступ к каждой из виртуальных машин напрямую без каких-либо SSH-ключей.
Также приветствуются любые идеи и общие советы или указатели.
Из вашего сообщения я понимаю, что вы хотите защитить свои серверы от атак через SSH. Самый простой способ защитить ваш сервер - настроить Fail2ban в proxmox VE, а также на виртуальной машине. Fail2ban предотвратит атаки ssh и заблокирует IP-адреса с максимальной попыткой неправильного пароля. Попытайся. Продолжайте с Fail2Ban.