'
Денисов В.Д.
УСТАНОВКА И НАСТРОЙКА ЛАБОРАТОРНОГО СТЕНДА НА БАЗЕ PROXMOX VE И СИСТЕМЫ WAZUH ДЛЯ ОЦЕНКИ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ *
Аннотация:
в статье рассматривается процесс создания и конфигурации лабораторного стенда, предназначенного для моделирования и оценки защищённости информационных систем от несанкционированных действий. В качестве платформы виртуализации выбран Proxmox Virtual Environment (VE), обеспечивающий высокую производительность и удобство управления виртуальными машинами. Для мониторинга безопасности и анализа инцидентов используется система Wazuh SIEM. Описываются этапы установки Proxmox VE, создание виртуальных машин, настройка сетевой инфраструктуры с использованием виртуальных мостов и маршрутизатора MikroTik CHR, а также развертывание и конфигурация компонентов Wazuh. Представлены ключевые аспекты настройки сбора логов с различных источников и интеграции их в систему мониторинга. Полученный лабораторный стенд обеспечивает реалистичное моделирование корпоративной сети и служит эффективной платформой для обучения и исследований в области информационной безопасности.
Ключевые слова:
виртуализация, безопасность, лабораторный стенд, мониторинг, маршрутизация
Введение. Современные информационные системы требуют комплексных подходов к обеспечению безопасности, включающих не только технические средства защиты, но и инструменты мониторинга и анализа событий безопасности. Для подготовки специалистов и проведения исследований необходимы реалистичные лабораторные стенды, позволяющие моделировать реальные условия эксплуатации и тестировать методы обнаружения угроз. В данной работе в качестве основы для создания такого стенда выбраны платформа виртуализации Proxmox VE и система управления событиями информационной безопасности Wazuh. Третья глава выпускной квалификационной работы посвящена детальному описанию процесса установки и настройки этих компонентов, что и является предметом настоящей статьи.Установка Proxmox Virtual Environment. Процесс установки Proxmox VE начинается с загрузки официального ISO-образа с сайта разработчика и создания загрузочного носителя с помощью утилиты Rufus. Выбор графического режима установки обеспечивает удобство и наглядность процесса. В ходе установки производится конфигурация базовых параметров: выбор диска для инсталляции, установка пароля пользователя root, настройка hostname и статического IP-адреса. После завершения установки и перезагрузки аппаратной части сервер становится доступен через веб-интерфейс, предоставляющий функционал управления виртуальными машинами, мониторинга ресурсов и настройки сетевых параметров.Создание виртуальных машин в Proxmox VE. Создание виртуальных машин осуществляется через веб-интерфейс, где задаются уникальный идентификатор, имя и тип операционной системы. Конфигурация аппаратной части включает выбор BIOS (SeaBIOS или UEFI), модели виртуальной машины (рекомендуется q35), графического интерфейса (SPICE, VNC, VirtIO-GPU) и чипсета (VirtIO для оптимальной виртуализации). Настройка процессора и оперативной памяти производится с учётом физических ресурсов хоста. Особое внимание уделяется выбору типа и формата хранилища: предпочтение отдано QCOW2 для поддержки снапшотов и баланса между производительностью и надёжностью. Сетевые интерфейсы настраиваются с использованием модели VirtIO и привязываются к соответствующим виртуальным мостам. Управление виртуальными машинами возможно как через веб-интерфейс, так и с помощью командной строки, поддерживается функционал клонирования и миграции.Настройка сети и маршрутизации лабораторного стенда. Для реализации заданной топологии сети создаются четыре виртуальных сетевых моста: один (vmbr0) для подключения к внешней сети с привязкой к физическому интерфейсу хоста и три (vmbr1–vmbr3) для изолированных внутренних подсетей без привязки к физическому интерфейсу. Каждому виртуальному интерфейсу виртуальной машины присваивается соответствующий мост, что обеспечивает сегментацию сети и имитацию корпоративной инфраструктуры. После запуска виртуальных машин с установленными операционными системами и маршрутизатором первоначально отсутствует доступ в интернет, что подтверждается неудачными попытками пинга внешних адресов.Для организации маршрутизации и выхода в интернет на виртуальной машине, выполняющей роль маршрутизатора, используется утилита WinBox. Через неё осуществляется сопоставление виртуальных мостов Proxmox и интерфейсов маршрутизатора на основе MAC-адресов, что позволяет однозначно идентифицировать сетевые интерфейсы. Назначаются статические IP-адреса для локальной сети и настраивается DHCP-клиент для WAN-интерфейса, обеспечивающий получение маршрутизатором внешнего IP-адреса и установку маршрутов по умолчанию. Для предоставления доступа виртуальным машинам в интернет настраивается NAT (маскарадинг) с помощью правил в разделе IP-Firewall. Также конфигурируется DHCP-сервер для автоматической раздачи IP-адресов рабочим станциям. После выполнения этих настроек подтверждается успешное подключение к интернету, что демонстрируется результатами пинга.Установка и базовая настройка Wazuh. Установка системы Wazuh SIEM производится с использованием автоматизированного скрипта, загружаемого с официального сайта проекта. Скрипт обеспечивает установку всех необходимых компонентов и зависимостей, включая сервер Wazuh, индексатор и веб-интерфейс. По завершении установки выводятся данные для доступа к веб-интерфейсу, что позволяет проверить успешность развертывания. Вход в систему осуществляется через браузер с использованием предоставленных учётных данных.Установка агентов Wazuh на целевых виртуальных машинах начинается с добавления GPG-ключа и официального репозитория, после чего производится обновление пакетов и установка агента. Регистрация агента на сервере происходит автоматически при указании адреса сервера в параметрах установки. Проверка успешности регистрации осуществляется как через веб-интерфейс, так и с помощью консольной утилиты agent_control, что подтверждает корректное взаимодействие агентов и сервера.Подключение источников логирования к агенту Wazuh. Для обеспечения детектирования различных видов атак на лабораторном стенде настраивается сбор логов с ключевых сервисов. Для выявления SQL-инъекций настраивается подробное логирование запросов в базе данных PostgreSQL с записью в выделенный файл. Агент Wazuh конфигурируется на сбор этих логов с использованием протокола syslog и указанием пути к файлу. Аналогично настраивается сбор логов аутентификации SSH из файла /var/log/auth.log для мониторинга попыток перебора паролей. Для обнаружения сканирования портов используется межсетевой экран UFW, настроенный на ведение логов с необходимым уровнем детализации, которые также подключаются к агенту Wazuh. После внесения изменений агенты перезагружаются для применения новой конфигурации, что обеспечивает своевременный сбор и передачу данных на сервер.Настройка декодеров и правил корреляции. Для нормализации и анализа собранных логов в системе Wazuh создаются пользовательские декодеры и правила корреляции. Для логов PostgreSQL разработан декодер, выделяющий ключевые поля, указывающие на попытки SQL-инъекций, на основе регулярных выражений. На базе этого декодера создаётся правило корреляции, генерирующее оповещения с высоким уровнем серьёзности при обнаружении соответствующих событий. Для SSH используются встроенные декодеры и стандартные правила, дополненные пользовательским правилом, выявляющим успешные подключения после серии неудачных попыток, что эффективно фиксирует атаки методом перебора паролей. Для логов UFW создан дочерний декодер, наследующий функциональность системного декодера ядра, с выделением параметров сетевой активности. Внедрены два правила корреляции: одно фиксирует отдельные события активности на портах, другое выявляет множественные подключения за короткий промежуток времени, что служит признаком сканирования портов. Проверка корректности работы декодеров и правил осуществляется с помощью специализированной утилиты wazuh-logtest.Заключение. В результате выполнения описанных этапов установки и настройки сформирован полнофункциональный лабораторный стенд, обеспечивающий реалистичное моделирование корпоративной сети с сегментацией, маршрутизацией и интеграцией системы мониторинга безопасности Wazuh. Использование Proxmox VE как платформы виртуализации обеспечивает высокую производительность, гибкость и удобство управления виртуальными машинами. Настройка сетевой инфраструктуры с применением виртуальных мостов и маршрутизатора MikroTik CHR позволяет имитировать реальные условия эксплуатации информационных систем. Развёртывание и конфигурация системы Wazuh с подключением ключевых источников логов и созданием пользовательских декодеров и правил корреляции обеспечивает эффективный сбор, нормализацию и анализ событий безопасности. Полученный стенд служит мощным инструментом для обучения специалистов и проведения научных исследований в области информационной безопасности, позволяя моделировать и контролировать различные сценарии атак и защитных мер.
Номер журнала Вестник науки №6 (87) том 2
Ссылка для цитирования:
Денисов В.Д. УСТАНОВКА И НАСТРОЙКА ЛАБОРАТОРНОГО СТЕНДА НА БАЗЕ PROXMOX VE И СИСТЕМЫ WAZUH ДЛЯ ОЦЕНКИ ЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ // Вестник науки №6 (87) том 2. С. 1674 - 1680. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/24089 (дата обращения: 13.07.2025 г.)
Вестник науки © 2025. 16+
*