У цій статті ви знайдете інструменти, необхідні для налаштування простого резервного копіювання PostgreSQL за допомогою вбудованих засобів, таких як pg_dump, pg...
Блог компанії 3v-Hosting
7 хв.
Забезпечте безпеку вашого Linux VPS (Virtual Private Server) просто зараз, щоб захистити веб-сервіси, бази даних і хмарні додатки від кіберзагроз. VPS - це серверне середовище з віддаленим доступом, тому застосовуйте базові заходи безпеки, щоб знизити ризик несанкціонованого доступу, витоку даних і збоїв у роботі сервісів.
У цій статті ми розглянемо основні кроки щодо захисту Linux VPS, включно зі зміцненням SSH, налаштуванням брандмауера, управлінням користувачами, оновленням програмного забезпечення та стратегіями моніторингу. Ці заходи забезпечують надійну основу безпеки для будь-якого сервера на базі Linux.
Одним із перших кроків у забезпеченні безпеки VPS є налаштування SSH (Secure Shell), оскільки це основний метод віддаленого доступу до сервера.
За замовчуванням SSH працює на порту 22, який часто стає мішенню для атак методом перебору. Зміна цього порту знижує кількість автоматичних атак. Щоб змінити порт, відкрийте файл конфігурації SSH:
sudo nano /etc/ssh/sshd_config
Знайдіть рядок:
#Port 22
Змініть його на нестандартний порт, наприклад 2222:
Port 2222
Перезапустіть службу SSH:
sudo systemctl restart sshd
Дозвіл входу root в систему через SSH є серйозним ризиком для безпеки. Замість цього створіть звичайного користувача з привілеями sudo і вимкніть доступ root.
Додайте нового користувача:
sudo adduser secureuser
sudo usermod -aG sudo secureuser
Вимкніть SSH-логін root. Відредагуйте /etc/ssh/sshd_config і встановіть:
PermitRootLogin no
Перезапустіть службу SSH:
sudo systemctl restart sshd
Використання SSH-ключів замість паролів значно підвищує безпеку. Згенеруйте пару ключів SSH на локальній машині:
ssh-keygen -t rsa -b 4096
Скопіюйте відкритий ключ на сервер:
ssh-copy-id -p 2222 secureuser@your_vps_ip
Вимкніть перевірку автентичності пароля у файлі /etc/ssh/sshd_config:
PasswordAuthentication no
Перезапустіть службу SSH:
sudo systemctl restart sshd
Брандмауер допомагає блокувати несанкціонований доступ, дозволяючи при цьому функціонувати необхідним службам.
Встановіть UFW, якщо він ще не встановлений:
sudo apt install ufw
Дозвольте необхідні служби:
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
Увімкніть брандмауер:
sudo ufw enable
Перевірте стан брандмауера:
sudo ufw status verbose
Регулярні оновлення допомагають усунути вразливості.
На системах на базі Debian:
sudo apt update && sudo apt upgrade -y
На системах на базі RHEL:
sudo yum update -y
Для Debian/Ubuntu:
sudo apt install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades
Замість того щоб виконувати всі дії від імені root, використовуйте стандартний обліковий запис користувача з привілеями sudo.
sudo adduser newuser
sudo usermod -aG sudo newuser
Обмежте права доступу за допомогою chmod і chown, щоб користувачі мали доступ тільки до необхідних файлів.
Наприклад:
chmod 700 /home/user/private_folder
chown user:user /home/user/private_folder
Fail2Ban допомагає захиститися від атак методом грубої сили, забороняючи IP-адреси з кількома невдалими спробами входу.
Встановіть Fail2Ban:
sudo apt install fail2ban
Створіть локальний файл конфігурації:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Відредагуйте файл /etc/fail2ban/jail.local і налаштуйте параметри SSH:
[sshd]
увімкнено = true
порт = 2222
maxretry = 5
bantime = 600
Перезапустіть Fail2Ban:
sudo systemctl restart fail2ban
Увімкніть моніторинг журналів
Перевірка журналів допомагає виявити підозрілі дії. Перегляньте журнали аутентифікації:
sudo cat /var/log/auth.log
Відстежуйте системні журнали:
sudo journalctl -xe
Встановіть такі інструменти, як rkhunter, для пошуку руткітів:
sudo apt install rkhunter
sudo rkhunter --update
sudo rkhunter --check
Встановіть базовий рівень безпеки для вашого Linux VPS, захистивши віддалений доступ, налаштувавши брандмауери, керуючи користувачами, увімкнувши автоматичне оновлення та моніторинг системних журналів. Ці кроки значно скоротять кількість вразливостей і створять міцний фундамент для подальших поліпшень безпеки. Регулярні аудити та постійний моніторинг необхідні для підтримки безпечного середовища для будь-якого сервера у виробництві.
Принципи SOLID допомагають створювати гнучкий, масштабований і підтримуваний код. Розбираємо SRP, OCP, LSP, ISP і DIP з прикладами та практичними рекомендаціями...
HTTP 503 (Service Unavailable) означає, що ваш сервер перевантажений або знаходиться на технічному обслуговуванні. Дізнайтеся, що викликає цю помилку, як її вип...
Керуйте своїм VPS і веб-сайтами за допомогою панелі управління Ispmanager. Створюйте домени, бази даних і резервні копії в один клік, відстежуйте продуктивність...