Cum să securizezi un VPS proaspăt creeat: un ghid cuprinzător pentru începători în Linux
Un VPS proaspăt este o pagină goală, ideală pentru a-ți desfășura aplicațiile și serviciile. Cu toate acestea, este esențial să securizezi VPS-ul pentru a preveni accesul neautorizat și vulnerabilitățile. Acest ghid oferă instrucțiuni pas cu pas pentru a securiza o instalare nouă a unui VPS bazat pe Linux, cum ar fi AlmaLinux sau Alpine, adresându-se utilizatorilor cu cunoștințe de bază în Linux, dar cu experiență minimă în administrarea serverelor.
De ce este important să-ți securizezi VPS-ul
Instalările standard ale VPS-urilor vin adesea cu configurări implicite care ar putea expune serverul la atacuri. Măsurile de securitate adecvate protejează datele, aplicațiile și integritatea generală a sistemului.
Ghid pas cu pas pentru securizarea VPS-ului
1. Actualizează sistemul
Actualizările regulate asigură că ai cele mai recente patch-uri de securitate.
# Actualizare pe AlmaLinux sau distribuții bazate pe RHEL
sudo yum update -y
# Actualizare pe Alpine Linux
sudo apk update && sudo apk upgrade
2. Creează un utilizator non-root
Evită utilizarea contului root pentru sarcinile zilnice pentru a minimiza riscul de modificări accidentale sau breșe de securitate.
# Adaugă un utilizator nou
sudo adduser username
# Acordă privilegii sudo
sudo usermod -aG wheel username # Pentru AlmaLinux
3. Dezactivează conectarea ca root
Previne accesul direct al utilizatorului root prin SSH pentru a reduce riscurile de atac.
- Editează fișierul de configurare SSH:
sudo nano /etc/ssh/sshd_config
- Setează:
PermitRootLogin no
- Repornește SSH:
sudo systemctl restart sshd
4. Configurează autentificarea cu cheie SSH
Treci la autentificarea bazată pe chei SSH pentru o securitate mai bună.
- Generează o pereche de chei pe mașina locală:
ssh-keygen -t rsa -b 4096
- Copiază cheia publică pe serverul tău:
ssh-copy-id username@your-server-ip
- Dezactivează autentificarea prin parolă:
sudo nano /etc/ssh/sshd_config
Actualizează:PasswordAuthentication no
- Repornește SSH:
sudo systemctl restart sshd
5. Schimbă portul implicit SSH
Schimbarea portului SSH poate reduce încercările de autentificare neautorizate.
- Editează configurația SSH:
sudo nano /etc/ssh/sshd_config
- Actualizează:
Port 2222
- Repornește SSH:
sudo systemctl restart sshd
- Actualizează firewall-ul pentru a permite noul port.
6. Activează un firewall
Restricționează traficul doar la serviciile necesare.
AlmaLinux (cu firewalld
):
sudo systemctl enable firewalld
sudo systemctl start firewalld
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload
Alpine Linux (cu iptables
):
sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
sudo iptables-save > /etc/iptables.rules
7. Instalează Fail2Ban
Protejează-ți serverul împotriva atacurilor brute force.
# Instalează Fail2Ban pe AlmaLinux
sudo yum install fail2ban -y
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
# Instalează Fail2Ban pe Alpine Linux
sudo apk add fail2ban
8. Închide porturile neutilizate
Identifică și blochează porturile neutilizate pentru a minimiza expunerea:
sudo netstat -tuln # Listează porturile deschise
sudo iptables -A INPUT -p tcp --dport [PORT] -j DROP
9. Consolidarea configurațiilor de rețea
Asigură setările rețelei modificând configurația sysctl
.
- Editează fișierul:
sudo nano /etc/sysctl.conf
- Adaugă:
net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.all.log_martians = 1
- Aplică modificările:
sudo sysctl -p
10. Realizează backup-uri regulate
Configurează backup-uri automate pentru a-ți proteja datele împotriva pierderilor accidentale sau deteriorării.
- Folosește instrumente precum
rsync
sautar
. - Programează backup-uri cu
cron
.
11. Monitorizează log-urile
Revizuiește regulat log-urile pentru activități suspecte:
# Vizualizează log-urile de autentificare
sudo tail -f /var/log/auth.log
12. Folosește instrumente de detectare a malware-ului
Instalează și configurează instrumente precum ClamAV pentru a scana malware-ul:
sudo yum install clamav -y # Pentru AlmaLinux
sudo apk add clamav # Pentru Alpine Linux
sudo freshclam
sudo clamscan -r /home
Recomandări suplimentare
- Folosește parole puternice și unice pentru toate conturile de utilizator.
- Activează actualizările automate pentru software și servicii.
- Dezactivează serviciile sau daemon-urile neutilizate.
- Testează accesibilitatea serverului după modificările de securitate.
Află mai multe cu ENGINYRING
Concluzie
Prin implementarea acestor pași, poți îmbunătăți semnificativ securitatea VPS-ului tău proaspăt. Monitorizarea și actualizările regulate asigură că sistemul rămâne securizat pe măsură ce apar noi vulnerabilități.