Un VPS proaspăt este o pagină goală, ideală pentru a-ți desfășura aplicațiile și serviciile. Cu toate acestea, este esențial să securizezi VPS-ul pentru a preveni accesul neautorizat și vulnerabilitățile. Acest ghid oferă instrucțiuni pas cu pas pentru a securiza o instalare nouă a unui VPS bazat pe Linux, cum ar fi AlmaLinux sau Alpine, adresându-se utilizatorilor cu cunoștințe de bază în Linux, dar cu experiență minimă în administrarea serverelor.

De ce este important să-ți securizezi VPS-ul

Instalările standard ale VPS-urilor vin adesea cu configurări implicite care ar putea expune serverul la atacuri. Măsurile de securitate adecvate protejează datele, aplicațiile și integritatea generală a sistemului.

Ghid pas cu pas pentru securizarea VPS-ului

1. Actualizează sistemul

Actualizările regulate asigură că ai cele mai recente patch-uri de securitate.

# Actualizare pe AlmaLinux sau distribuții bazate pe RHEL
sudo yum update -y

# Actualizare pe Alpine Linux
sudo apk update && sudo apk upgrade

2. Creează un utilizator non-root

Evită utilizarea contului root pentru sarcinile zilnice pentru a minimiza riscul de modificări accidentale sau breșe de securitate.

# Adaugă un utilizator nou
sudo adduser username

# Acordă privilegii sudo
sudo usermod -aG wheel username  # Pentru AlmaLinux

3. Dezactivează conectarea ca root

Previne accesul direct al utilizatorului root prin SSH pentru a reduce riscurile de atac.

  1. Editează fișierul de configurare SSH: sudo nano /etc/ssh/sshd_config
  2. Setează: PermitRootLogin no
  3. Repornește SSH: sudo systemctl restart sshd

4. Configurează autentificarea cu cheie SSH

Treci la autentificarea bazată pe chei SSH pentru o securitate mai bună.

  1. Generează o pereche de chei pe mașina locală: ssh-keygen -t rsa -b 4096
  2. Copiază cheia publică pe serverul tău: ssh-copy-id username@your-server-ip
  3. Dezactivează autentificarea prin parolă: sudo nano /etc/ssh/sshd_config Actualizează: PasswordAuthentication no
  4. Repornește SSH: sudo systemctl restart sshd

5. Schimbă portul implicit SSH

Schimbarea portului SSH poate reduce încercările de autentificare neautorizate.

  1. Editează configurația SSH: sudo nano /etc/ssh/sshd_config
  2. Actualizează: Port 2222
  3. Repornește SSH: sudo systemctl restart sshd
  4. Actualizează firewall-ul pentru a permite noul port.

6. Activează un firewall

Restricționează traficul doar la serviciile necesare.

AlmaLinux (cu firewalld):

sudo systemctl enable firewalld
sudo systemctl start firewalld
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload

Alpine Linux (cu iptables):

sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
sudo iptables-save > /etc/iptables.rules

7. Instalează Fail2Ban

Protejează-ți serverul împotriva atacurilor brute force.

# Instalează Fail2Ban pe AlmaLinux
sudo yum install fail2ban -y
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

# Instalează Fail2Ban pe Alpine Linux
sudo apk add fail2ban

8. Închide porturile neutilizate

Identifică și blochează porturile neutilizate pentru a minimiza expunerea:

sudo netstat -tuln  # Listează porturile deschise
sudo iptables -A INPUT -p tcp --dport [PORT] -j DROP

9. Consolidarea configurațiilor de rețea

Asigură setările rețelei modificând configurația sysctl.

  1. Editează fișierul: sudo nano /etc/sysctl.conf
  2. Adaugă: net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.all.log_martians = 1
  3. Aplică modificările: sudo sysctl -p

10. Realizează backup-uri regulate

Configurează backup-uri automate pentru a-ți proteja datele împotriva pierderilor accidentale sau deteriorării.

  • Folosește instrumente precum rsync sau tar.
  • Programează backup-uri cu cron.

11. Monitorizează log-urile

Revizuiește regulat log-urile pentru activități suspecte:

# Vizualizează log-urile de autentificare
sudo tail -f /var/log/auth.log

12. Folosește instrumente de detectare a malware-ului

Instalează și configurează instrumente precum ClamAV pentru a scana malware-ul:

sudo yum install clamav -y  # Pentru AlmaLinux
sudo apk add clamav         # Pentru Alpine Linux
sudo freshclam
sudo clamscan -r /home

Recomandări suplimentare

  • Folosește parole puternice și unice pentru toate conturile de utilizator.
  • Activează actualizările automate pentru software și servicii.
  • Dezactivează serviciile sau daemon-urile neutilizate.
  • Testează accesibilitatea serverului după modificările de securitate.

Află mai multe cu ENGINYRING

Concluzie

Prin implementarea acestor pași, poți îmbunătăți semnificativ securitatea VPS-ului tău proaspăt. Monitorizarea și actualizările regulate asigură că sistemul rămâne securizat pe măsură ce apar noi vulnerabilități.