VPS – это отличное решение для большинства проектов с мгновенным доступом к виртуальному серверу и достаточно бюджетной ценовой политикой. Но после того, как сервер становиться доступным, множество вредоносных программ могут его атаковать с помощью bruteforce, кражи данных, и установкой вредоносного ПО.
Для того чтобы безопасно использовать VPS нужно настроить базовую безопасность, и мы вам поможем в этом процессе. В данной статье, мы поделимся важными аспектами настройки безопасности для минимизации самых распространенных рисков.

Подключение к VPS: подготовка и базовые команды
Для подключения к VPS нужно использовать SSH-клиент. Вот пошаговая инструкция для упрощения подключения:
1. В терминале нужно ввести следующую команду:
ssh root@ваш_IP
2. Далее нужно ввести пароль, который вы получили при создании сервера.
После успешного подключения вы можете начать настройку нужных параметров безопасности.
Проверка SSH-доступа: root и новые пользователи
Для обеспечения лучшего уровня безопасности нужно отключить вход по SSH для root пользователя. Чтобы проверить вход под root, можно войти с помощью:
ssh root@ваш_IP
Если вход отключен, вы увидите Permission denied. Следующим шагом будет подключение используя нового юзера:
ssh username@ваш_IP
Читайте также: Оптимизация скорости загрузки: настройка кэширования и сжатия в .htaccess
Ручная настройка безопасности VPS
Для гарантирования полного контроля над процессом, лучше настроить безопасность VPS вручную.
Создание безопасного пользователя для работы с сервером
Для начала нужно создать нового юзера и добавить его в sudo с помощью:
sudo adduser jane
sudo usermod -aG sudo jane
Отключение root-доступа для SSH
Сначала нужно открыть config файл с помощью:
sudo nano /etc/ssh/sshd_config
Далее нужно в PermitRootLogin изменить значение на no. Также нужно не забыть сохранить изменения и перезапустить с помощью команды:
sudo systemctl restart sshd
Изменение стандартного порта SSH для защиты от атак
Для того чтобы еще больше повысить уровень безопасности, рекомендуется изменить стандартный SSH порт:
sudo nano /etc/ssh/sshd_config
Далее в строке Port нужно изменить значение на 59000, и не забудьте открыть новый порт в брандмауэре с помощью:
sudo ufw allow 59000/tcp
Настройка и оптимизация брандмауэра UFW
В настройке нужно разрешить только определенные порты с помощью следующих команд:
sudo ufw allow 59000/tcp # SSH (custom port)
sudo ufw allow 80/tcp # HTTP
sudo ufw allow 443/tcp # HTTPS
sudo ufw enable
Установка и конфигурация fail2ban для защиты от брутфорса
Следующим важным этапом есть установка fail2ban с помощью следующих команд:
sudo apt update
sudo apt install -y fail2ban
sudo systemctl enable –now fail2ban
Установка антивируса на VPS: выбор и конфигурация
Самыми оптимальными антивирусами для VPS есть ClamAV, Maldet, ESET, или Bitdefender. Установка выбранного антивируса осуществляется следующим образом:
sudo apt update
sudo apt install clamav clamav-daemon -y
Для настройки базовой конфигурации откройте conf файл с помощью:
sudo nano /etc/clamav/clamd.conf
Проверьте установленные параметры и скорректируйте при необходимости, после внесенных изменений рекомендовано осуществить перезапуск.
Часто спрашивают: Передача файлов с локального ПК на VPS под Linux
Регулярные проверки и обновления антивируса
Регулярные обновления антивируса просто необходимы для оптимальной защиты, сканирование нужно осуществлять каждые 2 часа. Не нужно сканировать всю систему каждый раз, рекомендовано сканировать важные точки риска такие как: почтовые директории и загрузки файлов.
Для обновления антивируса используйте следующую команду:
sudo apt update
sudo apt upgrade clamav clamav-daemon -y
Выводы и рекомендации по защите сервера
Настройка антивируса – это важный этап в работе VPS, но также нужно регулярно обновлять систему, проверять параметры, мониторить логи для обеспечения максимальной защиты. Независимо от выбранного антивируса нужно обновлять систему.