VPS – это отличное решение для большинства проектов с мгновенным доступом к виртуальному серверу и достаточно бюджетной ценовой политикой. Но после того, как сервер становиться доступным, множество вредоносных программ могут его атаковать с помощью bruteforce, кражи данных, и установкой вредоносного ПО.

Для того чтобы безопасно использовать VPS нужно настроить базовую безопасность, и мы вам поможем в этом процессе. В данной статье, мы поделимся важными аспектами настройки безопасности для минимизации самых распространенных рисков.

 

Подключение к VPS: подготовка и базовые команды

Для подключения к VPS нужно использовать SSH-клиент. Вот пошаговая инструкция для упрощения подключения:

 

1. В терминале нужно ввести следующую команду:

ssh root@ваш_IP

 

2. Далее нужно ввести пароль, который вы получили при создании сервера.

После успешного подключения вы можете начать настройку нужных параметров безопасности.

Проверка SSH-доступа: root и новые пользователи

Для обеспечения лучшего уровня безопасности нужно отключить вход по SSH для root пользователя. Чтобы проверить вход под root, можно войти с помощью:

ssh root@ваш_IP

Если вход отключен, вы увидите Permission denied. Следующим шагом будет подключение используя нового юзера:

ssh username@ваш_IP

 

Читайте также: Оптимизация скорости загрузки: настройка кэширования и сжатия в .htaccess

Ручная настройка безопасности VPS

Для гарантирования полного контроля над процессом, лучше настроить безопасность VPS вручную.

 

Создание безопасного пользователя для работы с сервером

Для начала нужно создать нового юзера и добавить его в sudo с помощью:

sudo adduser jane

sudo usermod -aG sudo jane

 

Отключение root-доступа для SSH

Сначала нужно открыть config файл с помощью:

sudo nano /etc/ssh/sshd_config

Далее нужно в PermitRootLogin изменить значение на no. Также нужно не забыть сохранить изменения и перезапустить с помощью команды:

sudo systemctl restart sshd

 

Изменение стандартного порта SSH для защиты от атак

Для того чтобы еще больше повысить уровень безопасности, рекомендуется изменить стандартный SSH порт:

sudo nano /etc/ssh/sshd_config

Далее в строке Port нужно изменить значение на 59000, и не забудьте открыть новый порт в брандмауэре с помощью:

sudo ufw allow 59000/tcp

 

Настройка и оптимизация брандмауэра UFW

В настройке нужно разрешить только определенные порты с помощью следующих команд:

sudo ufw allow 59000/tcp # SSH (custom port)

sudo ufw allow 80/tcp # HTTP

sudo ufw allow 443/tcp   # HTTPS

sudo ufw enable

 

Установка и конфигурация fail2ban для защиты от брутфорса

Следующим важным этапом есть установка fail2ban с помощью следующих команд:

sudo apt update

sudo apt install -y fail2ban

sudo systemctl enable –now fail2ban

 

Установка антивируса на VPS: выбор и конфигурация

Самыми оптимальными антивирусами для VPS есть ClamAV, Maldet, ESET, или Bitdefender. Установка выбранного антивируса осуществляется следующим образом:

sudo apt update

sudo apt install clamav clamav-daemon -y

Для настройки базовой конфигурации откройте conf файл с помощью:

sudo nano /etc/clamav/clamd.conf

Проверьте установленные параметры и скорректируйте при необходимости, после внесенных изменений рекомендовано осуществить перезапуск.

 

Часто спрашивают: Передача файлов с локального ПК на VPS под Linux

 

Регулярные проверки и обновления антивируса

Регулярные обновления антивируса просто необходимы для оптимальной защиты, сканирование нужно осуществлять каждые 2 часа. Не нужно сканировать всю систему каждый раз, рекомендовано сканировать важные точки риска такие как: почтовые директории и загрузки файлов.

Для обновления антивируса используйте следующую команду:

sudo apt update

sudo apt upgrade clamav clamav-daemon -y

Выводы и рекомендации по защите сервера

Настройка антивируса – это важный этап в работе VPS, но также нужно регулярно обновлять систему, проверять параметры, мониторить логи для обеспечения максимальной защиты. Независимо от выбранного антивируса нужно обновлять систему.