Безопасность сервера — одна из самых важных вещей в вашей работе, поэтому следите за этой статьей от Radib, чтобы получить важные советы по повышению безопасности вашего сервера.

Чтобы повысить безопасность вашего сервера Linux, вы можете выполнить следующие шаги:


1. Обновите систему и пакеты

sudo apt update && sudo apt upgrade -y
  • Всегда обновляйте операционную систему и установленные пакеты до последней версии.
  • Используйте такие инструменты, как Unattended Upgrades для автоматического обновления безопасности.

2. Настройка брандмауэра

Установите и настройте UFW (несложный брандмауэр):

sudo apt install ufw
sudo ufw allow ssh
sudo ufw allow http
sudo ufw allow https
sudo ufw enable
  • Заблокируйте ненужные порты и разрешите только необходимый доступ.

3. Отключение удаленного доступа root

  • Отредактируйте файл конфигурации SSH:
sudo nano /etc/ssh/sshd_config
  • Найдите и измените следующую опцию:
PermitRootLogin no
  • Затем перезапустите службу SSH:
sudo systemctl restart sshd

4. Измените порт SSH по умолчанию

  • Чтобы предотвратить атаки методом подбора, измените порт SSH:
sudo nano /etc/ssh/sshd_config
  • Найдите следующую строку и измените порт (например, на 2222):
Порт 2222
  • Перезапустите службу SSH:
sudo systemctl restart sshd

5. Использование аутентификации на основе ключей

 

Чтобы приобрести высокоскоростной облачный виртуальный сервер с аппаратным брандмауэром в Radib, нажмите

  • Создайте ключ SSH:
ssh-keygen
  • Передайте открытый ключ на сервер:
ssh-copy-id user@server_ip
  • Затем отключите аутентификацию по паролю:
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no
  • Перезапустите службу SSH.

6. Установите Fail2Ban для предотвращения атак методом подбора

sudo apt install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
  • Настройте параметры:
sudo nano /etc/fail2ban/jail.local

7. Ограничить доступ к конфиденциальным файлам

  • Изменить разрешения конфиденциальных файлов:
chmod 600 /etc/ssh/sshd_config
chmod 600 /etc/passwd
chmod 600 /etc/shadow

8. Включение SELinux или AppArmor

  • Включите SELinux:
sudo setenforce 1
  • Или установите и настройте AppArmor:
sudo apt install apparmor
sudo systemctl enable apparmor
sudo systemctl start apparmor

9. Просмотр и мониторинг действий

Купите виртуальный сервер (без злоупотреблений) по лучшей цене в Radib. Нажмите

  • Установите инструменты мониторинга, такие как Fail2Ban, Logwatch и Lynis:
sudo apt install logwatch
sudo logwatch --detail high

10. Создавайте регулярные резервные копии

  • Используйте такие инструменты, как rsync или Duplicity, для автоматического резервного копирования:
rsync -avz /important_data /backup_location

11. Отключите ненужные службы и порты

  • Проверьте список открытых портов:
sudo netstat -tuln
  • Отключите ненужные службы:
sudo systemctl disable servicename
sudo systemctl stop servicename

12. Использование антивируса и сканирования безопасности

Купить безлимитный виртуальный сервер 1-на-1 Иран в Радибе, Нажать

  • Установить и просканировать с помощью ClamAV:
sudo apt install clamav
sudo freshclam
sudo clamscan -r /home

13. Включите IDS/IPS (системы обнаружения и предотвращения вторжений)

  • Установите Snort или Suricata:
sudo apt install snort
  • Эти инструменты обнаруживают и блокируют подозрительное поведение.

14. Установите и включите V-P.N для безопасного доступа к серверу

  • Чтобы получить доступ к серверу из публичных сетей, установите VPN, например OpenV-P-N или WireGuard.

15. Ограничьте пользователей sudo

  • Добавьте в группу sudo только доверенных пользователей:
sudo usermod -aG sudo username
  • Проверьте список пользователей sudo:
sudo cat /etc/sudoers

Заключение

Выполнив эти шаги, вы можете значительно повысить безопасность своего сервера Linux. Кроме того, если вам нужны безопасные и управляемые серверы, Radib Group предоставляет высокозащищенные виртуальные серверы с надежной поддержкой.

Спасибо, что вы с Radib.

Помог ли вам данный ответ? 231 Пользователи нашли это полезным (231 голосов)