Securitatea serverului pentru începători: 6 pași esențiali
Salutare, prieteni!
Atunci când închiriați primul vostru VPS — fie că este un server puternic pe Ryzen sau o variantă economică — cel mai important lucru la care trebuie să vă gândiți nu este instalarea software-ului, ci protecția. De îndată ce serverul vostru apare online, mii de boti încep să-l scaneze în căutarea punctelor slabe. Dacă nu aveți grijă de securitate imediat după lansare, puteți avea mari bătăi de cap. Un bot care obține acces poate face orice: de la trimiterea de spam până la lansarea altor scripturi dăunătoare. De aceea, securitatea este prioritatea numărul unu.
În acest articol, voi analiza 6 pași simpli, dar critic importanți, care vă vor ajuta să dormiți liniștiți, știind că serverul vostru este sub cheie.
Pasul 1: Utilizarea cheilor SSH în locul parolelor
Parolele sunt cea mai slabă verigă. Adesea sunt folosite fără a ne gândi că o parolă simplă este o ușă deschisă pentru atacatori (brute-force). În același timp, cheile SSH sunt practic imposibil de spart, fiind cea mai bună alegere.
Ce facem:
Generăm chei pe computerul personal (prin terminal sau clientul meu preferat BitVise SSH).
Copiem cheia publică pe server în fișierul
~/.ssh/authorized_keys.După verificarea funcționării cheii — dezactivăm autentificarea prin parolă în configurația
/etc/ssh/sshd_config(parametrulPasswordAuthentication no).
De ce este necesar? Chiar dacă un bot află parola, nu va putea intra fără fișierul fizic al cheii, care se află doar la voi. Pentru o protecție maximă, se recomandă și dezactivarea accesului de la distanță pentru utilizatorul root (întrebați furnizorul de hosting cum să faceți acest lucru corect).
Video-ul meu la acest subiect:
Pasul 2: Schimbarea portului standard SSH (22)
În mod implicit, SSH funcționează pe portul 22, și anume pe acesta sunt direcționate 99% din atacurile automate. Schimbarea portului este o metodă simplă de a dispărea de pe radar.
Ce facem:
Deschidem configurația:
sudo nano /etc/ssh/sshd_config.Găsim linia
#Port 22, eliminăm simbolul # și schimbăm cu orice număr (de exemplu,2244).Important: Mai întâi deschideți portul nou în firewall și abia apoi reporniți SSH!
sudo ufw allow 2244/tcp
sudo systemctl restart ssh
De ce este necesar? Dispăreți din listele de scanare în masă ale botilor. Important — nu alegeți porturi care pot fi ocupate de aplicații (de exemplu, 8000).
Pasul 3: Configurarea Firewall (UFW)
Serverul tău trebuie să fie ca o cetate: doar „porțile” pe care le folosești trebuie să fie deschise. Dacă ai citit
Ce facem:
sudo ufw default deny incoming # Interzice tot ce intră
sudo ufw default allow outgoing # Permite tot ce iese
sudo ufw allow 2244/tcp # Noul tău port SSH
sudo ufw enable
Pasul 4: Instalarea Fail2Ban
Acesta este „paznicul” serverului tău. Dacă cineva introduce greșit parola de mai multe ori, Fail2Ban îi blochează IP-ul la nivel de firewall.
Ce facem:
sudo apt update
sudo apt install fail2ban -y
Setările standard sunt suficiente pentru a proteja SSH „out of the box”. Video-ul despre instalare aici:
Am testat acest lucru pe servere cu plată la oră pe Ubuntu 24.04 — funcționează excelent.
Pasul 5: Actualizări regulate (Apt)
În 2026, vulnerabilitățile noi sunt găsite des. Software-ul neactualizat reprezintă un risc.
Ce facem: Faceți-vă un obicei de a introduce o dată pe săptămână:
sudo apt update && sudo apt upgrade -y
Pasul 6: Acces la server prin VPN
Cea mai bună soluție pentru protejarea panoului de administrare al site-ului sau a serverului în sine este limitarea accesului doar pentru anumite IP-uri (de exemplu, VPN-ul tău). Majoritatea companiilor serioase folosesc această metodă. Nu oferă o garanție de 100% (nimeni nu o poate oferi), dar complică semnificativ viața hackerilor.
FAQ: Pe scurt despre cele mai importante lucruri
Este necesar un antivirus pe Linux? Rar. Important este să monitorizați porturile și să faceți actualizările la timp.
Ce se întâmplă dacă m-am blocat singur? În panoul MivoCloud există întotdeauna acces prin consolă (VNC). Dacă serverul este la alt furnizor — căutați o funcție similară în panoul lor.
Este potrivit pentru orice VPS? Da, sunt sfaturi universale pentru orice sistem Linux (Ubuntu, Debian etc.).
Cum să mă protejez la maximum? Rugați un programator să configureze autentificarea cu doi factori (2FA). Funcționează ca Steam Guard — fără codul din aplicație nu veți putea intra.
Concluzie
Securitatea nu este o acțiune singulară, ci un proces. Petrecând 15–30 de minute pentru acești pași, vă veți proteja de pierderi financiare și de pierderea încrederii clienților. Este mai bine să configurați cheile o dată, decât să descoperiți într-o zi că serverul vostru trimite spam.
Autorul articolului - Anatolie Cohaniuc

