Securitatea serverului pentru începători: 6 pași esențiali

Giteqa

Salutare, prieteni!

Atunci când închiriați primul vostru VPS — fie că este un server puternic pe Ryzen sau o variantă economică — cel mai important lucru la care trebuie să vă gândiți nu este instalarea software-ului, ci protecția. De îndată ce serverul vostru apare online, mii de boti încep să-l scaneze în căutarea punctelor slabe. Dacă nu aveți grijă de securitate imediat după lansare, puteți avea mari bătăi de cap. Un bot care obține acces poate face orice: de la trimiterea de spam până la lansarea altor scripturi dăunătoare. De aceea, securitatea este prioritatea numărul unu.

În acest articol, voi analiza 6 pași simpli, dar critic importanți, care vă vor ajuta să dormiți liniștiți, știind că serverul vostru este sub cheie.

Pasul 1: Utilizarea cheilor SSH în locul parolelor

Parolele sunt cea mai slabă verigă. Adesea sunt folosite fără a ne gândi că o parolă simplă este o ușă deschisă pentru atacatori (brute-force). În același timp, cheile SSH sunt practic imposibil de spart, fiind cea mai bună alegere.

Ce facem:

  1. Generăm chei pe computerul personal (prin terminal sau clientul meu preferat BitVise SSH).

  2. Copiem cheia publică pe server în fișierul ~/.ssh/authorized_keys.

  3. După verificarea funcționării cheii — dezactivăm autentificarea prin parolă în configurația /etc/ssh/sshd_config (parametrul PasswordAuthentication no).

De ce este necesar? Chiar dacă un bot află parola, nu va putea intra fără fișierul fizic al cheii, care se află doar la voi. Pentru o protecție maximă, se recomandă și dezactivarea accesului de la distanță pentru utilizatorul root (întrebați furnizorul de hosting cum să faceți acest lucru corect).

Video-ul meu la acest subiect:

Pasul 2: Schimbarea portului standard SSH (22)

În mod implicit, SSH funcționează pe portul 22, și anume pe acesta sunt direcționate 99% din atacurile automate. Schimbarea portului este o metodă simplă de a dispărea de pe radar.

Ce facem:

  1. Deschidem configurația: sudo nano /etc/ssh/sshd_config.

  2. Găsim linia #Port 22, eliminăm simbolul # și schimbăm cu orice număr (de exemplu, 2244).

  3. Important: Mai întâi deschideți portul nou în firewall și abia apoi reporniți SSH!

Bash
sudo ufw allow 2244/tcp
sudo systemctl restart ssh

De ce este necesar? Dispăreți din listele de scanare în masă ale botilor. Important — nu alegeți porturi care pot fi ocupate de aplicații (de exemplu, 8000).

Pasul 3: Configurarea Firewall (UFW)

Serverul tău trebuie să fie ca o cetate: doar „porțile” pe care le folosești trebuie să fie deschise. Dacă ai citit ghidul meu despre proxy, ești deja familiarizat cu UFW.

Ce facem:

Bash
sudo ufw default deny incoming # Interzice tot ce intră
sudo ufw default allow outgoing # Permite tot ce iese
sudo ufw allow 2244/tcp # Noul tău port SSH
sudo ufw enable

Pasul 4: Instalarea Fail2Ban

Acesta este „paznicul” serverului tău. Dacă cineva introduce greșit parola de mai multe ori, Fail2Ban îi blochează IP-ul la nivel de firewall.

Ce facem:

Bash
sudo apt update
sudo apt install fail2ban -y

Setările standard sunt suficiente pentru a proteja SSH „out of the box”. Video-ul despre instalare aici:

.

Am testat acest lucru pe servere cu plată la oră pe Ubuntu 24.04 — funcționează excelent.

Pasul 5: Actualizări regulate (Apt)

În 2026, vulnerabilitățile noi sunt găsite des. Software-ul neactualizat reprezintă un risc.

Ce facem: Faceți-vă un obicei de a introduce o dată pe săptămână: sudo apt update && sudo apt upgrade -y

Pasul 6: Acces la server prin VPN

Cea mai bună soluție pentru protejarea panoului de administrare al site-ului sau a serverului în sine este limitarea accesului doar pentru anumite IP-uri (de exemplu, VPN-ul tău). Majoritatea companiilor serioase folosesc această metodă. Nu oferă o garanție de 100% (nimeni nu o poate oferi), dar complică semnificativ viața hackerilor.


FAQ: Pe scurt despre cele mai importante lucruri

  • Este necesar un antivirus pe Linux? Rar. Important este să monitorizați porturile și să faceți actualizările la timp.

  • Ce se întâmplă dacă m-am blocat singur? În panoul MivoCloud există întotdeauna acces prin consolă (VNC). Dacă serverul este la alt furnizor — căutați o funcție similară în panoul lor.

  • Este potrivit pentru orice VPS? Da, sunt sfaturi universale pentru orice sistem Linux (Ubuntu, Debian etc.).

  • Cum să mă protejez la maximum? Rugați un programator să configureze autentificarea cu doi factori (2FA). Funcționează ca Steam Guard — fără codul din aplicație nu veți putea intra.

Concluzie

Securitatea nu este o acțiune singulară, ci un proces. Petrecând 15–30 de minute pentru acești pași, vă veți proteja de pierderi financiare și de pierderea încrederii clienților. Este mai bine să configurați cheile o dată, decât să descoperiți într-o zi că serverul vostru trimite spam.

Autorul articolului - Anatolie Cohaniuc