Безопасность сервера для новичков: 6 базовых шагов
Приветствую, друзья!
Когда вы арендуете свой первый VPS — будь то мощный сервер на Ryzen или эконом-вариант — главное, о чем нужно подумать, это не установка софта, а защита. Как только ваш сервер появляется в сети, его начинают прощупывать тысячи ботов в поисках слабых мест. Если вы не позаботитесь о безопасности сразу после запуска, это может стать большой головной болью. Бот, получивший доступ, может делать что угодно: от рассылки спама до запуска других вредоносных скриптов. Именно поэтому безопасность — это приоритет номер один.
В этой статье я разберу 6 простых, но критически важных шагов, которые помогут вам спать спокойно, зная, что ваш сервер под надежным замком.
Шаг 1: Использование SSH-ключей вместо паролей
Пароли — самое слабое звено. Их часто используют, не задумываясь, что простой пароль — это открытая дверь для злоумышленников (брутфорс). В то же время SSH-ключи практически невозможно взломать, что делает их лучшим выбором.
Что делаем:
Генерируем ключи на своем ПК (через терминал или мой любимый BitVise SSH клиент).
Копируем публичный ключ на сервер в файл
~/.ssh/authorized_keys.После проверки работы ключа — отключаем вход по паролю в конфиге
/etc/ssh/sshd_config(параметрPasswordAuthentication no).
Зачем это нужно? Даже если бот узнает ваш пароль, он не сможет зайти без физического файла ключа, который есть только у вас. Для максимальной защиты рекомендуется также отключить удаленный доступ для пользователя root (уточните у хостинг-провайдера, как это сделать правильно).
Мое видео на эту тему:
Шаг 2: Смена стандартного порта SSH (22)
По умолчанию SSH работает на 22 порту, и именно на него нацелено 99% автоматических атак. Смена порта — простой способ уйти с радаров.
Что делаем:
Открываем конфиг:
sudo nano /etc/ssh/sshd_config.Находим строку
#Port 22, убираем решетку и меняем на любое число (например,2244).Важно: Сначала откройте новый порт в файерволе, а только потом перезапускайте SSH!
sudo ufw allow 2244/tcp
sudo systemctl restart ssh
Зачем это нужно? Вы исчезаете из списков массового сканирования ботов. Главное — не выбирайте порты, которые могут занять приложения (например, 8000).
Шаг 3: Настройка Firewall (UFW)
Ваш сервер должен быть как крепость: открыты только те «ворота», которые вы используете. Если вы читали мой
Что делаем:
sudo ufw default deny incoming # Запретить всё входящее
sudo ufw default allow outgoing # Разрешить всё исходящее
sudo ufw allow 2244/tcp # Ваш новый порт SSH
sudo ufw enable
Шаг 4: Установка Fail2Ban
Это «вышибала» вашего сервера. Если кто-то несколько раз ввел неверный пароль, Fail2Ban заблокирует его IP на уровне файервола.
Что делаем:
sudo apt update
sudo apt install fail2ban -y
Стандартных настроек хватает для защиты SSH «из коробки». Видео по установке здесь:
.
Я тестировал это на серверах с почасовой оплатой на Ubuntu 24.04 — работает отлично.
Шаг 5: Регулярные обновления (Apt)
В 2026 году новые уязвимости находят часто. Необновленный софт — это риск.
Что делаем: Возьмите за привычку раз в неделю вводить:
sudo apt update && sudo apt upgrade -y
Шаг 6: Доступ к серверу по VPN
Лучшее решение для защиты админки сайта или самого сервера — это ограничение доступа только для определенных IP (например, вашего VPN). Большинство серьезных компаний используют именно этот метод. Это не дает 100% гарантии (её не даст никто), но значительно усложняет жизнь хакерам.
FAQ: Коротко о главном
Нужен ли антивирус на Linux? Редко. Главное — следить за портами и вовремя обновляться.
Что если я заблокировал сам себя? В панели MivoCloud всегда есть доступ через консоль (VNC). Если сервер у другого провайдера — ищите аналогичную функцию в их панели.
Подойдет ли это для любого VPS? Да, это универсальные советы для любой Linux-системы (Ubuntu, Debian и др.).
Как защититься максимально? Попросите программиста настроить двухфакторную аутентификацию (2FA). Это работает как Steam Guard — без кода из приложения войти не получится.
Заключение
Безопасность — это не разовое действие, а процесс. Потратив 15–30 минут на эти шаги, вы защитите себя от финансовых убытков и потери доверия клиентов. Лучше один раз настроить ключи, чем однажды обнаружить, что ваш сервер рассылает спам.
Автор статьи - Anatolie Cohaniuc

