Безопасность сервера для новичков: 6 базовых шагов

Giteqa

Приветствую, друзья!

Когда вы арендуете свой первый VPS — будь то мощный сервер на Ryzen или эконом-вариант — главное, о чем нужно подумать, это не установка софта, а защита. Как только ваш сервер появляется в сети, его начинают прощупывать тысячи ботов в поисках слабых мест. Если вы не позаботитесь о безопасности сразу после запуска, это может стать большой головной болью. Бот, получивший доступ, может делать что угодно: от рассылки спама до запуска других вредоносных скриптов. Именно поэтому безопасность — это приоритет номер один.

В этой статье я разберу 6 простых, но критически важных шагов, которые помогут вам спать спокойно, зная, что ваш сервер под надежным замком.

Шаг 1: Использование SSH-ключей вместо паролей

Пароли — самое слабое звено. Их часто используют, не задумываясь, что простой пароль — это открытая дверь для злоумышленников (брутфорс). В то же время SSH-ключи практически невозможно взломать, что делает их лучшим выбором.

Что делаем:

  1. Генерируем ключи на своем ПК (через терминал или мой любимый BitVise SSH клиент).

  2. Копируем публичный ключ на сервер в файл ~/.ssh/authorized_keys.

  3. После проверки работы ключа — отключаем вход по паролю в конфиге /etc/ssh/sshd_config (параметр PasswordAuthentication no).

Зачем это нужно? Даже если бот узнает ваш пароль, он не сможет зайти без физического файла ключа, который есть только у вас. Для максимальной защиты рекомендуется также отключить удаленный доступ для пользователя root (уточните у хостинг-провайдера, как это сделать правильно).

Мое видео на эту тему:

Шаг 2: Смена стандартного порта SSH (22)

По умолчанию SSH работает на 22 порту, и именно на него нацелено 99% автоматических атак. Смена порта — простой способ уйти с радаров.

Что делаем:

  1. Открываем конфиг: sudo nano /etc/ssh/sshd_config.

  2. Находим строку #Port 22, убираем решетку и меняем на любое число (например, 2244).

  3. Важно: Сначала откройте новый порт в файерволе, а только потом перезапускайте SSH!

Bash
sudo ufw allow 2244/tcp
sudo systemctl restart ssh

Зачем это нужно? Вы исчезаете из списков массового сканирования ботов. Главное — не выбирайте порты, которые могут занять приложения (например, 8000).

Шаг 3: Настройка Firewall (UFW)

Ваш сервер должен быть как крепость: открыты только те «ворота», которые вы используете. Если вы читали мой гайд по прокси, вы уже знакомы с UFW.

Что делаем:

Bash
sudo ufw default deny incoming # Запретить всё входящее
sudo ufw default allow outgoing # Разрешить всё исходящее
sudo ufw allow 2244/tcp # Ваш новый порт SSH
sudo ufw enable

Шаг 4: Установка Fail2Ban

Это «вышибала» вашего сервера. Если кто-то несколько раз ввел неверный пароль, Fail2Ban заблокирует его IP на уровне файервола.

Что делаем:

Bash
sudo apt update
sudo apt install fail2ban -y

Стандартных настроек хватает для защиты SSH «из коробки». Видео по установке здесь:

.

Я тестировал это на серверах с почасовой оплатой на Ubuntu 24.04 — работает отлично.

Шаг 5: Регулярные обновления (Apt)

В 2026 году новые уязвимости находят часто. Необновленный софт — это риск.

Что делаем: Возьмите за привычку раз в неделю вводить: sudo apt update && sudo apt upgrade -y

Шаг 6: Доступ к серверу по VPN

Лучшее решение для защиты админки сайта или самого сервера — это ограничение доступа только для определенных IP (например, вашего VPN). Большинство серьезных компаний используют именно этот метод. Это не дает 100% гарантии (её не даст никто), но значительно усложняет жизнь хакерам.


FAQ: Коротко о главном

  • Нужен ли антивирус на Linux? Редко. Главное — следить за портами и вовремя обновляться.

  • Что если я заблокировал сам себя? В панели MivoCloud всегда есть доступ через консоль (VNC). Если сервер у другого провайдера — ищите аналогичную функцию в их панели.

  • Подойдет ли это для любого VPS? Да, это универсальные советы для любой Linux-системы (Ubuntu, Debian и др.).

  • Как защититься максимально? Попросите программиста настроить двухфакторную аутентификацию (2FA). Это работает как Steam Guard — без кода из приложения войти не получится.

Заключение

Безопасность — это не разовое действие, а процесс. Потратив 15–30 минут на эти шаги, вы защитите себя от финансовых убытков и потери доверия клиентов. Лучше один раз настроить ключи, чем однажды обнаружить, что ваш сервер рассылает спам.

Автор статьи - Anatolie Cohaniuc