Ssylka

Безопасная настройка первого сервера

Для защиты сервера, после подключения по SSH с использованием root, рекомендуется сразу создать нового пользователя с правами администратора, избегая прямого использования root. Необходимо сгенерировать SSH-ключи для безопасного удаленного доступа и скопировать их на сервер, запретив подключение по паролю и root.
Безопасная настройка первого сервера
Изображение носит иллюстративный характер

Используйте брандмауэр UFW для открытия портов SSH (22), HTTP (80) и HTTPS (443). Fail2ban поможет защитить сервер от атак, блокируя IP-адреса после нескольких неудачных попыток подключения. Для защиты передаваемых данных установите SSL-сертификаты с автоматическим продлением, используя Certbot.

Для усиления безопасности, добавьте двухфакторную аутентификацию с Google Authenticator, настроив PAM и SSH, чтобы требовался одноразовый код. Важно понимать, что KbdInteractiveAuthentication=yes делает возможным вход по паролю, а начальный пароль root нужно сменить. Также нужно проверить слепок серверного ключа при первом подключении по SSH, чтобы исключить возможность атаки «человек посередине». Использование nftables вместо ufw для управления брандмауэром может быть более гибким решением.


Новое на сайте

18668Чем уникальна самая высокая «холодная» суперлуна декабря 2025 года? 18667Декабрьское обновление безопасности Android устраняет 107 уязвимостей и две угрозы... 18666Почему мы отрицаем реальность, когда искусственный интеллект уже лишил нас когнитивного... 18665Химический след Тейи раскрыл тайну происхождения луны в ранней солнечной системе 18664Раскрывает ли извергающаяся межзвездная комета 3I/ATLAS химические тайны древней... 18663Масштабная кампания ShadyPanda заразила миллионы браузеров через официальные обновления 18662Как помидорные бои и персонажи Pixar помогают лидерам превратить корпоративную культуру 18661Как астероид 2024 YR4 стал первой исторической проверкой системы планетарной защиты и... 18660Агентные ИИ-браузеры как троянский конь новой эры кибербезопасности 18659Многовековая история изучения приливов от античных гипотез до синтеза Исаака Ньютона 18658Как выглядела защита от солнца римских легионеров в Египте 1600 лет назад? 18657Хакеры ToddyCat обновили арсенал для тотального взлома Outlook и Microsoft 365 18656Асимметрия безопасности: почему многомиллионные вложения в инструменты детекции не... 18655Как безопасно использовать репозитории Chocolatey и Winget, не подвергая инфраструктуру...