Ssylka

Безопасная настройка первого сервера

Для защиты сервера, после подключения по SSH с использованием root, рекомендуется сразу создать нового пользователя с правами администратора, избегая прямого использования root. Необходимо сгенерировать SSH-ключи для безопасного удаленного доступа и скопировать их на сервер, запретив подключение по паролю и root.
Безопасная настройка первого сервера
Изображение носит иллюстративный характер

Используйте брандмауэр UFW для открытия портов SSH (22), HTTP (80) и HTTPS (443). Fail2ban поможет защитить сервер от атак, блокируя IP-адреса после нескольких неудачных попыток подключения. Для защиты передаваемых данных установите SSL-сертификаты с автоматическим продлением, используя Certbot.

Для усиления безопасности, добавьте двухфакторную аутентификацию с Google Authenticator, настроив PAM и SSH, чтобы требовался одноразовый код. Важно понимать, что KbdInteractiveAuthentication=yes делает возможным вход по паролю, а начальный пароль root нужно сменить. Также нужно проверить слепок серверного ключа при первом подключении по SSH, чтобы исключить возможность атаки «человек посередине». Использование nftables вместо ufw для управления брандмауэром может быть более гибким решением.


Новое на сайте