Un VPS proaspăt este o pagină goală, ideală pentru a-ți desfășura aplicațiile și serviciile. Cu toate acestea, este esențial să securizezi VPS-ul pentru a preveni accesul neautorizat și vulnerabilitățile. Acest ghid oferă instrucțiuni pas cu pas pentru a securiza o instalare nouă a unui VPS bazat pe Linux, cum ar fi AlmaLinux sau Alpine, adresându-se utilizatorilor cu cunoștințe de bază în Linux, dar cu experiență minimă în administrarea serverelor.

De ce este important să-ți securizezi VPS-ul

Instalările standard ale VPS-urilor vin adesea cu configurări implicite care ar putea expune serverul la atacuri. Măsurile de securitate adecvate protejează datele, aplicațiile și integritatea generală a sistemului.

Ghid pas cu pas pentru securizarea VPS-ului

1. Actualizează sistemul

Actualizările regulate asigură că ai cele mai recente patch-uri de securitate.

# Actualizare pe AlmaLinux sau distribuții bazate pe RHEL
sudo yum update -y

# Actualizare pe Alpine Linux
sudo apk update && sudo apk upgrade

2. Creează un utilizator non-root

Evită utilizarea contului root pentru sarcinile zilnice pentru a minimiza riscul de modificări accidentale sau breșe de securitate.

# Adaugă un utilizator nou
sudo adduser username

# Acordă privilegii sudo
sudo usermod -aG wheel username  # Pentru AlmaLinux

3. Dezactivează conectarea ca root

Previne accesul direct al utilizatorului root prin SSH pentru a reduce riscurile de atac.

  1. Editează fișierul de configurare SSH: sudo nano /etc/ssh/sshd_config
  2. Setează: PermitRootLogin no
  3. Repornește SSH: sudo systemctl restart sshd

4. Configurează autentificarea cu cheie SSH

Treci la autentificarea bazată pe chei SSH pentru o securitate mai bună.

  1. Generează o pereche de chei pe mașina locală: ssh-keygen -t rsa -b 4096
  2. Copiază cheia publică pe serverul tău: ssh-copy-id username@your-server-ip
  3. Dezactivează autentificarea prin parolă: sudo nano /etc/ssh/sshd_config Actualizează: PasswordAuthentication no
  4. Repornește SSH: sudo systemctl restart sshd

5. Schimbă portul implicit SSH

Schimbarea portului SSH poate reduce încercările de autentificare neautorizate.

  1. Editează configurația SSH: sudo nano /etc/ssh/sshd_config
  2. Actualizează: Port 2222
  3. Repornește SSH: sudo systemctl restart sshd
  4. Actualizează firewall-ul pentru a permite noul port.

6. Activează un firewall

Restricționează traficul doar la serviciile necesare.

AlmaLinux (cu firewalld):

sudo systemctl enable firewalld
sudo systemctl start firewalld
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload

Alpine Linux (cu iptables):

sudo iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
sudo iptables-save > /etc/iptables.rules

7. Instalează Fail2Ban

Protejează-ți serverul împotriva atacurilor brute force.

# Instalează Fail2Ban pe AlmaLinux
sudo yum install fail2ban -y
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

# Instalează Fail2Ban pe Alpine Linux
sudo apk add fail2ban

8. Închide porturile neutilizate

Identifică și blochează porturile neutilizate pentru a minimiza expunerea:

sudo netstat -tuln  # Listează porturile deschise
sudo iptables -A INPUT -p tcp --dport [PORT] -j DROP

9. Consolidarea configurațiilor de rețea

Asigură setările rețelei modificând configurația sysctl.

  1. Editează fișierul: sudo nano /etc/sysctl.conf
  2. Adaugă: net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.all.log_martians = 1
  3. Aplică modificările: sudo sysctl -p

10. Realizează backup-uri regulate

Configurează backup-uri automate pentru a-ți proteja datele împotriva pierderilor accidentale sau deteriorării.

  • Folosește instrumente precum rsync sau tar.
  • Programează backup-uri cu cron.

11. Monitorizează log-urile

Revizuiește regulat log-urile pentru activități suspecte:

# Vizualizează log-urile de autentificare
sudo tail -f /var/log/auth.log

12. Folosește instrumente de detectare a malware-ului

Instalează și configurează instrumente precum ClamAV pentru a scana malware-ul:

sudo yum install clamav -y  # Pentru AlmaLinux
sudo apk add clamav         # Pentru Alpine Linux
sudo freshclam
sudo clamscan -r /home

Recomandări suplimentare

  • Folosește parole puternice și unice pentru toate conturile de utilizator.
  • Activează actualizările automate pentru software și servicii.
  • Dezactivează serviciile sau daemon-urile neutilizate.
  • Testează accesibilitatea serverului după modificările de securitate.

Află mai multe cu ENGINYRING

Concluzie

Prin implementarea acestor pași, poți îmbunătăți semnificativ securitatea VPS-ului tău proaspăt. Monitorizarea și actualizările regulate asigură că sistemul rămâne securizat pe măsură ce apar noi vulnerabilități.

Sursă și Atribuire

Aceast articol se bazează pe date originale ale ENGINYRING.COM. Pentru metodologia completă și pentru a asigura integritatea datelor, articolul original trebuie citat. Sursa canonică este disponibilă la: Cum să securizezi un VPS proaspăt creeat: un ghid cuprinzător pentru începători în Linux.