Поиск по сайту:

Если ваша машина говорит по-английски, ее, вероятно, сделали в японии. (Алан.Дж.Перлис)

Как обезопасить свой VPS-сервер7 мин для чтения

FavoriteLoadingДобавить в избранное
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...
14 октября 2020
Неважно, ведете ли вы небольшой личный блог или большой корпоративный веб-сайт электронной коммерции с высоким ежедневным трафиком – безопасность важна для всех. Хотя у сомнительных сторонних разработчиков есть время и ресурсы для использования любых слабых мест, которые они обнаруживают в вашей системе, вы также можете принять дополнительные меры для повышения безопасности вашего VPS-сервера и их остановки. Вот что вы можете сделать, чтобы улучшить свою защиту.

 

ДЕРЖИТЕ ВСЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ В АКТУАЛЬНОМ СОСТОЯНИИ

Само собой разумеется, что все устаревшие программы, приложения, надстройки и даже ОС представляют собой высокий риск для безопасности. Разработчики предлагают частые обновления не только для настройки определенных параметров или введения новых функций, но и для исправления любых известных уязвимостей безопасности.

Обновляйте все, когда выходит новое обновление, или, если вам это доставляет хлопот, просто автоматизируйте эту задачу. Если вы работаете в ОС на основе Debian или Ubuntu, вы можете выбрать «apt-get», а для ОС на базе CentOS и RHEL есть менеджер пакетов «rpm/yum». Это очень удобно, так как они также могут уведомлять вас по электронной почте об обновлениях и изменениях / исправлениях. Еще один простой способ автоматизировать обновления – настроить cronjobs. Вот краткое руководство по их созданию в cPanel.

 

УДАЛИТЕ НЕИСПОЛЬЗУЕМЫЕ МОДУЛИ/ПАКЕТЫ

Хотя обновление программного обеспечения является ключевым фактором повышения безопасности вашего VPS в Нидерландах, вам также следует удалить все, что не используется. Скорее всего, большинство модулей или пакетов, которые предустановлены с определенными дистрибутивами, просто не нужны. И если он вам действительно не нужен или не используется, вы, вероятно, не будете спешить с его обновлением, когда выйдет новая версия. Убедитесь, что у вас запущены только те сервисы, которые вы действительно используете, удалите остальные, и вам не придется беспокоиться о дополнительных слабостях.

Кроме того, не устанавливайте пакеты, модули или программное обеспечение, которые не нужны серверу. А если вам действительно нужна конкретная надстройка или приложение, проверьте, есть ли в нем известные уязвимости безопасности.

 

ИЗМЕНИТЕ ПОРТ SSH ПО УМОЛЧАНИЮ

Еще один отличный способ повысить безопасность вашего VPS-сервера – это изменить порт SSH по умолчанию, который обычно установлен на 22. Многие пользователи забывают это сделать, и, естественно, хакеры пользуются этой ошибкой, программируя ботов для нацеливания на этот конкретный порт. Но боты не могут взломать то, чего не могут найти.

Выполните следующие действия, чтобы изменить порт SSH по умолчанию:

  1. Откройте файл конфигурации «/etc/ssh/sshd_config».
  2. Найдите следующую строку «# Какие порты, IP-адреса и протоколы мы слушаем». Прямо под ним должен быть «Порт 22».
  3. Измените «22» на выбранное вами число. Не вводите номер, который уже используется в системе!
  4. Сохраните и выйдите из файла конфигурации.
  5. Перезапустите службу с помощью этой команды: «etc/init.d/ssh restart»

Когда вы запрашиваете SSH-соединение, вам просто нужно указать новый порт.

 

ОТКЛЮЧИТЬ НЕИСПОЛЬЗУЕМЫЕ СЕТЕВЫЕ ПОРТЫ

Как и в случае с портами SSH по умолчанию, неиспользуемые и открытые сетевые порты также представляют большой риск для безопасности вашего VPS-сервера. Вы можете проверить, какие порты в настоящее время открыты, с помощью команды «nestat». Он также покажет, какой порт связан с какой системной службой.

Выделите те, которые не нужны, и настройте «iptables» – утилиту межсетевого экрана на основе правил, которую можно использовать для закрытия открытых портов. Вы также можете использовать команду «chkconfig», чтобы отключить любые нежелательные службы.

Читать  3 простых шага для ускорения вашего SSD VPS

 

ИСПОЛЬЗУЙТЕ ТОЛЬКО НАДЕЖНЫЕ ПАРОЛИ

Хотя может показаться, что все уже знают, что наличие надежной политики паролей имеет решающее значение, этот момент все же необходимо повторить – слабые пароли остаются угрозой номер один для безопасности VPS-серверов. Вот несколько советов, которые помогут вам создать надежные пароли:

  • Сделайте их как можно дольше
  • Не используйте слова, которые можно найти в словаре
  • Избегайте использования отсылок к поп-культуре или простого размещения чисел
  • Используйте сочетание прописных и строчных букв, символов и цифр.

Помните, что никогда не используйте один и тот же пароль дважды – все в системе, для чего требуется пароль, должно иметь уникальный пароль для каждого случая. Также рекомендуется менять их регулярно, то есть каждые 3 недели или около того.

СОЗДАВАЙТЕ РЕГУЛЯРНЫЕ РЕЗЕРВНЫЕ КОПИИ

Безопасность не ограничивается только защитой от возможных хакерских атак – вы также должны хранить свои данные в безопасности. Создание резервных копий необходимо не только для VPS, но и для любого типа хостинга в целом. Вы никогда не знаете, что может пойти не так на вашем сервере, а потеря данных наносит серьезный ущерб вашей репутации, надежности и прибыли, особенно когда конфиденциальная информация клиента оказывается под угрозой.

Хотя большинство хостинг-провайдеров? таких как Host-World.com/ru/, создают резервные копии от вашего имени или предлагают дополнительные услуги для этой задачи, не полагайтесь только на свой хост. Настоятельно рекомендуется делать их самостоятельно на регулярной основе, и в идеале они должны храниться вне вашего сервера в разных местах.

 

ОТКЛЮЧИТЕ ВХОД В СИСТЕМУ ROOT, ИЗМЕНИТЕ ПАРОЛЬ ROOT И СОЗДАЙТЕ ОТДЕЛЬНОГО ПОЛЬЗОВАТЕЛЯ

Каждый VPS имеет имя пользователя «root» по умолчанию для входа в систему. Оставлять все как есть очень рискованно, потому что хакеры могут использовать атаки грубой силы, чтобы в конечном итоге взломать пароль и получить доступ. Что вы можете сделать для повышения безопасности вашего VPS-сервера, так это отключить любые логины от имени пользователя «root» и создать другое имя пользователя с соответствующими разрешениями. Вам нужно будет использовать команду «sudo» для выполнения всех команд корневого уровня.

Чтобы создать нового пользователя, введите следующую команду: «adduser CustomUserName». Просто следуйте подсказкам и введите свой пароль, имя и т. д. Не забудьте установить права root для этого нового пользователя.

Если вы планируете по-прежнему использовать логин «root», то хотя бы измените пароль этого имени пользователя. Вы можете сделать это, набрав эту команду: «passwd root». Просто введите свой новый пароль дважды. Примечание: пароль не будет отображаться, когда вы его вводите из соображений безопасности.

 

ПЕРЕХОД С FTP НА SFTP

Хотя протокол передачи файлов (FTP) – удобный способ перемещения файлов, это один из старейших протоколов, используемых сегодня. Он не имеет надлежащего шифрования и уязвим для перехвата пакетов, когда компьютерные программы перехватывают и регистрируют трафик, проходящий через вашу сеть. Это означает, что третьи стороны могут читать передаваемые данные. Некоторые пользователи выбирают FTPS, так как он должен повысить безопасность, но правда в том, что он шифрует только учетные данные.

Вот почему был создан «безопасный FTP» или SFTP, и пользователям настоятельно рекомендуется перейти на этот протокол. Он шифрует как учетные данные, так и файлы, чтобы никто не мог их прочитать.

Читать  Хостинг для веб-агентства. Преимущества партнерской программы

 

Помимо отключения определенных функций и переключения на лучший протокол, вы также можете повысить безопасность своего VPS-сервера, установив и настроив дополнительные программы, предназначенные именно для этого. Вот что мы рекомендуем:

    • Межсетевые экраны. По сути, это привратники сервера, разрешающие или запрещающие доступ к системе. Брандмауэр блокирует нежелательный трафик и защищает вас от таких атак, как SQL-инъекции, HTTP-потоки и т. д. Независимо от того, используете ли вы предустановленную или настраиваемую, вам все равно следует настроить следующее:
      • Фильтрация трафика, чтобы входящий трафик соответствовал определенным шаблонам, которые вы наблюдали
      • Блокировка определенных IP-адресов
      • Закрытие неиспользуемых портов
  • Антивредоносные/антивирусные программы. Хотя брандмауэры заботятся о входящем трафике, они не защищены от ошибок, и вредоносное программное обеспечение все же может проскользнуть через него. Вот почему вы также должны убедиться, что все на сервере безопасно, установив антивирусные и антивирусные программы. Они будут отслеживать всю активность системы и помещать в карантин нежелательные/подозрительные файлы. Хотя платные решения обычно являются лучшим выбором, есть несколько надежных вариантов с открытым исходным кодом, таких как ClamAV, Maldet и CXS.
  • Сканеры руткитов. Руткиты чрезвычайно опасны, поскольку они предоставляют хакерам привилегированный доступ к системе. Их может быть довольно сложно обнаружить, поскольку они предназначены для установки как часть другого программного обеспечения, загрузки или даже в качестве ОС. Повысьте безопасность своего VPS-сервера, установив сканер руткитов, такой как «chrootkit», который будет сканировать ваш сервер на наличие любых возможных руткитов. Однако следует отметить, что от них сложно избавиться, и в большинстве случаев вам лучше просто переустановить ОС.
  • cPHulk. Этот инструмент интегрирован в cPanel и действует как дополнительный брандмауэр. Он защищает вашу систему, блокируя IP-адреса с несколькими неудачными попытками входа в cPanel, WHM, FTP и даже электронную почту сервера. Если у вас есть эта панель управления и вы хотите включить эту функцию, перейдите в Центр безопасности WHM и выберите cPHulk Brute Force Protection.
  • Fail2ban. Это еще один инструмент, который вы можете использовать для борьбы с атаками методом перебора. Он блокирует попытки доступа к серверу с неизвестных IP-адресов. Чтобы установить пакет программного обеспечения, введите следующую команду: «apt-get install fail2ban». После установки настройте конфигурацию по своему вкусу, но также не забудьте заранее создать резервную копию исходных настроек. Вы можете сделать это с помощью следующей команды: «cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.conf.backup». Когда вы закончите изменять конфигурацию, перезапустите службу.
  • SSL-сертификаты. Эти сертификаты полностью шифруют все данные, отправляемые в вашу систему и из нее. Никто не может перехватить информацию или тем более прочитать то, что передается, не имея соответствующих ключей дешифрования. Вот почему так важно установить их не только для безопасности VPS-серверов, но и для защиты всех видов хостинга в целом.

Наконец, не забывайте следить за журналами вашего сервера. Вы не только лучше поймете свою систему, но и получите мгновенное уведомление о возникновении проблемы или о попытке взлома/кибератаки. Когда дело доходит до безопасности, лучше максимально минимизировать угрозу и быть готовым ко всему, чем пытаться спасти то, что осталось после.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Читайте также

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close