I dag er det kritisk at sikre din Linux Virtual Private Server (VPS)
for at beskytte dine data og infrastruktur. Denne
omfattende guide udforsker metoder til at sikre din Linux VPS mod
cyber threats.
Hold dit system opdateret
Updated
Et af de vigtigste aspekter ved at sikre din Linux VPS er
at sikre, at dit system er opdateret. Forældet software kan
indeholde sårbarheder, som ondsindet aktører kan udnytte. Sådan gør du:
do it:
Brug pakke-manager
De fleste Linux-distributioner har en pakke-manager. For eksempel, hvis du
bruger et Debian-baseret system, kan du køre følgende kommandoer
for at opdatere og opgradere pakker:
sudo apt update
sudo apt upgrade
Hvis du bruger CentOS, skal du bruge yum:
sudo yum update
Set Up Automatic
Updates
Opsæt automatiske opdateringer med unattended-upgrades på
Debian-baserede systemer:
På Debian-baserede systemer som Ubuntu kan du bruge
unattended-upgrades-pakken til at automatisere opdateringsprocessen.
- Installer unattended-upgrades:
sudo apt install unattended-upgrades
- Konfigurer indstillingerne for automatisk opdatering. Rediger konfigurationen
file:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
- Aktivér automatiske opdateringer for sikkerhedsrelaterede pakker:
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
"${distro_id}:${distro_codename}-updates";
"${distro_id}:${distro_codename}-proposed";
"${distro_id}:${distro_codename}-backports";
};
- Aktivér og start tjenesten unattended-upgrades:
sudo dpkg-reconfigure -plow unattended-upgrades
Denne kommando beder dig om at bekræfte ændringerne. Vælg "Ja" for at
aktivere automatiske opdateringer.
Konfigurér automatiske opdateringer med yum-cron på
CentOS:
På CentOS kan du bruge yum-cron til automatiske opdateringer:
- Installér yum-cron:
sudo yum install yum-cron
- Start og aktivér tjenesten yum-cron:
sudo systemctl enable yum-cron
sudo systemctl start yum-cron
Use
Stærke adgangskoder og SSH-nøgler til sikker godkendelse
Sikring af din Linux VPS kræver brug af stærke godkendelsesmetoder.
Uanset om du forbinder fra en Linux eller Windows-klient, sådan bruger du
stærke adgangskoder og SSH-nøgler effektivt:
Using Strong
Passwords
Når du opretter brugerkonti på din VPS, skal du sikre, at adgangskoder er
komplekse og kombinerer store og små bogstaver, tal og specialtegn.
Undgå adgangskoder, som er nemme at gætte.
Brug af SSH-nøgle
Authentication
Til Linux-klient:
- Hvis du vil generere et SSH-nøglepar på din Linux-klient, skal du bruge ssh-keygen
command:
ssh-keygen -t rsa -b 2048
Den offentlige nøgle gemmes som standard i ~/.ssh/id_rsa.pub.
- Kopier din offentlige nøgle til VPS:
ssh-copy-id user@your_server_ip
- Deaktivér adgangskodebaseret SSH-login på VPS i SSH-serverns
konfigurationsfil (/etc/ssh/sshd_config):
PasswordAuthentication no
Til Windows-klient:
- På Windows skal du bruge PowerShell til lignende funktionalitet:
ssh-keygen
- Kopier din offentlige nøgle til VPS ved hjælp af PowerShell. Erstat
IP-ADDRESS-OR-FQDN med fjernserveren's
address:
type $env:USERPROFILE\.ssh\id_rsa.pub | ssh root@{IP-ADDRESS-OR-FQDN} "cat >> .ssh/authorized_keys"
- Deaktivér adgangskodebaseret SSH-login på VPS i SSH-serverns
konfigurationsfil (/etc/ssh/sshd_config):
PasswordAuthentication no
Implement a Firewall
Sikring af din Linux VPS kræver opsætning af en firewall til at styre
indgående og udgående trafik. Sådan implementerer du en firewall:
enhance security:
Brug ufw (Uncomplicated Firewall) på Debian/Ubuntu eller
firewalld on CentOS:
- Installer firewall-værktøjet, hvis det ikke allerede er installeret.
For ufw på Debian/Ubuntu:
sudo apt install ufw
For firewalld på CentOS:
sudo yum install firewalld
- Tilføj regler for at tillade SSH før du aktiverer firewallen for at undgå at blive
locked out:
For ufw på Debian/Ubuntu:
sudo ufw allow OpenSSH
For firewalld på CentOS:
sudo firewall-cmd --permanent --add-service=ssh
- Aktivér firewallen og indstil standardregler:
For ufw på Debian/Ubuntu:
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
For firewalld på CentOS:
sudo systemctl start firewalld
sudo systemctl enable firewalld
- Genindlæs firewallen for at implementere ændringerne.
For ufw på Debian/Ubuntu:
sudo ufw reload
For firewalld på CentOS:
sudo systemctl reload firewalld
Deaktiver root-login
Sikring af din Linux VPS kræver begrænsning af root-adgang. Sådan deaktiverer du root-login for øget sikkerhed:
til øget sikkerhed:
- Opret en ny bruger: Log ind på din VPS som root-bruger. Opret derefter
en ny brugerkonto med sudo-rettigheder. Erstat newuser med dit
desired username:
adduser newuser
usermod -aG sudo newuser
- Opret .ssh-mappen, authorized_keys og indstil tilladelser for
den nye bruger:
mkdir -p /home/newuser/.ssh
touch /home/newuser/.ssh/authorized_keys
chmod 600 /home/newuser/.ssh/authorized_keys
chown -R newuser:newuser /home/newuser/.ssh
-
Sørg for at generere og kopiere den offentlige nøgle til din
VPS. -
Log ind som den nye bruger.
-
Afbryd forbindelsen til VPS (hvis du er forbundet som root) og log
ind igen med den nye brugerkonto. Dette sikrer, at du kan udføre
administrative opgaver ved hjælp af sudo. -
Rediger SSH-konfiguration:
Åbn SSH-serverkonfigurationsfilen på din VPS. Denne fil er
normalt placeret på /etc/ssh/sshd_config:
sudo nano /etc/ssh/sshd_config
Find linjen, der siger PermitRootLogin, og indstil den til no:
PermitRootLogin no
Gem filen og afslut teksteditoren.
- Genstart SSH-tjenesten:
Efter denne ændring skal du genstarte SSH-tjenesten for at få de
nye indstillinger til at træde i kraft:
On Debian/Ubuntu:
sudo systemctl restart ssh
On CentOS:
sudo systemctl restart sshd
Harden SSH
Configuration
For at sikre din Linux VPS skal du forstærke SSH-konfigurationen
yderligere for øget sikkerhed og sikre, at UFW-regler er opdaterede.
Sådan forstærker du dine SSH-indstillinger og opdaterer UFW:
rules:
- Tillad den nye SSH-port i UFW:
Hvis du bruger UFW (Uncomplicated Firewall), skal du først tillade den nye SSH-port
inden du foretager ændringer af standardporten:
# Allow the new SSH port (e.g., 2222)
sudo ufw allow 2222/tcp
- Fjern OpenSSH fra UFW-regler:
Efter at have ændret SSH-porten skal du fjerne den gamle OpenSSH-tjeneste
(standardport 22) fra UFW-reglerne for at sikre, at kun den nye
SSH-port er tilladt:
# Remove the old OpenSSH service (default port 22)
sudo ufw delete allow OpenSSH
- Skift SSH-porten:
Som standard bruger SSH port 22. Hvis du ændrer standardporten, øges sikkerheden
ved at gøre det sværere for automatiserede bots at finde
din SSH-server.
Åbn SSH-serverkonfigurationsfilen:
sudo nano /etc/ssh/sshd_config
Find linjen, der viser Port 22, og ændre portnummeret til en
anden ubrugt port, for eksempel 2222:
Port 2222
- Aktivér nøgle-gendannelse:
Du kan angive en tidsbegrænsning for nøgle-gendannelse for at sikre
din SSH-session yderligere. Dette betyder, at hvis du lader din SSH-session
være uovervåget, udløber den automatisk efter et vist tidsrum.
Tilføj eller rediger følgende linjer i serverkonfigurationen for SSH
fil, og gem den:
ClientAliveInterval 300
ClientAliveCountMax 2
- Genindlæs UFW-regler og SSH-tjenesten:
sudo ufw reload
sudo systemctl restart ssh
- Når du har foretaget de nødvendige ændringer, kan du etablere en ny SSH-forbindelse
ved hjælp af følgende kommando:
ssh -p <new_port> user@your_server_ip
Implement Fail2Ban
Sikring af din Linux VPS handler om at beskytte den mod brute-force-loginangreb
og andre former for ondsindet aktivitet. Fail2Ban er et brugbart
værktøj til dette formål. Sådan implementerer du Fail2Ban:
- Install Fail2Ban:
Start med at opdatere din pakkeliste for at sikre, at du har de seneste
available packages:
For Debian-baserede systemer (f.eks. Ubuntu):
sudo apt update
For CentOS:
sudo yum update
Install Fail2Ban:
For Debian-baserede systemer:
sudo apt install fail2ban
For CentOS:
sudo yum install fail2ban
- Configure Fail2Ban:
Fail2Bans hovedkonfigurationsfil er placeret på
/etc/fail2ban/jail.conf. Du kan oprette en tilsidesættelse
file at /etc/fail2ban/jail.local to customize settings
uden at ændre standardkonfigurationen. Åbn denne fil:
sudo nano /etc/fail2ban/jail.local
Tilføj følgende konfiguration for at blokere IP-adresser i 10 minutter
(600 sekunder) efter seks mislykkede loginforsøg. Juster parametrene efter behov:
needed:
[sshd]
enabled = true
maxretry = 6
findtime = 600
bantime = 600
Gem filen og afslut teksteditoren.
- Start og aktivér Fail2Ban:
Start Fail2Ban og aktivér det til at starte ved opstart:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
- Check Fail2Ban Status:
Du kan kontrollere Fail2Bans status for at sikre, at det fungerer som forventet:
expected:
sudo fail2ban-client status
Du bør se, at det overvåger SSH-tjenesten.
De 6 væsentlige metoder, der er diskuteret her, giver et solidt forsvar
mod potentielle sårbarheder. Ved at holde dit system opdateret,
anvende stærk godkendelse, konfigurere firewalls, hærde SSH
og implementere Fail2Ban, styrker du din VPS og bevarer ro i sindet
sind i den altid forbundne verden. Hvis du har spørgsmål, så tøv ikke
tøv ikke med at kontakte vores supportteam via submitting a
ticket.
Also in Security
Related guides.
Har du brug for hjælp til noget andet?
Gennemsnitlig svartid under 1 time. Rigtige mennesker, ikke bots.