50% off minden csomagra, korlátozott ideig. Kezdőár: $2.48/mo
Security

Secure linux vps

By Parnian R. 7 min read Updated Feb 15, 2026

A digitális korban az Linux Virtual Private Server (VPS) védelme alapvető fontosságú
az adatok és infrastruktúra védelme szempontjából kritikus fontosságú. Ez
comprehensive guide explores methods to protect your Linux VPS against
cyber threats.

Keep Your System
Updated

One of the most important aspects of securing your Linux VPS is
gondoskodunk arról, hogy a rendszered naprakész legyen. Az elavult szoftver
tartalmazhatnak biztonsági réseket, amelyeket rosszindulatú támadók ki tudnak használni. Így csökkentheted a kockázatot:
do it:

Use Package Manager

A legtöbb Linux disztribúció csomagkezelővel rendelkezik. Például, ha
Debian alapú rendszert használsz, az alábbi parancsokat futtathatod
csomagok frissítéséhez:

sudo apt update
sudo apt upgrade

Ha CentOS rendszeren vagy, használd a yum-ot:

sudo yum update

Set Up Automatic
Updates

Set Up Automatic Updates with unattended-upgrades on
Debian-based Systems:

Az Debian-alapú rendszereken, mint az Ubuntu, használhatja a
unattended-upgrades csomag a frissítési folyamat automatizálásához.

  1. Install unattended-upgrades:
sudo apt install unattended-upgrades
  1. Configure the automatic update settings. Edit the configuration
    file:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
  1. Enable automatic updates for security-related packages:
Unattended-Upgrade::Allowed-Origins {
    "${distro_id}:${distro_codename}-security";
    "${distro_id}:${distro_codename}-updates";
    "${distro_id}:${distro_codename}-proposed";
    "${distro_id}:${distro_codename}-backports";
};
  1. Engedélyezze és indítsa el az unattended-upgrades szolgáltatást:
sudo dpkg-reconfigure -plow unattended-upgrades

Ez a parancs megerősítésre kéri majd fel. Válassza a "Yes" lehetőséget az
enable automatic updates.

Set Up Automatic Updates with yum-cron on
CentOS:

Az CentOS gépen a yum-cron segítségével automatikus frissítéseket állíthat be:

  1. Install yum-cron:
sudo yum install yum-cron
  1. Indítsa el és engedélyezze a yum-cron szolgáltatást:
sudo systemctl enable yum-cron
sudo systemctl start yum-cron

Use
Strong Passwords and SSH Keys for Secure Authentication

Securing your Linux VPS involves using strong authentication methods.
Függetlenül attól, hogy Linux vagy Windows ügyfélről csatlakozik, így tudja megtenni:
use strong passwords and SSH keys effectively:

Using Strong
Passwords

Felhasználói fiókok létrehozásakor az VPS kiszolgálón ügyeljen arra, hogy a jelszavak
complex, combining uppercase and lowercase letters, numbers, and special
characters. Avoid easily guessable passwords.

Using SSH Key
Authentication

For Linux Client:

  1. SSH kulcspár generálásához az Linux ügyfélről használja az ssh-keygen parancsot:
    command:
ssh-keygen -t rsa -b 2048

The public key, by default, will be stored in ~/.ssh/id_rsa.pub.

  1. Másolja nyilvános kulcsát az VPS kiszolgálóra:
ssh-copy-id user@your_server_ip
  1. Disable password-based SSH login on the VPS in the SSH server
    configuration file (/etc/ssh/sshd_config):
PasswordAuthentication no

For Windows Client:

  1. Az Windows kiszolgálón a PowerShell segítségével végezze el ugyanezt:
ssh-keygen
  1. Másolja nyilvános kulcsát az VPS kiszolgálóra a PowerShell használatával. Cserélje le
    IP-ADDRESS-OR-FQDN with the remote server’s
    address:
type $env:USERPROFILE\.ssh\id_rsa.pub | ssh root@{IP-ADDRESS-OR-FQDN} "cat >> .ssh/authorized_keys"
  1. Disable password-based SSH login on the VPS in the SSH server
    configuration file (/etc/ssh/sshd_config):
PasswordAuthentication no

Implement a Firewall

Securing your Linux VPS involves setting up a firewall to control
a bejövő és kimenő forgalmat. Így valósíthat meg tűzfalat:
enhance security:

Use ufw (Uncomplicated Firewall) on Debian/Ubuntu or
firewalld on CentOS:

  1. Install the firewall management tool if not already installed.

For ufw on Debian/Ubuntu:

sudo apt install ufw

Az CentOS kiszolgáló firewalld szolgáltatásához:

sudo yum install firewalld
  1. Add rules to allow SSH before enabling the firewall to prevent being
    locked out:

For ufw on Debian/Ubuntu:

sudo ufw allow OpenSSH

Az CentOS kiszolgáló firewalld szolgáltatásához:

sudo firewall-cmd --permanent --add-service=ssh
  1. Engedélyezze a tűzfalat és állítsa be az alapértelmezett szabályokat:

For ufw on Debian/Ubuntu:

sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing

Az CentOS kiszolgáló firewalld szolgáltatásához:

sudo systemctl start firewalld
sudo systemctl enable firewalld
  1. Töltse be újra a tűzfalat, hogy a módosítások érvénybe lépjenek.

For ufw on Debian/Ubuntu:

sudo ufw reload

Az CentOS kiszolgáló firewalld szolgáltatásához:

sudo systemctl reload firewalld

Disable Root Login

Az Linux VPS kiszolgáló biztosításához korlátozza a root hozzáférést. Így tilthatja le a root bejelentkezést a nagyobb biztonság érdekében:
a root bejelentkezés letiltásához a nagyobb biztonság érdekében:

  1. Hozzon létre egy új felhasználót: Jelentkezzen be az VPS kiszolgálóra root felhasználóként. Majd hozzon létre
    a new user account with sudo privileges. Replace newuserwith your
    desired username:
adduser newuser
usermod -aG sudo newuser
  1. Hozza létre a .ssh könyvtárat, az authorized_keys fájlt és állítsa be az engedélyeket:
    the New User:
mkdir -p /home/newuser/.ssh
touch /home/newuser/.ssh/authorized_keys
chmod 600 /home/newuser/.ssh/authorized_keys
chown -R newuser:newuser /home/newuser/.ssh
  1. Make sure to generate and copy the public key to your
    VPS.

  2. Jelentkezzen be az új felhasználói fiókkal.

  3. Disconnect from the VPS (if you’re connected as root) and log
    az új felhasználói fiókkal. Ez biztosítja, hogy végrehajtható
    administrative tasks using sudo.

  4. Edit SSH Configuration:

Nyissa meg az SSH kiszolgáló konfigurációs fájlját az VPS kiszolgálón. Ez a fájl a
usually located at /etc/ssh/sshd_config:

sudo nano /etc/ssh/sshd_config

Keresse meg a PermitRootLogin sort és állítsa no értékre:

PermitRootLogin no

Mentse el a fájlt és lépjen ki a szövegszerkesztőből.

  1. Restart SSH Service:

E módosítás után indítsa újra az SSH szolgáltatást a
new settings to take effect:

On Debian/Ubuntu:

sudo systemctl restart ssh

On CentOS:

sudo systemctl restart sshd

Harden SSH
Configuration

Securing your Linux VPS involves further hardening the SSH
configuration for added security and ensuring that UFW rules are up to
változatok. Így erősítheti meg az SSH beállításait és frissítheti az UFW tűzfalat:
rules:

  1. Engedélyezze az új SSH portot az UFW-ben:

Ha az UFW (Uncomplicated Firewall) tűzfalat használja, először engedélyezze az új SSH
portot az alapértelmezett port módosítása előtt:

# Allow the new SSH port (e.g., 2222)
sudo ufw allow 2222/tcp
  1. Remove OpenSSH from UFW Rules:

Az SSH port módosítása után távolítsa el a régi OpenSSH-t.
service (default port 22) from the UFW rules to ensure that only the new
SSH port is allowed:

# Remove the old OpenSSH service (default port 22)
sudo ufw delete allow OpenSSH
  1. Change the SSH Port:

Az SSH alapértelmezés szerint a 22-es portot használja. Az alapértelmezett port módosítása további biztonságot adhat.
extra layer of security by making it harder for automated bots to find
your SSH server.

Open the SSH server configuration file:

sudo nano /etc/ssh/sshd_config

Find the line that reads Port 22 and change the port number to a
different, unused port, for example, 2222:

Port 2222
  1. Enable Key Reauthentication:

You can set a time limit for key reauthentication to further secure
az SSH munkamenetét. Ez azt jelenti, hogy ha elhagyja az SSH munkamenetét,
unattended, it will automatically expire after a certain time.

Add or modify the following lines in the SSH server configuration
file, then save it:

ClientAliveInterval 300
ClientAliveCountMax 2
  1. Reload UFW Rules and SSH Service:
sudo ufw reload
sudo systemctl restart ssh
  1. A szükséges módosítások után létrehozhat egy új SSH kapcsolatot.
    connection using the following command:
ssh -p <new_port> user@your_server_ip

Implement Fail2Ban

Securing your Linux VPS involves protecting it from brute-force login
próbálkozások és más típusú rosszindulatú tevékenységek ellen. A Fail2Ban hasznos
eszköz erre a célra. A Fail2Ban megvalósítása:

  1. Install Fail2Ban:

Start by updating your package list to ensure you have the latest
available packages:

For Debian-based systems (e.g., Ubuntu):

sudo apt update

For CentOS:

sudo yum update

Install Fail2Ban:

For Debian-based systems:

sudo apt install fail2ban

For CentOS:

sudo yum install fail2ban
  1. Configure Fail2Ban:

Fail2Ban’s main configuration file is located at
/etc/fail2ban/jail.conf. Létrehozhat egy felülírást
file at /etc/fail2ban/jail.local to customize settings
az alapértelmezett konfiguráció módosítása nélkül. Nyissa meg ezt a fájlt:

sudo nano /etc/fail2ban/jail.local

Add the following configuration to ban IP addresses for 10 minutes
(600 seconds) after six failed login attempts. Adjust the parameters as
needed:

[sshd]
enabled = true
maxretry = 6
findtime = 600
bantime = 600

Mentse el a fájlt és lépjen ki a szövegszerkesztőből.

  1. Start and Enable Fail2Ban:

Indítsa el a Fail2Ban-t, és engedélyezze az indítás során való automatikus indulást:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban
  1. Check Fail2Ban Status:

You can check the status of Fail2Ban to ensure it’s working as
expected:

sudo fail2ban-client status

Látnia kell, hogy az SSH szolgáltatást figyeli.

The 6 essential methods discussed here provide a robust defense
a lehetséges sebezhetőségek ellen. A rendszer frissítésén keresztül,
employing strong authentication, configuring firewalls, hardening SSH,
és a Fail2Ban megvalósításával megerősíti VPS-t, és biztosítja a teljes nyugalmat
a digitálisan összekapcsolt világban. Ha bármilyen kérdése van, ne
hesitate to contact our support team by submitting a
ticket
.

Share

Need help with something else?

Median response time under 1 hour. Real humans, not bots.