A digitális korban az Linux Virtual Private Server (VPS) védelme alapvető fontosságú
az adatok és infrastruktúra védelme szempontjából kritikus fontosságú. Ez
comprehensive guide explores methods to protect your Linux VPS against
cyber threats.
Keep Your System
Updated
One of the most important aspects of securing your Linux VPS is
gondoskodunk arról, hogy a rendszered naprakész legyen. Az elavult szoftver
tartalmazhatnak biztonsági réseket, amelyeket rosszindulatú támadók ki tudnak használni. Így csökkentheted a kockázatot:
do it:
Use Package Manager
A legtöbb Linux disztribúció csomagkezelővel rendelkezik. Például, ha
Debian alapú rendszert használsz, az alábbi parancsokat futtathatod
csomagok frissítéséhez:
sudo apt update
sudo apt upgrade
Ha CentOS rendszeren vagy, használd a yum-ot:
sudo yum update
Set Up Automatic
Updates
Set Up Automatic Updates with unattended-upgrades on
Debian-based Systems:
Az Debian-alapú rendszereken, mint az Ubuntu, használhatja a
unattended-upgrades csomag a frissítési folyamat automatizálásához.
- Install unattended-upgrades:
sudo apt install unattended-upgrades
- Configure the automatic update settings. Edit the configuration
file:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
- Enable automatic updates for security-related packages:
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}-security";
"${distro_id}:${distro_codename}-updates";
"${distro_id}:${distro_codename}-proposed";
"${distro_id}:${distro_codename}-backports";
};
- Engedélyezze és indítsa el az unattended-upgrades szolgáltatást:
sudo dpkg-reconfigure -plow unattended-upgrades
Ez a parancs megerősítésre kéri majd fel. Válassza a "Yes" lehetőséget az
enable automatic updates.
Set Up Automatic Updates with yum-cron on
CentOS:
Az CentOS gépen a yum-cron segítségével automatikus frissítéseket állíthat be:
- Install yum-cron:
sudo yum install yum-cron
- Indítsa el és engedélyezze a yum-cron szolgáltatást:
sudo systemctl enable yum-cron
sudo systemctl start yum-cron
Use
Strong Passwords and SSH Keys for Secure Authentication
Securing your Linux VPS involves using strong authentication methods.
Függetlenül attól, hogy Linux vagy Windows ügyfélről csatlakozik, így tudja megtenni:
use strong passwords and SSH keys effectively:
Using Strong
Passwords
Felhasználói fiókok létrehozásakor az VPS kiszolgálón ügyeljen arra, hogy a jelszavak
complex, combining uppercase and lowercase letters, numbers, and special
characters. Avoid easily guessable passwords.
Using SSH Key
Authentication
For Linux Client:
- SSH kulcspár generálásához az Linux ügyfélről használja az ssh-keygen parancsot:
command:
ssh-keygen -t rsa -b 2048
The public key, by default, will be stored in ~/.ssh/id_rsa.pub.
- Másolja nyilvános kulcsát az VPS kiszolgálóra:
ssh-copy-id user@your_server_ip
- Disable password-based SSH login on the VPS in the SSH server
configuration file (/etc/ssh/sshd_config):
PasswordAuthentication no
For Windows Client:
- Az Windows kiszolgálón a PowerShell segítségével végezze el ugyanezt:
ssh-keygen
- Másolja nyilvános kulcsát az VPS kiszolgálóra a PowerShell használatával. Cserélje le
IP-ADDRESS-OR-FQDN with the remote server’s
address:
type $env:USERPROFILE\.ssh\id_rsa.pub | ssh root@{IP-ADDRESS-OR-FQDN} "cat >> .ssh/authorized_keys"
- Disable password-based SSH login on the VPS in the SSH server
configuration file (/etc/ssh/sshd_config):
PasswordAuthentication no
Implement a Firewall
Securing your Linux VPS involves setting up a firewall to control
a bejövő és kimenő forgalmat. Így valósíthat meg tűzfalat:
enhance security:
Use ufw (Uncomplicated Firewall) on Debian/Ubuntu or
firewalld on CentOS:
- Install the firewall management tool if not already installed.
For ufw on Debian/Ubuntu:
sudo apt install ufw
Az CentOS kiszolgáló firewalld szolgáltatásához:
sudo yum install firewalld
- Add rules to allow SSH before enabling the firewall to prevent being
locked out:
For ufw on Debian/Ubuntu:
sudo ufw allow OpenSSH
Az CentOS kiszolgáló firewalld szolgáltatásához:
sudo firewall-cmd --permanent --add-service=ssh
- Engedélyezze a tűzfalat és állítsa be az alapértelmezett szabályokat:
For ufw on Debian/Ubuntu:
sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing
Az CentOS kiszolgáló firewalld szolgáltatásához:
sudo systemctl start firewalld
sudo systemctl enable firewalld
- Töltse be újra a tűzfalat, hogy a módosítások érvénybe lépjenek.
For ufw on Debian/Ubuntu:
sudo ufw reload
Az CentOS kiszolgáló firewalld szolgáltatásához:
sudo systemctl reload firewalld
Disable Root Login
Az Linux VPS kiszolgáló biztosításához korlátozza a root hozzáférést. Így tilthatja le a root bejelentkezést a nagyobb biztonság érdekében:
a root bejelentkezés letiltásához a nagyobb biztonság érdekében:
- Hozzon létre egy új felhasználót: Jelentkezzen be az VPS kiszolgálóra root felhasználóként. Majd hozzon létre
a new user account with sudo privileges. Replace newuserwith your
desired username:
adduser newuser
usermod -aG sudo newuser
- Hozza létre a .ssh könyvtárat, az authorized_keys fájlt és állítsa be az engedélyeket:
the New User:
mkdir -p /home/newuser/.ssh
touch /home/newuser/.ssh/authorized_keys
chmod 600 /home/newuser/.ssh/authorized_keys
chown -R newuser:newuser /home/newuser/.ssh
-
Make sure to generate and copy the public key to your
VPS. -
Jelentkezzen be az új felhasználói fiókkal.
-
Disconnect from the VPS (if you’re connected as root) and log
az új felhasználói fiókkal. Ez biztosítja, hogy végrehajtható
administrative tasks using sudo. -
Edit SSH Configuration:
Nyissa meg az SSH kiszolgáló konfigurációs fájlját az VPS kiszolgálón. Ez a fájl a
usually located at /etc/ssh/sshd_config:
sudo nano /etc/ssh/sshd_config
Keresse meg a PermitRootLogin sort és állítsa no értékre:
PermitRootLogin no
Mentse el a fájlt és lépjen ki a szövegszerkesztőből.
- Restart SSH Service:
E módosítás után indítsa újra az SSH szolgáltatást a
new settings to take effect:
On Debian/Ubuntu:
sudo systemctl restart ssh
On CentOS:
sudo systemctl restart sshd
Harden SSH
Configuration
Securing your Linux VPS involves further hardening the SSH
configuration for added security and ensuring that UFW rules are up to
változatok. Így erősítheti meg az SSH beállításait és frissítheti az UFW tűzfalat:
rules:
- Engedélyezze az új SSH portot az UFW-ben:
Ha az UFW (Uncomplicated Firewall) tűzfalat használja, először engedélyezze az új SSH
portot az alapértelmezett port módosítása előtt:
# Allow the new SSH port (e.g., 2222)
sudo ufw allow 2222/tcp
- Remove OpenSSH from UFW Rules:
Az SSH port módosítása után távolítsa el a régi OpenSSH-t.
service (default port 22) from the UFW rules to ensure that only the new
SSH port is allowed:
# Remove the old OpenSSH service (default port 22)
sudo ufw delete allow OpenSSH
- Change the SSH Port:
Az SSH alapértelmezés szerint a 22-es portot használja. Az alapértelmezett port módosítása további biztonságot adhat.
extra layer of security by making it harder for automated bots to find
your SSH server.
Open the SSH server configuration file:
sudo nano /etc/ssh/sshd_config
Find the line that reads Port 22 and change the port number to a
different, unused port, for example, 2222:
Port 2222
- Enable Key Reauthentication:
You can set a time limit for key reauthentication to further secure
az SSH munkamenetét. Ez azt jelenti, hogy ha elhagyja az SSH munkamenetét,
unattended, it will automatically expire after a certain time.
Add or modify the following lines in the SSH server configuration
file, then save it:
ClientAliveInterval 300
ClientAliveCountMax 2
- Reload UFW Rules and SSH Service:
sudo ufw reload
sudo systemctl restart ssh
- A szükséges módosítások után létrehozhat egy új SSH kapcsolatot.
connection using the following command:
ssh -p <new_port> user@your_server_ip
Implement Fail2Ban
Securing your Linux VPS involves protecting it from brute-force login
próbálkozások és más típusú rosszindulatú tevékenységek ellen. A Fail2Ban hasznos
eszköz erre a célra. A Fail2Ban megvalósítása:
- Install Fail2Ban:
Start by updating your package list to ensure you have the latest
available packages:
For Debian-based systems (e.g., Ubuntu):
sudo apt update
For CentOS:
sudo yum update
Install Fail2Ban:
For Debian-based systems:
sudo apt install fail2ban
For CentOS:
sudo yum install fail2ban
- Configure Fail2Ban:
Fail2Ban’s main configuration file is located at
/etc/fail2ban/jail.conf. Létrehozhat egy felülírást
file at /etc/fail2ban/jail.local to customize settings
az alapértelmezett konfiguráció módosítása nélkül. Nyissa meg ezt a fájlt:
sudo nano /etc/fail2ban/jail.local
Add the following configuration to ban IP addresses for 10 minutes
(600 seconds) after six failed login attempts. Adjust the parameters as
needed:
[sshd]
enabled = true
maxretry = 6
findtime = 600
bantime = 600
Mentse el a fájlt és lépjen ki a szövegszerkesztőből.
- Start and Enable Fail2Ban:
Indítsa el a Fail2Ban-t, és engedélyezze az indítás során való automatikus indulást:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
- Check Fail2Ban Status:
You can check the status of Fail2Ban to ensure it’s working as
expected:
sudo fail2ban-client status
Látnia kell, hogy az SSH szolgáltatást figyeli.
The 6 essential methods discussed here provide a robust defense
a lehetséges sebezhetőségek ellen. A rendszer frissítésén keresztül,
employing strong authentication, configuring firewalls, hardening SSH,
és a Fail2Ban megvalósításával megerősíti VPS-t, és biztosítja a teljes nyugalmat
a digitálisan összekapcsolt világban. Ha bármilyen kérdése van, ne
hesitate to contact our support team by submitting a
ticket.
Also in Security
Related guides.
Need help with something else?
Median response time under 1 hour. Real humans, not bots.