50% off tutti i piani, offerta a tempo limitato. A partire da $2.48/mo
Security

VPS Linux sicuro

By Parnian R. 7 min read Updated Feb 15, 2026

Nell'era digitale, proteggere il tuo Virtual Private Server Linux (VPS)
è fondamentale per salvaguardare i tuoi dati e l'infrastruttura. Questa
guida completa esplora i metodi per proteggere il tuo Linux VPS da
cyber threats.

Mantieni il tuo Sistema Aggiornato
Updated

Uno degli aspetti più importanti per proteggere il tuo Linux VPS è
assicurarti che il tuo sistema sia aggiornato. Il software obsoleto può
contenere vulnerabilità che gli attori malevoli possono sfruttare. Ecco come:
do it:

Usa un Package Manager

La maggior parte delle distribuzioni Linux fornisce un package manager. Ad esempio, se
stai usando un sistema basato su Debian, puoi eseguire i seguenti comandi
per aggiornare e installare i pacchetti:

sudo apt update
sudo apt upgrade

Se sei su un sistema CentOS, usa yum:

sudo yum update

Set Up Automatic
Updates

Configura gli Aggiornamenti Automatici con unattended-upgrades su
Sistemi Basati su Debian:

Sui sistemi basati su Debian come Ubuntu, puoi usare il
pacchetto unattended-upgrades per automatizzare il processo di aggiornamento.

  1. Installa unattended-upgrades:
sudo apt install unattended-upgrades
  1. Configura le impostazioni di aggiornamento automatico. Modifica la configurazione
    file:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades
  1. Abilita gli aggiornamenti automatici per i pacchetti di sicurezza:
Unattended-Upgrade::Allowed-Origins {
    "${distro_id}:${distro_codename}-security";
    "${distro_id}:${distro_codename}-updates";
    "${distro_id}:${distro_codename}-proposed";
    "${distro_id}:${distro_codename}-backports";
};
  1. Abilita e avvia il servizio unattended-upgrades:
sudo dpkg-reconfigure -plow unattended-upgrades

Questo comando ti chiederà di confermare le modifiche. Seleziona "Sì" per
abilitare gli aggiornamenti automatici.

Configura gli aggiornamenti automatici con yum-cron su
CentOS:

Su CentOS puoi usare yum-cron per gli aggiornamenti automatici:

  1. Installa yum-cron:
sudo yum install yum-cron
  1. Avvia e abilita il servizio yum-cron:
sudo systemctl enable yum-cron
sudo systemctl start yum-cron

Use
Password forti e chiavi SSH per l'autenticazione sicura

La sicurezza del tuo Linux VPS richiede metodi di autenticazione forti.
Che tu stia effettuando la connessione da un client Linux o Windows, ecco come
utilizzare password forti e chiavi SSH in modo efficace:

Using Strong
Passwords

Quando crei account utente sul tuo VPS, assicurati che le password siano
complesse, combinando lettere maiuscole e minuscole, numeri e caratteri
speciali. Evita password facili da indovinare.

Uso della chiave SSH
Authentication

Per client Linux:

  1. Per generare una coppia di chiavi SSH sul tuo client Linux, usa ssh-keygen
    command:
ssh-keygen -t rsa -b 2048

La chiave pubblica sarà salvata per impostazione predefinita in ~/.ssh/id_rsa.pub.

  1. Copia la tua chiave pubblica sul VPS:
ssh-copy-id user@your_server_ip
  1. Disabilita l'accesso SSH basato su password sul VPS nel file di
    configurazione del server SSH (/etc/ssh/sshd_config):
PasswordAuthentication no

Per client Windows:

  1. Su Windows usa PowerShell per una funzionalità simile:
ssh-keygen
  1. Copia la tua chiave pubblica sul VPS usando PowerShell. Sostituisci
    IP-ADDRESS-OR-FQDN del server remoto
    address:
type $env:USERPROFILE\.ssh\id_rsa.pub | ssh root@{IP-ADDRESS-OR-FQDN} "cat >> .ssh/authorized_keys"
  1. Disabilita l'accesso SSH basato su password sul VPS nel file di
    configurazione del server SSH (/etc/ssh/sshd_config):
PasswordAuthentication no

Implement a Firewall

Proteggere Linux VPS richiede la configurazione di un firewall per controllare
il traffico in entrata e in uscita. Ecco come implementare un firewall:
enhance security:

Utilizza ufw (Uncomplicated Firewall) su Debian/Ubuntu oppure
firewalld on CentOS:

  1. Installa lo strumento di gestione del firewall se non è già presente.

Per ufw su Debian/Ubuntu:

sudo apt install ufw

Per firewalld su CentOS:

sudo yum install firewalld
  1. Aggiungi regole per consentire SSH prima di abilitare il firewall, per evitare di rimanere
    locked out:

Per ufw su Debian/Ubuntu:

sudo ufw allow OpenSSH

Per firewalld su CentOS:

sudo firewall-cmd --permanent --add-service=ssh
  1. Abilita il firewall e configura le regole predefinite:

Per ufw su Debian/Ubuntu:

sudo ufw enable
sudo ufw default deny incoming
sudo ufw default allow outgoing

Per firewalld su CentOS:

sudo systemctl start firewalld
sudo systemctl enable firewalld
  1. Ricarica il firewall per applicare le modifiche.

Per ufw su Debian/Ubuntu:

sudo ufw reload

Per firewalld su CentOS:

sudo systemctl reload firewalld

Disabilita l'accesso root

Proteggere Linux VPS richiede la limitazione dell'accesso root. Ecco come
disabilitare l'accesso root per una sicurezza maggiore:

  1. Crea un nuovo utente: accedi a VPS come utente root. Quindi crea
    un nuovo account utente con privilegi sudo. Sostituisci newuser con il tuo
    desired username:
adduser newuser
usermod -aG sudo newuser
  1. Crea la directory .ssh, authorized_keys e configura i permessi per
    il nuovo utente:
mkdir -p /home/newuser/.ssh
touch /home/newuser/.ssh/authorized_keys
chmod 600 /home/newuser/.ssh/authorized_keys
chown -R newuser:newuser /home/newuser/.ssh
  1. Assicurati di generare e copiare la chiave pubblica sul tuo
    VPS.

  2. Accedi come nuovo utente.

  3. Disconnettiti da VPS (se sei connesso come root) e accedi
    di nuovo utilizzando il nuovo account utente. Questo ti consente di eseguire
    attività amministrative tramite sudo.

  4. Modifica la configurazione SSH:

Apri il file di configurazione del server SSH su VPS. Il file si trova
solitamente in /etc/ssh/sshd_config:

sudo nano /etc/ssh/sshd_config

Individua la riga che riporta PermitRootLogin e impostala su no:

PermitRootLogin no

Salva il file e chiudi l'editor di testo.

  1. Riavvia servizio SSH:

Dopo aver apportato questa modifica, riavvia il servizio SSH per
affinché le nuove impostazioni abbiano effetto:

On Debian/Ubuntu:

sudo systemctl restart ssh

On CentOS:

sudo systemctl restart sshd

Harden SSH
Configuration

Proteggere Linux VPS richiede un ulteriore rafforzamento di SSH
configurazione per una sicurezza aggiuntiva e per garantire che le regole UFW siano sempre aggiornate
data. Ecco come proteggere le tue impostazioni SSH e aggiornare UFW
rules:

  1. Consenti la Porta SSH in UFW:

Se stai usando UFW (Uncomplicated Firewall), consenti prima la nuova SSH
la porta prima di modificare quella predefinita:

# Allow the new SSH port (e.g., 2222)
sudo ufw allow 2222/tcp
  1. Rimuovi OpenSSH dalle regole UFW:

Dopo aver modificato la porta SSH, dovresti rimuovere la vecchia OpenSSH
servizio (porta predefinita 22) dalle regole UFW per garantire che solo il nuovo
La porta SSH è consentita:

# Remove the old OpenSSH service (default port 22)
sudo ufw delete allow OpenSSH
  1. Cambia la porta SSH:

Per impostazione predefinita, SSH usa la porta 22. Cambiare la porta predefinita può aggiungere un
uno strato di sicurezza aggiuntivo che rende più difficile ai bot automatici trovarvi
il tuo server SSH.

Apri il file di configurazione del server SSH:

sudo nano /etc/ssh/sshd_config

Trova la riga che contiene Port 22 e cambia il numero di porta con
una porta diversa e inutilizzata, ad esempio, 2222:

Port 2222
  1. Abilita Riautenticazione Chiave:

Puoi impostare un limite di tempo per la riautenticazione della chiave per un ulteriore livello di sicurezza
la tua sessione SSH. Questo significa che se abbandoni la tua sessione SSH
se lasciato inattivo, scadrà automaticamente dopo un certo tempo.

Aggiungi o modifica le righe seguenti nel file di configurazione del server SSH
e salvalo:

ClientAliveInterval 300
ClientAliveCountMax 2
  1. Ricarica le regole UFW e il servizio SSH:
sudo ufw reload
sudo systemctl restart ssh
  1. Una volta apportate le modifiche necessarie, puoi stabilire una nuova connessione SSH
    con il seguente comando:
ssh -p <new_port> user@your_server_ip

Implement Fail2Ban

Proteggere il tuo Linux VPS significa difenderlo da attacchi brute-force
e altre forme di attività dannosa. Fail2Ban è uno strumento utile
per questo scopo. Ecco come implementarlo:

  1. Install Fail2Ban:

Inizia aggiornando l'elenco dei pacchetti per assicurarti di avere gli ultimi
available packages:

Per i sistemi basati su Debian (ad es. Ubuntu):

sudo apt update

For CentOS:

sudo yum update

Install Fail2Ban:

Per i sistemi basati su Debian:

sudo apt install fail2ban

For CentOS:

sudo yum install fail2ban
  1. Configure Fail2Ban:

Il file di configurazione principale di Fail2Ban si trova in
/etc/fail2ban/jail.conf. Puoi creare un override
file at /etc/fail2ban/jail.local to customize settings
senza modificare la configurazione predefinita. Apri questo file:

sudo nano /etc/fail2ban/jail.local

Aggiungi la seguente configurazione per bloccare gli indirizzi IP per 10 minuti
(600 secondi) dopo sei tentativi di accesso falliti. Regola i parametri secondo le tue esigenze:
needed:

[sshd]
enabled = true
maxretry = 6
findtime = 600
bantime = 600

Salva il file e chiudi l'editor di testo.

  1. Avvia e abilita Fail2Ban:

Avvia Fail2Ban e abilitalo per l'avvio al boot:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban
  1. Check Fail2Ban Status:

Puoi controllare lo stato di Fail2Ban per assicurarti che funzioni correttamente:
expected:

sudo fail2ban-client status

Dovresti vedere che sta monitorando il servizio SSH.

I 6 metodi essenziali discussi qui forniscono una difesa solida
contro le vulnerabilità potenziali. Mantenendo il sistema aggiornato,
usando autenticazione forte, configurando firewall, hardening di SSH
e implementando Fail2Ban, proteggi il tuo VPS e mantieni la tranquillità
mente nel mondo sempre connesso. Se hai domande, non esitare a contattare il nostro team di supporto tramite
il nostro team di supporto tramite submitting a
ticket
.

Share

Hai bisogno di aiuto su altro?

Tempo di risposta mediano inferiore a 1 ora. Persone vere, non bot.