Izveidojot jaunu Linux VPS, ieteicams to nostiprināt pirms produkcijas vietņu vai lietotņu palaišanas. Zemāk ir praktisks minimums, kas der lielākajai daļai GARMTECH VPS klientu.
Svarīgi: mainot SSH iestatījumus, turiet esošo SSH sesiju atvērtu. Pārbaudiet jaunu pieslēgšanos otrā terminālī, pirms aizverat pirmo.
Uzreiz uzstādiet drošības atjauninājumus:
# Ubuntu/Debian
sudo apt update && sudo apt -y upgrade
# AlmaLinux/Rocky/CentOS
sudo dnf -y update
Nelietojiet root ikdienas darbam.
adduser youruser
usermod -aG sudo youruser # Ubuntu/Debian
# RHEL-based:
usermod -aG wheel youruser
ssh-keygen).ssh-copy-id youruser@SERVER_IP).Rūpīgi rediģējiet /etc/ssh/sshd_config un veiciet konservatīvas izmaiņas:
PermitRootLogin no (vai prohibit-password, ja root vajadzīgs tikai ar atslēgām)PasswordAuthentication no (tikai pēc tam, kad atslēgu pieteikšanās ir pārbaudīta)Pārstartējiet SSH servisu:
sudo systemctl restart sshd
Piemērs ar UFW (Ubuntu):
sudo ufw allow OpenSSH
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
sudo ufw status
Atveriet tikai tos portus, kas jums patiešām ir vajadzīgi (pasts, datubāze, admin paneļi u.c.).
Ubuntu vidē var ieslēgt unattended upgrades:
sudo apt -y install unattended-upgrades
sudo dpkg-reconfigure unattended-upgrades
SSH aizsardzībai bieži uzstāda Fail2ban, kas automātiski bloķē IP pēc vairākiem neveiksmīgiem mēģinājumiem.
Drošības nostiprināšana neaizvieto rezerves kopijas. Nodrošiniet backup plānu (snapshots, attālinātas kopijas vai plānoti backup).