Безопасность VPS — один из главных приоритетов для любого владельца сайта или приложения. В этой статье мы расскажем, как защитить VPS с помощью трёх простых, но эффективных инструментов: SSH-ключей, fail2ban и UFW (firewall).
Почему важно защитить свой VPS
VPS (Virtual Private Server) — это полноценный виртуальный сервер, который предоставляет вам root-доступ. Такая свобода даёт большие возможности, но и накладывает ответственность: безопасность целиком в ваших руках.
Вот несколько причин, почему стоит позаботиться о защите VPS:
- На сервере хранятся важные данные — доступ к базе, коду, клиентской информации.
- Хакеры постоянно сканируют IP-адреса в поисках открытых SSH-портов.
- Даже одна уязвимость в настройках может привести к утечке или взлому.
1. SSH-ключи — безопасная альтернатива паролям
Что такое SSH-ключи
SSH-ключ — это пара файлов (приватный и публичный ключ), которые используются для безопасного доступа к серверу без ввода пароля.
Пароли можно подобрать, а вот приватный ключ — крайне сложно взломать.
Как настроить SSH-доступ по ключам
Создайте SSH-ключи на локальном компьютере:
ssh-keygen -t rsa -b 4096
Скопируйте публичный ключ на сервер:
ssh-copy-id user@your-server-ip
Запретите вход по паролю, отредактировав файл /etc/ssh/sshd_config:
PasswordAuthentication no
Перезапустите SSH:
systemctl restart ssh
Теперь подключение к серверу возможно только с помощью вашего ключа — безопасно и удобно.
2. Fail2ban — автоматическая защита от перебора паролей
Даже если вы используете SSH-ключи, злоумышленники всё равно могут пытаться подключиться к серверу.
Fail2ban помогает заблокировать IP-адреса, с которых фиксируются подозрительные попытки входа.
Установка и настройка Fail2ban
Установите fail2ban:
sudo apt install fail2ban -y
Затем настройте конфигурацию:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
В файле /etc/fail2ban/jail.local убедитесь, что включена защита SSH:
[sshd]
enabled = true
port = ssh
filter = sshd
maxretry = 3
bantime = 3600
Перезапустите сервис:
sudo systemctl restart fail2ban
Теперь fail2ban будет автоматически блокировать IP, которые слишком часто пытаются угадать пароль.
3. UFW — простой и надёжный фаервол (firewall)
UFW (Uncomplicated Firewall) — это инструмент, который помогает управлять сетевыми правилами Linux, не погружаясь в сложные настройки iptables.
Настройка базовых правил
Разрешите только нужные порты:
sudo ufw allow OpenSSH
sudo ufw allow 80
sudo ufw allow 443
Запретите всё остальное:
sudo ufw default deny incoming
sudo ufw default allow outgoing
И включите фаервол:
sudo ufw enable
Теперь ваш VPS принимает только безопасные соединения — через SSH, HTTP и HTTPS.
Дополнительные советы по безопасности VPS
- Регулярно обновляйте систему — используйте apt update && apt upgrade.
- Измените стандартный SSH-порт (например, с 22 на 2222) для уменьшения числа автоматических атак.
- Настройте автоматическое резервное копирование, чтобы не потерять данные при сбое.
- Создавайте пользователей с ограниченными правами, не используйте root для повседневных задач.
Заключение
Защитить VPS — несложно, если использовать правильные инструменты:
- SSH-ключи — исключают несанкционированный доступ.
- Fail2ban — блокирует брутфорс-атаки.
- UFW — контролирует входящий трафик.
Если вы ищете VPS-хостинг с высокой скоростью, поддержкой и возможностью гибкой настройки, попробуйте — наши серверы, они готовы к работе уже через несколько минут после заказа.
Остались вопросы?
Свяжитесь с нами, мы с удовольствием Вас проконсультируем:
info@support.by
Понравилась статья? Хочешь получать еще больше полезного контента? Подписывайся на наш блог, будь в курсе последних новостей и интересных материалов из области хостинга и не только!