Dlaczego zabezpieczenie VPS jest ważne?
Niezabezpieczony serwer VPS to otwarte zaproszenie dla hakerów. Botnety skanują internet 24/7 w poszukiwaniu podatnych serwerów. Poniżej 10 kroków, które zabezpieczą Twój VPS.
Krok 1: Zmień domyślny port SSH
bash
sudo nano /etc/ssh/sshd_config
# Zmień Port 22 na np. Port 2222
sudo systemctl restart sshdKrok 2: Wyłącz logowanie root
bash
# W /etc/ssh/sshd_config
PermitRootLogin noKrok 3: Używaj kluczy SSH zamiast haseł
bash
ssh-keygen -t ed25519
ssh-copy-id -p 2222 user@twoj-vps
# Wyłącz logowanie hasłem:
PasswordAuthentication noKrok 4: Skonfiguruj UFW Firewall
bash
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp # SSH
sudo ufw allow 80/tcp # HTTP
sudo ufw allow 443/tcp # HTTPS
sudo ufw enableKrok 5: Zainstaluj fail2ban
bash
sudo apt install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.localUstaw maxretry = 3 i bantime = 3600.
Krok 6: Automatyczne aktualizacje
bash
sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure -plow unattended-upgradesKrok 7: Monitoring z alertami
Zainstaluj narzędzia monitoringu:
bash
sudo apt install htop vnstat -yKrok 8: Regularne kopie zapasowe
Skrypt automatycznego backupu z retencją 7 dni.
Krok 9: Ogranicz uprawnienia użytkowników
Twórz osobne konta dla różnych usług.
Krok 10: Audyt logów
Regularnie sprawdzaj /var/log/auth.log i /var/log/syslog.
Boisz się VPS bo nie wiesz jak go zabezpieczyć? Nasze serwery mają wbudowaną ochronę Anti-DDoS i działają na procesorach AMD Ryzen 7 9800X3D. Sprawdź nasze plany.