Powrót do bloga
bezpieczeństwovpslinuxsshfirewall

Jak zabezpieczyć serwer VPS Linux - 10 kroków dla początkujących

24.3.2026~2 min czytania

Dlaczego zabezpieczenie VPS jest ważne?

Niezabezpieczony serwer VPS to otwarte zaproszenie dla hakerów. Botnety skanują internet 24/7 w poszukiwaniu podatnych serwerów. Poniżej 10 kroków, które zabezpieczą Twój VPS.

Krok 1: Zmień domyślny port SSH

bash
sudo nano /etc/ssh/sshd_config
# Zmień Port 22 na np. Port 2222
sudo systemctl restart sshd

Krok 2: Wyłącz logowanie root

bash
# W /etc/ssh/sshd_config
PermitRootLogin no

Krok 3: Używaj kluczy SSH zamiast haseł

bash
ssh-keygen -t ed25519
ssh-copy-id -p 2222 user@twoj-vps
# Wyłącz logowanie hasłem:
PasswordAuthentication no

Krok 4: Skonfiguruj UFW Firewall

bash
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 2222/tcp  # SSH
sudo ufw allow 80/tcp    # HTTP
sudo ufw allow 443/tcp   # HTTPS
sudo ufw enable

Krok 5: Zainstaluj fail2ban

bash
sudo apt install fail2ban -y
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

Ustaw maxretry = 3 i bantime = 3600.

Krok 6: Automatyczne aktualizacje

bash
sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure -plow unattended-upgrades

Krok 7: Monitoring z alertami

Zainstaluj narzędzia monitoringu:

bash
sudo apt install htop vnstat -y

Krok 8: Regularne kopie zapasowe

Skrypt automatycznego backupu z retencją 7 dni.

Krok 9: Ogranicz uprawnienia użytkowników

Twórz osobne konta dla różnych usług.

Krok 10: Audyt logów

Regularnie sprawdzaj /var/log/auth.log i /var/log/syslog.


Boisz się VPS bo nie wiesz jak go zabezpieczyć? Nasze serwery mają wbudowaną ochronę Anti-DDoS i działają na procesorach AMD Ryzen 7 9800X3D. Sprawdź nasze plany.

Potrzebujesz szybkiego VPS?

Wdrożenie w 30 sekund, dyski NVMe, SLA 99.99%. Sprawdź nasze plany.

Zobacz ofertę VPS