🚀 Обеспечиваем безопасность Linux-сервера за 5 минут
Мир системных администраторов и DevOps — это редко спокойствие, чаще — постоянная борьба за безопасность. Хотите быть уверенными, что ваш сервер под защитой? Прогуляемся по простым, но очень важным шагам!
✨ Защита SSH
- Меняем порт:
sudo nano /etc/ssh/sshd_config
(и меняем Port 22 на другой, не стандартный)
- Включаем двухфакторку:
Добавьте в конфиг:
AuthenticationMethods publickey,keyboard-interactive
и установите Google Authenticator
✨ Ограничение доступа по IP
- Создаем файл hosts.allow и hosts.deny:
sudo nano /etc/hosts.allow
# разрешаем IP
sshd: 192.168.1.0/24
sudo nano /etc/hosts.deny
sshd: ALL
✨ Настройка брандмауэра
- Используем ufw (Firewall)
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow <ваш_порт>
sudo ufw enable
✨ Мониторинг логов
- Проверяйте несанкционированные попытки в /var/log/auth.log:
sudo tail -f /var/log/auth.log
Важно помнить: даже самая крутая защита — это комплекс мер. Не допустите, чтобы одна уязвимость стала прорехой.
А какие инструменты защиты используете вы? Готовы ли делиться лайфхаками?
💬 Приглашаем тебя в наш Telegram-канал https://t.me/LinuxSkill, а для тестов — бота https://t.me/gradeliftbot
больше полезных статей ты найдешь там!
📩 Завтра: Как настроить Fail2Ban за 5 минут! Включи 🔔 чтобы не пропустить!