Ты настроил сервер и первым делом дал себе доступ по SSH. И сразу возникает вопрос: что сделать первым, чтобы утром не обнаружить попытки взлома в логах? В этой статье — только практичные шаги, которые реально закроют распространённые дыры, без лишней теории. Сгенерируй ключ: ssh-keygen -t ed25519, перенеси публичный ключ на сервер через ssh-copy-id или вручную в ~/.ssh/authorized_keys. В конфигурации /etc/ssh/sshd_config включи PubkeyAuthentication yes и выключи PasswordAuthentication no. Это сразу уберёт тысячи автоматических подборов паролей. PermitRootLogin no — одна строка в конфиге, но сколько проблем она решит. Дай себе обычный пользовательский аккаунт и настроь sudo. Я однажды восстановил сервер именно потому, что root был закрыт и злоумышленник не мог выполнить критические изменения. Установи MaxAuthTries 3 и LoginGraceTime 30s в sshd_config. Пара дополнений: ClientAliveInterval 300 и ClientAliveCountMax 2 помогут завершать брошенные сессии. Дополнительно поставь Fail2Ban
Безопасность SSH: что нужно настроить в первую очередь
19 ноября 202519 ноя 2025
1
2 мин