Securizarea unui VPS cu Debian Print

  • 0

Securizarea unui Virtual Private Server (VPS) cu Debian este un pas esențial pentru a proteja datele și aplicațiile tale de amenințările cibernetice. Acest ghid te va îndruma prin pașii fundamentali pentru a-ți întări securitatea VPS-ului.

🛡️ Ghid Complet de Securizare a unui VPS cu Debian

Vom acoperi de la actualizarea sistemului până la configurarea unui firewall și protecția împotriva intruziunilor.

1. ⬆️ Actualizarea Sistemului

Primul pas, întotdeauna! Asigură-te că sistemul de operare și toate pachetele sunt la zi pentru a beneficia de cele mai recente patch-uri de securitate.

sudo apt update
sudo apt upgrade -y
sudo apt dist-upgrade -y
sudo apt autoremove -y

2. 🧑‍💻 Crearea unui Utilizator Non-root

Este o practică de securitate recomandată să nu folosești contul root pentru operațiunile zilnice. Creează un nou utilizator cu privilegii sudo.

sudo adduser [nume_utilizator]
sudo usermod -aG sudo [nume_utilizator]

Loghează-te cu noul utilizator și deconectează-te de la contul root.

3. 🔑 Securizarea SSH (Secure Shell)

Accesul SSH este poarta principală către VPS-ul tău. Protejează-l cu atenție.

A. Autentificare bazată pe Cheie SSH

Este mult mai sigură decât parolele.

  1. Generează o pereche de chei (publică/privată) pe mașina ta locală dacă nu ai deja una:
ssh-keygen -t rsa -b 4096
Copiază cheia publică pe VPS:
ssh-copy-id [nume_utilizator]@[adresa_ip_vps]

B. Configurarea Serverului SSH

Editează fișierul de configurare SSH:

sudo nano /etc/ssh/sshd_config

Fă următoarele modificări (sau asigură-te că sunt setate astfel):

  • Schimbă Portul SSH: Modifică portul implicit (22) la un număr diferit (ex: 2222) pentru a evita scanările automate.
Port 2222
Dezactivează Login-ul Root:
PermitRootLogin no
Permite doar Autentificarea pe Bază de Cheie:
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM no
Permite doar anumiți utilizatori (opțional):
AllowUsers [nume_utilizator_tau]

Salvează și închide fișierul, apoi repornește serviciul SSH:

sudo systemctl restart sshd

Atenție: Asigură-te că te poți conecta cu noul port și utilizator înainte de a te deconecta de la sesiunea curentă de root!

4. 🔥 Instalarea și Configurarea Firewall-ului (UFW)

Un firewall este esențial pentru a controla traficul de rețea. Vom folosi UFW (Uncomplicated Firewall).

sudo apt install ufw -y

Reguli Esențiale:

  • Permite Conexiunile SSH (pe noul port!):
sudo ufw allow 2222/tcp
Permite HTTP/HTTPS (pentru servere web):
sudo ufw allow http
sudo ufw allow https
Refuză toate celelalte conexiuni implicit:
sudo ufw default deny incoming
sudo ufw default allow outgoing

Activarea UFW:

sudo ufw enable

Confirmă activarea și verifică statusul:

sudo ufw status verbose

5. 🚫 Instalarea Fail2Ban

Fail2Ban te protejează împotriva atacurilor brute-force, blocând temporar IP-urile care încearcă să se autentifice eșuat de prea multe ori.

sudo apt install fail2ban -y

Configurarea Fail2Ban

Creează un fișier de configurare local pentru a nu fi suprascris de actualizări:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local

Modifică următoarele în jail.local:

  • Setează bantime (durata blocării), findtime (perioada în care se contorizează încercările) și maxretry (numărul maxim de încercări).
bantime = 1d
findtime = 10m
maxretry = 3
Asigură-te că [sshd] este activat (enabled = true) și, dacă ai schimbat portul SSH, adaugă-l:
[sshd]
enabled = true
port = 2222

Repornește Fail2Ban:

sudo systemctl restart fail2ban

6. 🦠 Instalarea unui Antivirus (ClamAV - Opțional)

Pentru o securitate suplimentară, poți instala ClamAV pentru a scana fișierele de pe VPS.

sudo apt install clamav clamav-daemon -y

Actualizează baza de date a semnăturilor de viruși:

sudo freshclam

Scanare (ex: directorul web):

sudo clamscan -r /var/www/html --bell -i --detect-pua --log=/var/log/clamav/clamscan.log

7. 🔄 Audit de Securitate cu Lynis (Opțional)

Lynis este un instrument excelent pentru a scana sistemul pentru vulnerabilități și a oferi recomandări de securitate.

sudo apt install lynis -y
sudo lynis audit system

Concluzie

Urmând acești pași, vei crește semnificativ nivelul de securitate al VPS-ului tău cu Debian. Securitatea este un proces continuu, așa că este important să menții sistemul actualizat și să revizuiești periodic configurațiile de securitate.


Was this answer helpful?

« Back