Skip to content

Гайд по обеспечению начальной безопасности сервера

Notifications You must be signed in to change notification settings

CryptoDesp/Initial-Server-Security-Guide-RU

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

6 Commits
 
 

Repository files navigation

Гайд по обеспечению начальной безопасности сервера.

Безопасности сервера является важной составляюшей при работе с криптой, в данном гайде рассмотрим начальный уровень защиты, который поможет нам сохранить накопленные реварды (если мы говорим о тестнетах), а так же сберечь наши нервы.

  1. Добавим не привилегированного пользователя с помощью команд useradd, для дальнейшей авторизации через него.
    Таким образом мы будем авторизовываться на портале под пользователем не имеющим ни каких прав на портале, а значит и злоумышленик не сможет ничего сделать в случае проникновения.
sudo adduser ИМЯ ВАШЕГО ПОЛЬЗОВАТЕЛЯ
  1. Следующим шагом, мы отключим возможность авторизации от имении root пользователя.
    Данная процедура лишает возможности злоумышленика подобрать пароль к root пользователю напрямую.
    В конфигурационном файле /etc/ssh/sshd_config надо изменить значение строчки PermitRootLogin с Yes на No, и перезапустить службу.
nano /etc/ssh/sshd_config
systemctl restart sshd
  1. Отключаем автообновление системы.
    С одной стороны автообновление функция нужная, однако мы с вами работаем с нодами, и часто, обновление какого либо компонента в системе может нарушить работоспособность ноды, поэтому отключаем.
sudo dpkg-reconfigure unattended-upgrades

В появившемя окне выбираем No и кликаем Enter.
4. Одна из самых важных настроек безопасности это Uncomplicated FireWall (UFW).
По скольку на различных хостингах предоставляются различные образы в первую очередь проверим наличие и статус ufw.

ufw status

В случае если приходит ответ inactive - ufw установлен и выключен.
В случае active - ufw активен, и нам так же отобразятся установленные правила.
В случае если нам выдаст, что то вроде command not found, значит ufw не установлен.
Рассмотри вариант с полным отсутсвием ufw.
Устанавливаем ufw

apt install ufw

Поскольку после установки ufw блокирует сразу все порты, обязательно необходмо задать правило для активации 22 порта.
22 порт отвечает за подключение к серверу по ssh.

ufw allow 22

Запускаем ufw.

sudo ufw enable

Проверяем статус ufw.

ufw status

Более подробно по использованию ufw вы можете почитать тут

  1. Для еще большей безопасности, можно сменить порт авторизации.
    Для этого открываем через nano /etc/ssh/sshd_config, находим строку Port, раскоментируем ее, и указываем новый порт.

После всех настроек редактируем наш канал подключения, меняем пользователя, пароль и порт если меняли в процессе настройки.
Входим на сервер.
Поскольку пользователь не имеет прав, нужно перейти под root пользователя.
Вводим команду su, затем вводим пароль root пользователя.
Далее работаем с сервером.
Не забываем, что все порты на нашем сервере закрыты, и в процессе установки нод, необходимо порты открыть, задав правило.

About

Гайд по обеспечению начальной безопасности сервера

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published