Skip to content

Latest commit

 

History

History
59 lines (57 loc) · 4.79 KB

File metadata and controls

59 lines (57 loc) · 4.79 KB

Гайд по обеспечению начальной безопасности сервера.

Безопасности сервера является важной составляюшей при работе с криптой, в данном гайде рассмотрим начальный уровень защиты, который поможет нам сохранить накопленные реварды (если мы говорим о тестнетах), а так же сберечь наши нервы.

  1. Добавим не привилегированного пользователя с помощью команд useradd, для дальнейшей авторизации через него.
    Таким образом мы будем авторизовываться на портале под пользователем не имеющим ни каких прав на портале, а значит и злоумышленик не сможет ничего сделать в случае проникновения.
sudo adduser ИМЯ ВАШЕГО ПОЛЬЗОВАТЕЛЯ
  1. Следующим шагом, мы отключим возможность авторизации от имении root пользователя.
    Данная процедура лишает возможности злоумышленика подобрать пароль к root пользователю напрямую.
    В конфигурационном файле /etc/ssh/sshd_config надо изменить значение строчки PermitRootLogin с Yes на No, и перезапустить службу.
nano /etc/ssh/sshd_config
systemctl restart sshd
  1. Отключаем автообновление системы.
    С одной стороны автообновление функция нужная, однако мы с вами работаем с нодами, и часто, обновление какого либо компонента в системе может нарушить работоспособность ноды, поэтому отключаем.
sudo dpkg-reconfigure unattended-upgrades

В появившемя окне выбираем No и кликаем Enter.
4. Одна из самых важных настроек безопасности это Uncomplicated FireWall (UFW).
По скольку на различных хостингах предоставляются различные образы в первую очередь проверим наличие и статус ufw.

ufw status

В случае если приходит ответ inactive - ufw установлен и выключен.
В случае active - ufw активен, и нам так же отобразятся установленные правила.
В случае если нам выдаст, что то вроде command not found, значит ufw не установлен.
Рассмотри вариант с полным отсутсвием ufw.
Устанавливаем ufw

apt install ufw

Поскольку после установки ufw блокирует сразу все порты, обязательно необходмо задать правило для активации 22 порта.
22 порт отвечает за подключение к серверу по ssh.

ufw allow 22

Запускаем ufw.

sudo ufw enable

Проверяем статус ufw.

ufw status

Более подробно по использованию ufw вы можете почитать тут

  1. Для еще большей безопасности, можно сменить порт авторизации.
    Для этого открываем через nano /etc/ssh/sshd_config, находим строку Port, раскоментируем ее, и указываем новый порт.

После всех настроек редактируем наш канал подключения, меняем пользователя, пароль и порт если меняли в процессе настройки.
Входим на сервер.
Поскольку пользователь не имеет прав, нужно перейти под root пользователя.
Вводим команду su, затем вводим пароль root пользователя.
Далее работаем с сервером.
Не забываем, что все порты на нашем сервере закрыты, и в процессе установки нод, необходимо порты открыть, задав правило.