Укрепление безопасности сервера(Hardering)
Отключаем авторизацию по паролю и остальные плюшки
Для того чтобы обезопасить наш сервер нам нужно отключить авторизацию по SSH. Для этого нам нужно зайти в конфиг данной командой:
sudo nano /etc/ssh/sshd_config
#, убери его): PasswordAuthentication no, PubkeyAuthentication yes, PermitRootLogin no
Подробнее:
◦ PasswordAuthentication no — это самое важное. Запрещает вход по паролю.
◦ PubkeyAuthentication yes — разрешает вход по ключам.
◦ PermitRootLogin no — запрещает заходить под root напрямую. Это заставит тебя заходить под обычным пользователем и использовать sudo.
Для быстрого поиска рекомендую использовать CTRL+W
После того как мы все подправили, мы сохраняем конфиг и проверяем данной командой что все окей:
sudo sshd -t
Теперь нам нужно перезапустить службу SSH:
sudo systemctl restart ssh
Настройка сетевого экрана(FireWall UFW)
Прежде чем мы перейдем к настройки сетевого экрана, проверим работу сервиса:
sudo ufw status
Status: inactive
maki@lablearning:~$
прежде чем его активировать, разрешим доступ к порту SHH( порт 22), иначе доступ к серверу потеряем:
sudo ufw allow ssh
#или
sudo ufw allow 22/tcp
sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
и заключительная команда для проверки что все применилось успешно:
sudo ufw status verbose
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22/tcp ALLOW IN Anywhere
22/tcp (v6) ALLOW IN Anywhere (v6)
maki@lablearning:~$
Управление привилегиями (Sudo и группы)
Для добавления пользователя в группу администраторов нужно использовать данную команду:
sudo usermod -aG sudo имя_пользователя
id имя_пользователя
uid=1000(maki) gid=1000(maki) groups=1000(maki),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),101(lxd)
Обновление системы
Команды которые нужно обязательно выполнять при каждой авторизации на сервер(чтобы держать в актуальном режиме сервер):
sudo apt update
sudo apt upgrade -y
• sudo apt update — обновить список доступных пакетов.
• sudo apt upgrade -y — установить все доступные обновления безопасности.
Анализ логов авторизации
Если сервер выведен в WAN сеть, можно проверить сколько было авторизацией данной командой:
sudo tail -f /var/log/auth.log
terminal
2026-02-25T15:41:32.991729+00:00 lablearning systemd-logind[1070]: New session 22 of user maki.
2026-02-25T15:41:37.119366+00:00 lablearning sshd[3158]: Received disconnect from 192.168.101.201 port 56649:11: disconnected by user
2026-02-25T15:41:37.119615+00:00 lablearning sshd[3158]: Disconnected from user maki 192.168.101.201 port 56649
2026-02-25T15:41:37.120517+00:00 lablearning sshd[3102]: pam_unix(sshd:session): session closed for user maki
2026-02-25T15:41:37.125198+00:00 lablearning systemd-logind[1070]: Session 22 logged out. Waiting for processes to exit.
2026-02-25T15:41:37.126433+00:00 lablearning systemd-logind[1070]: Removed session 22.
2026-02-25T15:45:01.831824+00:00 lablearning CRON[3169]: pam_unix(cron:session): session opened for user root(uid=0) by root(uid=0)
2026-02-25T15:45:01.835555+00:00 lablearning CRON[3169]: pam_unix(cron:session): session closed for user root
2026-02-25T15:45:40.594406+00:00 lablearning sudo: maki : TTY=pts/2 ; PWD=/home/maki ; USER=root ; COMMAND=/usr/bin/tail -f /var/log/auth.log
2026-02-25T15:45:40.597652+00:00 lablearning sudo: pam_unix(sudo:session): session opened for user root(uid=0) by maki(uid=1000)