После приобретения виртуального выделенного сервера (VDS) перед пользователем встает важная задача — его первоначальная настройка. От этих первых шагов напрямую зависит безопасность, стабильность и удобство дальнейшей работы. Это руководство поможет даже неопытным пользователям выполнить базовую конфигурацию сервера на базе Linux.
Шаг 1: Подключение к серверу по SSH
Первое, что необходимо сделать, — это подключиться к вашему новому серверу. Для этого используется протокол SSH (Secure Shell), который обеспечивает безопасное удаленное управление. Данные для подключения к серверу можно получить в биллинге.
-
Для Windows: Вам понадобится SSH-клиент, например, PuTTY. Скачайте и запустите программу, в поле "Host Name (or IP address)" введите IP-адрес вашего сервера и нажмите "Open".
-
Для Linux и macOS: Используйте встроенный терминал. Введите команду, заменив ip_address на адрес вашего сервера:
ssh root@ip_address
При первом подключении вы увидите предупреждение о подлинности хоста — введите yes и нажмите Enter. Затем система запросит пароль для пользователя root. Вводимые символы пароля не будут отображаться в консоли в целях безопасности.
Шаг 2: Обновление системы
Сразу после первого входа крайне важно обновить все пакеты операционной системы до актуальных версий. Это поможет закрыть известные уязвимости и обеспечить стабильность работы.
Команды для обновления различаются в зависимости от дистрибутива Linux:
-
Для Debian/Ubuntu:
apt update && apt upgrade -
Для CentOS:
yum update
Система может запросить подтверждение для установки обновлений, для этого введите Y и нажмите Enter.
Шаг 3: Создание нового пользователя
Работать постоянно под учетной записью root (суперпользователя) небезопасно, так как любая ошибка может привести к фатальным последствиям для системы. Поэтому необходимо создать нового пользователя с правами администратора через утилиту sudo.
-
Создайте нового пользователя (замените username на желаемое имя):
adduser usernameСистема попросит вас ввести и подтвердить пароль для нового пользователя, а также предложит заполнить дополнительную информацию, которую можно пропустить, нажимая Enter.
-
Наделите нового пользователя правами sudo. Это позволит ему выполнять команды от имени суперпользователя.
-
Для Debian/Ubuntu:
usermod -aG sudo username -
Для CentOS (используется группа wheel):
usermod -aG wheel username
-
Теперь вы можете переключиться на нового пользователя командой su - username и выполнять команды с правами администратора, добавляя sudo в начале (например, sudo apt update).
Шаг 4: Настройка базовой безопасности SSH
Для повышения безопасности сервера рекомендуется внести несколько изменений в конфигурацию SSH.
-
Смена стандартного порта SSH. Злоумышленники и боты часто сканируют стандартный 22-й порт. Его смена поможет снизить количество автоматических атак.
-
Отключение входа для root. Это еще один важный шаг для защиты сервера, поскольку учетная запись root является основной целью для атак.
-
Использование SSH-ключей. Аутентификация по SSH-ключам является более безопасной альтернативой паролям.
Эти настройки производятся в конфигурационном файле SSH. Откройте его с помощью текстового редактора, например, nano:
sudo nano /etc/ssh/sshd_config
Внесите следующие изменения:
-
Найдите строку
#Port 22и измените ее наPort 2222(или любой другой свободный порт). -
Найдите строку
PermitRootLogin yesи измените ее наPermitRootLogin no.
Сохраните изменения (в nano это Ctrl+X, затем Y и Enter) и перезапустите службу SSH, чтобы они вступили в силу:
sudo systemctl restart ssh
Важно: Прежде чем отключаться от текущей сессии, откройте новое окно терминала и убедитесь, что вы можете подключиться к серверу с новым портом и под новым пользователем.
Шаг 5: Настройка брандмауэра
Брандмауэр (или фаервол) контролирует входящий и исходящий трафик, что является ключевым элементом безопасности сервера. В Ubuntu для этого часто используется утилита UFW (Uncomplicated Firewall) — простой интерфейс для управления iptables.
-
Установите UFW (если он не установлен):
sudo apt install ufw -
Добавьте разрешающие правила. Прежде чем активировать брандмауэр, необходимо разрешить подключения к новому SSH-порту, чтобы не заблокировать себе доступ. Также стоит разрешить стандартные порты для веб-трафика (HTTP и HTTPS), если вы планируете размещать сайты.
sudo ufw allow 2222/tcp # Замените 2222 на ваш SSH-порт sudo ufw allow http # Порт 80 sudo ufw allow https # Порт 443 -
Включите брандмауэр:
sudo ufw enable -
Проверьте статус:
sudo ufw statusВы должны увидеть список добавленных правил и статус active.
Выполнив эти пять шагов, вы заложите прочный и безопасный фундамент для дальнейшей работы с вашим VDS-сервером.