Главная Хостинг VDS Первоначальная настройка VDS-сервера на Linux: пошаговое руководство

Первоначальная настройка VDS-сервера на Linux: пошаговое руководство

Обновлено Sep 24, 2025

После приобретения виртуального выделенного сервера (VDS) перед пользователем встает важная задача — его первоначальная настройка. От этих первых шагов напрямую зависит безопасность, стабильность и удобство дальнейшей работы. Это руководство поможет даже неопытным пользователям выполнить базовую конфигурацию сервера на базе Linux.

Шаг 1: Подключение к серверу по SSH

Первое, что необходимо сделать, — это подключиться к вашему новому серверу. Для этого используется протокол SSH (Secure Shell), который обеспечивает безопасное удаленное управление. Данные для подключения к серверу можно получить в биллинге.

  • Для Windows: Вам понадобится SSH-клиент, например, PuTTY. Скачайте и запустите программу, в поле "Host Name (or IP address)" введите IP-адрес вашего сервера и нажмите "Open".

  • Для Linux и macOS: Используйте встроенный терминал. Введите команду, заменив ip_address на адрес вашего сервера:

    ssh root@ip_address

При первом подключении вы увидите предупреждение о подлинности хоста — введите yes и нажмите Enter. Затем система запросит пароль для пользователя root. Вводимые символы пароля не будут отображаться в консоли в целях безопасности.

Шаг 2: Обновление системы

Сразу после первого входа крайне важно обновить все пакеты операционной системы до актуальных версий. Это поможет закрыть известные уязвимости и обеспечить стабильность работы.

Команды для обновления различаются в зависимости от дистрибутива Linux:

  • Для Debian/Ubuntu:

    apt update && apt upgrade
    
  • Для CentOS:

    yum update
    

Система может запросить подтверждение для установки обновлений, для этого введите Y и нажмите Enter.

Шаг 3: Создание нового пользователя

Работать постоянно под учетной записью root (суперпользователя) небезопасно, так как любая ошибка может привести к фатальным последствиям для системы. Поэтому необходимо создать нового пользователя с правами администратора через утилиту sudo.

  1. Создайте нового пользователя (замените username на желаемое имя):

    adduser username
    

    Система попросит вас ввести и подтвердить пароль для нового пользователя, а также предложит заполнить дополнительную информацию, которую можно пропустить, нажимая Enter.

  2. Наделите нового пользователя правами sudo. Это позволит ему выполнять команды от имени суперпользователя.

    • Для Debian/Ubuntu:

      usermod -aG sudo username
      
    • Для CentOS (используется группа wheel):

      usermod -aG wheel username
      

Теперь вы можете переключиться на нового пользователя командой su - username и выполнять команды с правами администратора, добавляя sudo в начале (например, sudo apt update).

Шаг 4: Настройка базовой безопасности SSH

Для повышения безопасности сервера рекомендуется внести несколько изменений в конфигурацию SSH.

  • Смена стандартного порта SSH. Злоумышленники и боты часто сканируют стандартный 22-й порт. Его смена поможет снизить количество автоматических атак.

  • Отключение входа для root. Это еще один важный шаг для защиты сервера, поскольку учетная запись root является основной целью для атак.

  • Использование SSH-ключей. Аутентификация по SSH-ключам является более безопасной альтернативой паролям.

Эти настройки производятся в конфигурационном файле SSH. Откройте его с помощью текстового редактора, например, nano:

sudo nano /etc/ssh/sshd_config

Внесите следующие изменения:

  • Найдите строку #Port 22 и измените ее на Port 2222 (или любой другой свободный порт).

  • Найдите строку PermitRootLogin yes и измените ее на PermitRootLogin no.

Сохраните изменения (в nano это Ctrl+X, затем Y и Enter) и перезапустите службу SSH, чтобы они вступили в силу:

sudo systemctl restart ssh

Важно: Прежде чем отключаться от текущей сессии, откройте новое окно терминала и убедитесь, что вы можете подключиться к серверу с новым портом и под новым пользователем.

Шаг 5: Настройка брандмауэра

Брандмауэр (или фаервол) контролирует входящий и исходящий трафик, что является ключевым элементом безопасности сервера. В Ubuntu для этого часто используется утилита UFW (Uncomplicated Firewall) — простой интерфейс для управления iptables.

  1. Установите UFW (если он не установлен):

    sudo apt install ufw
    
  2. Добавьте разрешающие правила. Прежде чем активировать брандмауэр, необходимо разрешить подключения к новому SSH-порту, чтобы не заблокировать себе доступ. Также стоит разрешить стандартные порты для веб-трафика (HTTP и HTTPS), если вы планируете размещать сайты.

    sudo ufw allow 2222/tcp  # Замените 2222 на ваш SSH-порт
    sudo ufw allow http      # Порт 80
    sudo ufw allow https     # Порт 443
    
  3. Включите брандмауэр:

    sudo ufw enable
    
  4. Проверьте статус:

    sudo ufw status
    

    Вы должны увидеть список добавленных правил и статус active.

Выполнив эти пять шагов, вы заложите прочный и безопасный фундамент для дальнейшей работы с вашим VDS-сервером.