Усиление защиты сервера: защита от атак с помощью Fail2Ban, UFW и Pentest
Комплексное руководство по безопасности, объясняющее использование Fail2Ban, межсетевого экрана UFW, усиление защиты SSH, ограничение скорости и встроенный сканер пентестов для защиты вашего VPS.
VPS, который вы открываете для доступа в Интернет, начинает сканироваться в течение первого часа после его создания. Боты автоматически сканируют такие порты, как 22 (SSH), 80 (HTTP), 443 (HTTPS), 3306 (MySQL) и пытаются подключиться с паролями по умолчанию. Если вы посмотрите свой журнал, вы увидите тысячи неудачных попыток входа в систему в первый день.
В этом руководстве мы объясним методы усиления защиты вашего VPS на уровне производственного уровня, какие меры являются критически важными и почему, а также как VDS Panel автоматически устанавливает эти уровни.
Слои защиты
Безопасность — это не отдельный инструмент, а комбинация нескольких уровней:
- Сетевой уровень, закройте ненужные порты с помощью брандмауэра (UFW).
- Уровень доступа, только ключ SSH, предотвращение перебора с помощью Fail2Ban
- Уровень приложения, ограничение скорости, CSP, HSTS, усиление CORS.
- Уровень аудита, журнал, журнал аудита безопасности, обнаружение аномалий.
- Уровень пентеста, сканирование уязвимостей, симуляция реальной атаки.
Обход одного уровня не означает полного захвата вашего сервера.
Уровень 1: межсетевой экран UFW
UFW (Несложный межсетевой экран) — это удобная версия iptables. По умолчанию он отклоняет все входящие соединения, открываются только разрешенные вами порты.
Р0
Доступ ко всем остальным портам (MySQL, PostgreSQL, Redis, внутренним службам панели) возможен только с локального хоста. Панель VDS устанавливает эту конфигурацию автоматически.
Не открывайте порты PostgreSQL 5432 или MySQL 3306 для внешнего мира. Он открывается по причинам типа «для удаленного подключения» и боты тут же начинают его брутфорсить. Используйте SSH-туннель или VPN для удаленного управления.
Уровень 2: усиление безопасности SSH
Настройки SSH по умолчанию слабые. Основные меры предосторожности:
- 01Отключить вход по паролюПарольАутентификация нет. в /etc/ssh/sshd_config. Вход только с ключом SSH. Грубая сила становится невозможной.
- 02Отключить root-входPermitRootЛогин №. Злоумышленнику приходится угадывать имя учетной записи, но у него заканчиваются шансы попробовать «root».
- 03Изменить портТипа 2222 вместо 22. Автоматические боты сканируют 22, пропускают альтернативный порт. Безопасность через неизвестность — слабое, но эффективное средство снижения шума.
- 04Используйте ключ Ed25519.Ed25519 вместо RSA 2048. Короче, безопаснее, быстрее. Он генерируется с помощью команды ssh-keygen -t ed25519.
- 05Активировать Fail2BanВ случае неудачных попыток входа в систему IP автоматически блокируется. Перейдем к слою 3.
Уровень 3: Fail2Ban
Fail2Ban отслеживает файлы журналов и временно блокирует IP-адрес при обнаружении подозрительных шаблонов:
- P0 → SSH не удалось войти в систему
- P1 → HTTP 401/403/429 повторяется
- Журнал вашего пользовательского приложения → пользовательские определения тюрьмы
Поведение по умолчанию: бан на 10 минут за 3 неудачные попытки входа. Если он будет пытаться чаще, срок бана будет продлен.
П1
Панель VDS автоматически настраивает Fail2Ban с настраиваемыми джейлами: SSH, аутентификация nginx, специальные правила для конечных точек P0, P1.
Уровень 4: безопасность приложений
Защиты на уровне ОС недостаточно; В вашем приложении:
Ограничение скорости
Лимит запросов на конечную точку:
- Конечная точка входа: 10 запросов/15 минут/IP.
- Публичный API: 100 запросов в минуту/IP.
- API администратора: 500 запросов в минуту на пользователя.
В случае превышения возвращается 429 Too Many Requests. Панель применяет двухуровневые ограничения скорости на уровне nginx и серверной части.
Заголовки безопасности
П2
Они отключают распространенные векторы атак, такие как XSS, кликджекинг, перехват MIME. Панель VDS отправляет эти заголовки по умолчанию для каждого домена.
Безопасность JWT
- Строгая проверка подписи от атаки P0
- Срок действия токенов истекает через 24 часа.
- Токен занесен в черный список при выходе из системы
- Принудительный выход с P1
Уровень 5: сканер пентестов
Помимо статического сканирования конфигурации, VDS Panel включает в себя сканер на пентесты с более чем 140 тестами:
- SSL/TLS: слабый набор шифров, утечка информации, срок действия сертификата истек.
- Заголовки HTTP: отсутствуют HSTS, CSP, X-Frame-Options.
- Аутентификация: JWT alg=none, вход без защиты от перебора
- векторы SQL-инъекций
- Полезные нагрузки XSS (необработанный контроль ввода)
- Обход пути и листинг каталогов
- Известные CVE (на основе установленных версий пакетов)
- Учетные данные по умолчанию (попытки администратора/администратора)
- Открытые порты (неожиданный сервис)
Сканер запускается автоматически еженедельно для каждой найденной уязвимости:
- Сбрасывается в журнал событий панели
- генерируется HTML-отчет
- Предупреждение администратору при наличии критической уязвимости.
Журнал аудита безопасности
Панель постоянно протоколирует все важные операции:
- Вход, выход из системы, неудачный вход в систему
- Добавление/удаление администраторов.
- Создание нового проекта
- Обновление SSL-сертификата
- Изменение настроек панели
Каждая запись содержит IP, пользовательский агент, метку времени. Полная цепочка доступна, когда требуется судебно-медицинская экспертиза.
Автоматическое обновление
С пакетом Ubuntu P0 обновления безопасности устанавливаются автоматически:
П3
VDS Panel автоматически активирует это во время установки. Ядро и критические исправления безопасности устанавливаются во время работы панели, при необходимости планируется автоматическая перезагрузка.
Заключение
Безопасность сервера не обеспечивается единой «серебряной пулей». Послойная защита, брандмауэр, усиление защиты SSH, Fail2Ban, ограничение скорости, заголовки безопасности, журнал аудита и периодическое тестирование на проникновение — все работает вместе.
Панель VDS сокращает время, необходимое для ручной установки этих слоев, до минут. Джейлы Fail2Ban, правила UFW, заголовки безопасности nginx, более 140 пентестов; все установлено по умолчанию и постоянно контролируется.
Для получения подробной информации о функциях безопасности вы можете посетить домашнюю страницу или получить консультацию по вашему конкретному сценарию из контактной формы.
Вам также могут понравиться эти
Автоматический SSL-сертификат: давайте зашифруем интеграцию с панелью
Получение сертификата SSL, его продление и управление им для нескольких доменов — все это задачи, выполняемые вручную. VDS Panel полностью автоматизирует этот процесс благодаря интеграции Let's Encrypt.
начать читатьСтратегия резервного копирования VPS и аварийное восстановление: правило 3-2-1
Как защитить свой сервер в случае стихийного бедствия? Автоматическое зашифрованное резервное копирование, правило резервного копирования 3-2-1, процессы тестирования и восстановления, целевые значения RTO и RPO.
начать читатьХотите попробовать это на своем сервере?
Свяжитесь с нами через контактную форму, и мы подготовим лицензию + план установки, подходящий для вашего сценария использования.