Безопасный VPS

Plutishe
На сайте с 06.03.2006
Offline
205
1107

Есть несколько VPS, CentOS, Ubuntu LTS.

Некоторые работаю уже больше года.

Добрые люди предоставили для тестов виртуальный сервер, за что им большое спасибо.

Назрел вопрос безопасности VPS, чтобы один раз настроить, а потом только выполнять обновления безопасности.

В процессе настройки были использованы маны гугла.

Установил fail2ban, сменил стандартные порты ssh, ftp, запретил доступ рутом, сменил адрес phpmyadmin, панели управления, установлен apache-itk, фронт ngnix, бэк apache, suhosin установлен по дефолту в сборке системы для vps, пароли на root и панель мин. 20 символов, включая верхний, нижний регистр и цифры.

Прошу помощи администраторов, дабы расширить свои познания в правильной настройке программной части VPS. Полученные знания буду применять для действующих виртуальных серверов.

Спасибо.

Хостинг за РУБЛИ (http://yousite.ru/h) | VPS/VDS на платформе: XEN c администрированием (http://yousite.ru/v) | Регистрация доменов (http://yousite.ru/d)
Оптимизайка
На сайте с 11.03.2012
Offline
396
#1

http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf

Но взломают все равно через дырявый самописный похапэ скрипт :D

⭐ BotGuard (https://botguard.net) ⭐ — защита вашего сайта от вредоносных ботов, воровства контента, клонирования, спама и хакерских атак!
K5
На сайте с 21.07.2010
Offline
209
#2

+ периодический анализ логов всех сайтов, устранение ошибок

+ clamav

+ доп. авторизация на админки

+ fail2ban анализ по 404м ошибкам

- смена ssh порта, особого смысла нет при fail2ban, недельного бана им хватает ;)

аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
Andreyka
На сайте с 19.02.2005
Offline
822
#3

А еще могут сломать через троян на вашем пк

Не стоит плодить сущности без необходимости
Mik Foxi
На сайте с 02.03.2011
Offline
1076
#4
kgtu5:
+ периодический анализ логов всех сайтов, устранение ошибок
+ clamav
+ доп. авторизация на админки
+ fail2ban анализ по 404м ошибкам
- смена ssh порта, особого смысла нет при fail2ban, недельного бана им хватает ;)

clamav туповатая глючная тормозящая штука, я б ее не ставил, пользы не много.

ssh порт менять на мой взгляд важнее, чем ставить fail2ban.

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ + партнерка, до 40$ с продажи.
DV
На сайте с 01.05.2010
Offline
644
#5

+за смену порта SSH.

Убирает проблему брутфорса практически в ноль (до смены порядка 10-15 IP в день, после смены ни одного за 2 года).

При паранойе port knocking весьма секьюрен.

VDS хостинг ( http://clck.ru/0u97l ) Нет нерешаемых задач ( https://searchengines.guru/ru/forum/806725 ) | Перенос сайтов на Drupal 7 с любых CMS. ( https://searchengines.guru/ru/forum/531842/page6#comment_10504844 )
DM
На сайте с 17.01.2009
Offline
42
#6

+ контроль целостности системных файлов

+ ограничить доступ к ssh, phpmyadmin по IP

+ отправка логов на внешний сервер

Кроме того, советую мониторить параметры связанные с производительностью: загрузка процов, памяти, кол-во соединений и т.п.

D
На сайте с 26.03.2011
Offline
22
dxd
#7

Использование ftp заменить на sftp. можно будет выкинуть ненужный *ftpd.

noexec на /tmp

Ну и самое главное - отдельный системный юзер для каждого сайта(если их несколько), имеющий права только на свой каталог. apache-itk не тыкал, может быть он решает эту проблему(судя по описанию).

A1
На сайте с 04.09.2013
Offline
18
#8

- "fail2ban" - не нужен, т.к. менять точку выхода не сложно и их количество очень велико - т.е. потенциального взломщика он не заметит. Но однажды он забанит владельца сервера и ему будет очень обидно.

- "сменил стандартные порты ssh, ftp" - не нужно, скан всех портов сервера занимает пару минут, смена портов приносит неудобства только владельцу сервера. Плюс FTP небезопасный (использовать SFTP).

- "сменил адрес phpmyadmin, панели управления" - если мы говорим о безопасности, то это ПО определенно лишнее.

- "пароли на root и панель мин. 20 символов, включая верхний, нижний регистр и цифры" - поскольку доступ рута запрещен, то и пароля у него быть не должно.

Но, как тут правильно заметили, наиболее вероятно, что войдут через уязвимость в скриптах сайтов, а про них пока что ни слова не было.

UNIT-IS
На сайте с 19.10.2012
Offline
48
#9

"fail2ban" на практике больше неудобств доставляет чем мог бы принести пользы.

Менять порты ssh и ftp нет смыла, кому надо - все равно найдут, а так вы только себе жизнь усложните.

В каких целях используется ftp, возможно можно обойтись sftp?

Доступ по root закрыть обязательно, настроить sudo, для своей учетной записи создать ключ и ходить только по ключу, доступ по паролю вообще закрыть. Можно еще VPN туннель создать и только с ip туннеля разрешить коннект по ssh, или без туннеля разрешить коннект только со своего статического ip, если работать планируете только с него.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий