Библиотека сайта rus-linux.net
Как правильно защитить виртуальный Ubuntu-сервер: базовый security-гайд для VPS
Введение: почему защита VPS на Ubuntu начинается в первые минуты после создания
Ubuntu давно стала стандартом де-факто для виртуальных серверов. Она используется для веб-приложений, API, баз данных, Docker-сред, CI/CD и десятков других задач. Именно поэтому Ubuntu VPS остаётся одной из самых популярных целей для автоматических сканеров, брутфорса и массовых атак.

Развернуть виртуальный Ubuntu-сервер сегодня можно за минуты у большинства провайдеров. В качестве примера площадки с размещением в московском дата-центре можно привести сервис VPS.HOUSE, где сервер создаётся автоматически. Но вне зависимости от того, где именно куплен VPS, факт остаётся неизменным – сервер без первичной защиты уязвим с первых минут после появления в сети.
По статистике Shadowserver Foundation и крупных сетевых операторов, новый публичный IP-адрес начинает получать сканирующий трафик уже через 2-5 минут после появления в сети. Это означает простую вещь: откладывать базовую защиту нельзя.
1. Модель угроз для Ubuntu VPS: от чего мы вообще защищаемся
Прежде чем переходить к настройкам, важно понимать реальные угрозы:
- автоматический подбор паролей по SSH
- эксплуатация уязвимостей старых пакетов
- ошибки конфигурации сервисов
- уязвимости в веб-приложениях
- попытки эскалации привилегий
- атаки на SMTP, FTP, панель управления
- DDoS малого и среднего уровня
- компрометация через утечки SSH-ключей
Подавляющее большинство успешных взломов VPS происходит не из-за «нулевых дней», а из-за элементарных ошибок администрирования.
2. Первый и самый важный шаг – обновление системы
После первого подключения к серверу необходимо сразу выполнить:
sudo apt update && sudo apt upgrade -yЭто устраняет:
- уязвимости ядра
- уязвимости OpenSSH
- ошибки сетевых библиотек
- проблемы в systemd
- уязвимости криптографии
По данным Canonical, большинство критических уязвимостей в Ubuntu закрываются в течение 24-72 часов после публикации CVE. Но если сервер не обновляется, эти патчи не имеют значения.
3. Защита SSH: фундамент всей безопасности
SSH – это основной вход на сервер, а потому и главная цель атак.
3.1. Отключение входа по паролю
Создаём ключ на локальной машине:
ssh-keygenКопируем ключ на сервер:
ssh-copy-id user@server_ipДалее редактируем файл /etc/ssh/sshd_config:
PasswordAuthentication no PermitRootLogin noПерезапускаем SSH:
sudo systemctl restart sshС этого момента брутфорс паролей становится бесполезным.
3.2. Смена стандартного порта SSH
Это не защита в строгом смысле, но сильное снижение шумовых атак:
Port 2222Важно после изменения порта открыть его в firewall.
3.3. Ограничение доступа по IP (по возможности)
Если есть фиксированные IP-адреса:
AllowUsers user@1.2.3.4Это полностью отсекает попытки входа с других адресов.
4. Firewall на Ubuntu – UFW как базовый стандарт
Ubuntu использует UFW как интерфейс к iptables/nftables.
Базовая конфигурация
sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow 2222/tcp sudo ufw allow 80 sudo ufw allow 443 sudo ufw enableЭто сразу:
- блокирует ненужные порты
- оставляет работающие веб-сервисы
- защищает SSH
Для Windows VPS такие же принципы применяются через встроенный firewall, но на Ubuntu UFW остаётся самым простым вариантом.
5. Fail2ban – автоматическая защита от перебора паролей
Fail2ban анализирует логи и временно блокирует IP после серии неудачных попыток входа.
sudo apt install fail2ban -yСоздаём локальную конфигурацию:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localМинимальная защита для SSH:
[sshd] enabled = true port = 2222 maxretry = 5 bantime = 1hЭтого достаточно, чтобы:
- остановить брутфорс
- снизить нагрузку на систему авторизации
- защитить логи от засорения
6. Пользователи и права доступа: минимум привилегий
Распространённая ошибка – работа под root.
6.1. Создание отдельного пользователя
adduser admin usermod -aG sudo adminРабота через sudo позволяет:
- точно фиксировать административные действия
- снижать вероятность катастрофических ошибок
- повышать аудитируемость
6.2. Контроль sudo-доступа
Файл:
/etc/sudoersПозволяет задавать строгие ограничения для отдельных пользователей и команд.
7. Защита служб и удаление лишнего
По умолчанию Ubuntu часто содержит:
- snap-сервисы
- сервисы печати
- avahi
- ненужные демоны
Команда для проверки:
systemctl list-unit-files --type=serviceОтключение лишнего:
sudo systemctl disable service_name sudo systemctl stop service_nameЧем меньше запущенных служб – тем меньше атакуемая поверхность.
8. Автоматические обновления безопасности
sudo apt install unattended-upgrades sudo dpkg-reconfigure unattended-upgradesЭто включает:
- автоматическую установку критических патчей
- снижение человеческого фактора
- повышение устойчивости сервера
9. Логи и базовый аудит
Минимальный набор:
– /var/log/auth.log;
– /var/log/syslog;
– /var/log/fail2ban.log.
Для постоянного контроля можно использовать:
- logwatch
- goaccess
- fail2ban-client
10. Резервное копирование как элемент безопасности
Без бэкапов защита сервера не имеет смысла. Даже полностью закрытая система остаётся уязвимой к:
- программным сбоям
- ошибкам администратора
- повреждению файловой системы
- обновлениям с некорректными зависимостями
- заражению через уязвимое веб-приложение
- шифровальщикам внутри контейнеров
На практике используется несколько базовых подходов:
rsync + cronна удалённое хранилищеrestic,borgbackup,duplicity- резервное копирование в S3-совместимые хранилища
- офлайн-копии конфигураций и дампов баз данных
Однако важно учитывать ещё один критически важный аспект – резервные копии на стороне самого провайдера. При выборе VPS обязательно стоит уточнять:
- как часто делаются автоматические бэкапы
- сколько точек восстановления хранится
- какой срок хранения копий
- можно ли восстановить сервер целиком
- поддерживаются ли автоматические снепшоты
- можно ли управлять ими вручную через панель или API
Практика показывает, что именно снепшоты всей виртуальной машины являются самым быстрым способом восстановления после критических сбоев – буквально за минуты. Такой механизм, в частности, реализован на ряде современных VPS-платформ, включая vps.house, где можно настраивать регулярные автоматические снепшоты сервера. Это не отменяет собственные бэкапы внутри системы, но даёт дополнительный уровень защиты.
Ключевое правило: надёжная стратегия резервного копирования всегда строится в два уровня – бэкапы внутри сервера + снимки виртуальной машины на стороне провайдера. Только такая схема реально защищает данные.
11. Контейнеры и Docker: отдельная модель безопасности
Если на Ubuntu VPS используется Docker:
- не публиковать порты без необходимости
- использовать non-root контейнеры
- обновлять образы
- ограничивать ресурсы через cgroups
- использовать отдельные docker-сети
Docker не отменяет базовую защиту сервера, он лишь добавляет ещё один уровень.
12. DDoS и сетевые атаки: что реально может VPS
VPS сам по себе не является защитой от DDoS. На практике защита строится на:
- фильтрации трафика у провайдера
- rate limiting на уровне firewall
- использовании CDN
- скрытии origin-сервера
Для небольших проектов этого достаточно в 99% случаев.
13. Почему важно выбирать инфраструктуру с гарантированными ресурсами
Даже идеально защищённый сервер может оказаться нестабильным, если ресурсы не гарантированы. Оверселинг по CPU и I/O приводит к:
- сбоям fail2ban
- задержкам логирования
- падению сервисов при пике нагрузки
Поэтому при выборе виртуального сервера важно учитывать не только цену, но и саму платформу виртуализации.
Заказать VPS с Ubuntu и протестировать безопасность можно у разных провайдеров, на VPS.house это делается за несколько минут и несколько рублей при посуточной аренде. Здесь также в вашем распоряжении гарантированные ресурсы и современная серверная инфраструктура – сами принципы работы и защиты остаются универсальными.
14. Частые ошибки новичков
- использование root без ограничений
- открытые все порты
- отсутствие fail2ban
- устаревшие образы ОС
- отсутствие бэкапов
- пароли вместо ключей
- отсутствие логирования
На практике именно эти ошибки приводят к 90% инцидентов безопасности.
Заключение
Безопасность Ubuntu VPS – это не разовая настройка, а процесс. Однако уже базовый набор шагов:
- обновление системы
- защита SSH
- firewall
- fail2ban
- контроль пользователей
- аудит логов
- резервное копирование
– радикально снижает вероятность взлома.
Важно понимать, что защита сервера не требует дорогих средств. Она требует дисциплины, регулярности и понимания модели угроз. Именно это отличает устойчивую инфраструктуру от уязвимой, вне зависимости от того, где именно развернут ваш виртуальный сервер.
