Наши партнеры

UnixForum


Библиотека сайта rus-linux.net



Как правильно защитить виртуальный Ubuntu-сервер: базовый security-гайд для VPS

Введение: почему защита VPS на Ubuntu начинается в первые минуты после создания

Ubuntu давно стала стандартом де-факто для виртуальных серверов. Она используется для веб-приложений, API, баз данных, Docker-сред, CI/CD и десятков других задач. Именно поэтому Ubuntu VPS остаётся одной из самых популярных целей для автоматических сканеров, брутфорса и массовых атак.

Как защитить Ubuntu VPS – базовый security-гайд для виртуального сервера

Развернуть виртуальный Ubuntu-сервер сегодня можно за минуты у большинства провайдеров. В качестве примера площадки с размещением в московском дата-центре можно привести сервис VPS.HOUSE, где сервер создаётся автоматически. Но вне зависимости от того, где именно куплен VPS, факт остаётся неизменным – сервер без первичной защиты уязвим с первых минут после появления в сети.

По статистике Shadowserver Foundation и крупных сетевых операторов, новый публичный IP-адрес начинает получать сканирующий трафик уже через 2-5 минут после появления в сети. Это означает простую вещь: откладывать базовую защиту нельзя.

1. Модель угроз для Ubuntu VPS: от чего мы вообще защищаемся

Прежде чем переходить к настройкам, важно понимать реальные угрозы:

  • автоматический подбор паролей по SSH
  • эксплуатация уязвимостей старых пакетов
  • ошибки конфигурации сервисов
  • уязвимости в веб-приложениях
  • попытки эскалации привилегий
  • атаки на SMTP, FTP, панель управления
  • DDoS малого и среднего уровня
  • компрометация через утечки SSH-ключей

Подавляющее большинство успешных взломов VPS происходит не из-за «нулевых дней», а из-за элементарных ошибок администрирования.

2. Первый и самый важный шаг – обновление системы

После первого подключения к серверу необходимо сразу выполнить:

sudo apt update && sudo apt upgrade -y

Это устраняет:

  • уязвимости ядра
  • уязвимости OpenSSH
  • ошибки сетевых библиотек
  • проблемы в systemd
  • уязвимости криптографии

По данным Canonical, большинство критических уязвимостей в Ubuntu закрываются в течение 24-72 часов после публикации CVE. Но если сервер не обновляется, эти патчи не имеют значения.

3. Защита SSH: фундамент всей безопасности

SSH – это основной вход на сервер, а потому и главная цель атак.

3.1. Отключение входа по паролю

Создаём ключ на локальной машине:

ssh-keygen

Копируем ключ на сервер:

ssh-copy-id user@server_ip

Далее редактируем файл /etc/ssh/sshd_config:

PasswordAuthentication no PermitRootLogin no

Перезапускаем SSH:

sudo systemctl restart ssh

С этого момента брутфорс паролей становится бесполезным.

3.2. Смена стандартного порта SSH

Это не защита в строгом смысле, но сильное снижение шумовых атак:

Port 2222

Важно после изменения порта открыть его в firewall.

3.3. Ограничение доступа по IP (по возможности)

Если есть фиксированные IP-адреса:

AllowUsers user@1.2.3.4

Это полностью отсекает попытки входа с других адресов.

4. Firewall на Ubuntu – UFW как базовый стандарт

Ubuntu использует UFW как интерфейс к iptables/nftables.

Базовая конфигурация

sudo ufw default deny incoming sudo ufw default allow outgoing sudo ufw allow 2222/tcp sudo ufw allow 80 sudo ufw allow 443 sudo ufw enable

Это сразу:

  • блокирует ненужные порты
  • оставляет работающие веб-сервисы
  • защищает SSH

Для Windows VPS такие же принципы применяются через встроенный firewall, но на Ubuntu UFW остаётся самым простым вариантом.

5. Fail2ban – автоматическая защита от перебора паролей

Fail2ban анализирует логи и временно блокирует IP после серии неудачных попыток входа.

sudo apt install fail2ban -y

Создаём локальную конфигурацию:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Минимальная защита для SSH:

[sshd] enabled = true port = 2222 maxretry = 5 bantime = 1h

Этого достаточно, чтобы:

  • остановить брутфорс
  • снизить нагрузку на систему авторизации
  • защитить логи от засорения

6. Пользователи и права доступа: минимум привилегий

Распространённая ошибка – работа под root.

6.1. Создание отдельного пользователя

adduser admin usermod -aG sudo admin

Работа через sudo позволяет:

  • точно фиксировать административные действия
  • снижать вероятность катастрофических ошибок
  • повышать аудитируемость

6.2. Контроль sudo-доступа

Файл:

/etc/sudoers

Позволяет задавать строгие ограничения для отдельных пользователей и команд.

7. Защита служб и удаление лишнего

По умолчанию Ubuntu часто содержит:

  • snap-сервисы
  • сервисы печати
  • avahi
  • ненужные демоны

Команда для проверки:

systemctl list-unit-files --type=service

Отключение лишнего:

sudo systemctl disable service_name sudo systemctl stop service_name

Чем меньше запущенных служб – тем меньше атакуемая поверхность.

8. Автоматические обновления безопасности

sudo apt install unattended-upgrades sudo dpkg-reconfigure unattended-upgrades

Это включает:

  • автоматическую установку критических патчей
  • снижение человеческого фактора
  • повышение устойчивости сервера

9. Логи и базовый аудит

Минимальный набор:

/var/log/auth.log;
/var/log/syslog;
/var/log/fail2ban.log.

Для постоянного контроля можно использовать:

  • logwatch
  • goaccess
  • fail2ban-client

10. Резервное копирование как элемент безопасности

Без бэкапов защита сервера не имеет смысла. Даже полностью закрытая система остаётся уязвимой к:

  • программным сбоям
  • ошибкам администратора
  • повреждению файловой системы
  • обновлениям с некорректными зависимостями
  • заражению через уязвимое веб-приложение
  • шифровальщикам внутри контейнеров

На практике используется несколько базовых подходов:

  • rsync + cron на удалённое хранилище
  • restic, borgbackup, duplicity
  • резервное копирование в S3-совместимые хранилища
  • офлайн-копии конфигураций и дампов баз данных

Однако важно учитывать ещё один критически важный аспект – резервные копии на стороне самого провайдера. При выборе VPS обязательно стоит уточнять:

  • как часто делаются автоматические бэкапы
  • сколько точек восстановления хранится
  • какой срок хранения копий
  • можно ли восстановить сервер целиком
  • поддерживаются ли автоматические снепшоты
  • можно ли управлять ими вручную через панель или API

Практика показывает, что именно снепшоты всей виртуальной машины являются самым быстрым способом восстановления после критических сбоев – буквально за минуты. Такой механизм, в частности, реализован на ряде современных VPS-платформ, включая vps.house, где можно настраивать регулярные автоматические снепшоты сервера. Это не отменяет собственные бэкапы внутри системы, но даёт дополнительный уровень защиты.

Ключевое правило: надёжная стратегия резервного копирования всегда строится в два уровня – бэкапы внутри сервера + снимки виртуальной машины на стороне провайдера. Только такая схема реально защищает данные.

11. Контейнеры и Docker: отдельная модель безопасности

Если на Ubuntu VPS используется Docker:

  • не публиковать порты без необходимости
  • использовать non-root контейнеры
  • обновлять образы
  • ограничивать ресурсы через cgroups
  • использовать отдельные docker-сети

Docker не отменяет базовую защиту сервера, он лишь добавляет ещё один уровень.

12. DDoS и сетевые атаки: что реально может VPS

VPS сам по себе не является защитой от DDoS. На практике защита строится на:

  • фильтрации трафика у провайдера
  • rate limiting на уровне firewall
  • использовании CDN
  • скрытии origin-сервера

Для небольших проектов этого достаточно в 99% случаев.

13. Почему важно выбирать инфраструктуру с гарантированными ресурсами

Даже идеально защищённый сервер может оказаться нестабильным, если ресурсы не гарантированы. Оверселинг по CPU и I/O приводит к:

  • сбоям fail2ban
  • задержкам логирования
  • падению сервисов при пике нагрузки

Поэтому при выборе виртуального сервера важно учитывать не только цену, но и саму платформу виртуализации.

Заказать VPS с Ubuntu и протестировать безопасность можно у разных провайдеров, на VPS.house это делается за несколько минут и несколько рублей при посуточной аренде. Здесь также в вашем распоряжении гарантированные ресурсы и современная серверная инфраструктура – сами принципы работы и защиты остаются универсальными.

14. Частые ошибки новичков

  • использование root без ограничений
  • открытые все порты
  • отсутствие fail2ban
  • устаревшие образы ОС
  • отсутствие бэкапов
  • пароли вместо ключей
  • отсутствие логирования

На практике именно эти ошибки приводят к 90% инцидентов безопасности.

Заключение

Безопасность Ubuntu VPS – это не разовая настройка, а процесс. Однако уже базовый набор шагов:

  • обновление системы
  • защита SSH
  • firewall
  • fail2ban
  • контроль пользователей
  • аудит логов
  • резервное копирование

– радикально снижает вероятность взлома.

Важно понимать, что защита сервера не требует дорогих средств. Она требует дисциплины, регулярности и понимания модели угроз. Именно это отличает устойчивую инфраструктуру от уязвимой, вне зависимости от того, где именно развернут ваш виртуальный сервер.