Поиск
Показаны результаты для тегов 'ubuntu'.
Найдено 4 результата
-
Всем привет. Приведу основные настройки которые следует изменить, при создании нового сервера. Для Ubuntu 22.04 (и других версий Ubuntu) рекомендуется использовать следующие настройки в файле /etc/ssh/sshd_config: 1. Порт SSH: Измените порт SSH на другой, чтобы уменьшить количество неудачных попыток взлома. Например, вы можете установить порт 2222: Port 2222 2. Аутентификация: Отключите парольную аутентификацию и используйте только ключевую аутентификацию: PasswordAuthentication no PubkeyAuthentication yes 3. Доступ к пользователям: Ограничьте доступ к серверу SSH только для определенных пользователей, если это возможно. Вы можете разрешить доступ только для определенных пользователей, указав их имена: AllowUsers user1 user2 4. Протоколы SSH: Отключите устаревшие протоколы SSH, такие как SSHv1, и используйте только более безопасные протоколы SSHv2: Protocol 2 5. Отключение переноса X11: Если вы не используете перенос X11 (графический вывод), отключите его: X11Forwarding no 6. Отключение проблемных опций: Отключите опции, которые могут представлять угрозу безопасности, если они не используются. Например, отключите EmptyDir и UsePrivilegeSeparation: PermitEmptyPasswords no UsePrivilegeSeparation yes 7. Логирование: Установите настройки логирования, чтобы отслеживать попытки входа и другие события. Например: LogLevel VERBOSE SyslogFacility AUTH 8. Использование SSH ключей: Рекомендуется использовать SSH-ключи для аутентификации вместо паролей. Сгенерируйте ключевую пару на клиентской машине и установите открытый ключ на сервере SSH. Затем настройте сервер SSH на использование ключей: RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile .ssh/authorized_keys После внесения изменений в файл /etc/ssh/sshd_config, не забудьте перезапустить службу SSH для применения изменений: sudo systemctl restart sshd Обязательно создайте резервную копию конфигурационного файла перед внесением изменений, чтобы иметь возможность восстановить его в случае ошибок.
-
Защита сервера Ubuntu и Debian В данной теме обсуждаются методы защиты и настройки безопасности сервера linux с операционными системами Ubuntu и Debian Полезные ссылки: Памятка по безопасности VPS, VDS сервера Ubuntu, Debian Общие правила безопасности VPS, VDS сервера Использование SSH ключа Установка Fail2ban в Ubuntu, Debian Изменение стандартного порта для SSH подключения в Ubuntu, Debian Добавление правил брандмауэра
-
Работы выполняются на чистом сервере. Установлен Ubuntu 22.04 1. Ставим docker и docker-compose. // Я делал по этой инструкции. sudo apt update sudo apt install apt-transport-https ca-certificates curl software-properties-common curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg echo "deb [arch=$(dpkg --print-architecture) signed-by=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu $(lsb_release -cs) stable" | sudo tee /etc/apt/sources.list.d/docker.list > /dev/null sudo apt update sudo apt install docker-ce И проверяем статус: sudo systemctl status docker Проверяем запуск контейнера docker run hello-world Ставим docker-compose: sudo apt install docker-compose Тут описан вариант для Debian 11.