Если вы только запустили свой сервер (VPS, выделенный или Raspberry Pi), важно сразу настроить базовую защиту. Даже простые меры значительно снизят риск взлома. В этой статье — пошаговая настройка UFW (брандмауэр) и Fail2Ban (защита от брутфорса) на Ubuntu/Debian.
sudo apt update
sudo apt install ufw -y
Разрешите только необходимые порты. Пример для веб-сервера с SSH и HTTPS:
sudo ufw allow 80/tcp # HTTP
sudo ufw allow 443/tcp # HTTPS
sudo ufw allow 22/tcp # SSH (временно)
Если используете VPN то лучше ssh оставить только через впн. К примеру WireGuard, разрешите его порт (по умолчанию 51820):
sudo ufw allow 51820/udp
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable
После включения проверьте статус:
sudo ufw status verbose
Чтобы уменьшить атаки, закройте SSH для внешнего мира и используйте WireGuard или другой способ.
Удалите открытие SSH наружу:
sudo ufw delete allow 22/tcp
Разрешите SSH только через WireGuard (интерфейс wg0):
sudo ufw allow in on wg0 to any port 22 proto tcp
sudo apt install fail2ban -y
Создайте локальный конфиг:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
Добавьте в секцию [DEFAULT]
:
[DEFAULT]
banaction = ufw
bantime = 3600
findtime = 600
maxretry = 3
ignoreip = 127.0.0.1/8 ::1 ваш.внешний.ip.здесь
Активируйте защиту SSH:
[sshd]
enabled = true
port = 22
logpath = /var/log/auth.log
sudo systemctl restart fail2ban
sudo systemctl enable fail2ban
Статус брандмауэра:
sudo ufw status verbose
Статус Fail2Ban:
sudo fail2ban-client status
sudo fail2ban-client status sshd
sudo ufw status
— посмотреть правилаsudo ufw allow 8080
— открыть портsudo ufw delete allow 8080
— закрыть портsudo fail2ban-client status
— список активных тюремsudo tail -f /var/log/fail2ban.log
— логи Fail2BanНастройка UFW и Fail2Ban — это первый и самый важный шаг к безопасности сервера. Даже базовой конфигурации достаточно, чтобы отсечь 90% автоматических атак.
Дополнительно рекомендуется:
sudo apt update && sudo apt upgrade -y
Защитите свой сервер — и он прослужит вам долго и безопасно.
Внимание: Cтатьи здесь сгенерированы нейросетью, пока не правил ошибки, только запустил его да и не до этого. Просто чтобы вы знали и не запускали ядерный реактор по моим статьям ))
НО!
Каждый кейс я реально делал минимум один раз. Серьёзно.
Сервера стоят, клиенты довольны, дата-центры не горят.
Это не просто копипаста — это опыт, выстраданный в бою, просто пересказанный через ИИ.
Если у вас есть вопросы, или Нашли неточность? пишите в коментах —
вместе поправим и сделаем статью более качественной. Я лично объясню нюансы из практики.
Комментарии
Пока нет комментариев. Будьте первым!