Базовая настройка безопасности Ubuntu после установки

После установки Ubuntu 20.04 LTS, 24.04 или других версий необходимо выполнить ключевые шаги для защиты системы: обновление пакетов, создание пользователя с правами sudo, настройка SSH с аутентификацией по ключам, защита брандмауэром UFW и установка Fail2Ban для блокировки атак. Эти меры снижают ри…

Базовая настройка безопасности Ubuntu после установки

Первоначальная настройка безопасности Ubuntu после установки

После установки любой редакции Ubuntu — 20.04 LTS, 24.04 или более ранних версий — необходимо провести базовые защитные мероприятия. Эти шаги не привязаны к конкретной сборке системы, но их игнорирование значительно повышает риск компрометации сервера на ранних стадиях использования.


Обновление системы

Первым делом обновите все установленные пакеты. Это устраняет известные уязвимости в ядре, системных библиотеках и приложениях.

Выполните стандартное обновление:

sudo apt update && sudo apt upgrade -y

Для более глубокой очистки используйте full-upgrade, который удаляет устаревшие зависимости:

sudo apt full-upgrade -y

Настройте автоматическое применение обновлений безопасности:

sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades

Создание пользователя с правами sudo

Никогда не работайте от имени root. Создайте отдельного пользователя и наделите его административными правами.

Создайте учётную запись:

sudo adduser username

Добавьте её в группу sudo:

sudo usermod -aG sudo username

Проверьте корректность настройки:

su - username
sudo whoami  # результат должен быть root

Настройка SSH

SSH остаётся основным способом удалённого управления сервером, поэтому его конфигурацию нужно усилить.

Установка и базовая защита

Если SSH-сервер ещё не установлен:

sudo apt install openssh-server -y

Запретите вход от имени root, отредактировав конфигурационный файл:

sudo nano /etc/ssh/sshd_config

Найдите строку PermitRootLogin и измените её на:

PermitRootLogin no

Примените изменения:

sudo systemctl restart ssh

Переход на аутентификацию по ключам

Генерация ключей выполняется на вашей локальной машине:

ssh-keygen -t ed25519 -C "user@local"

Перенесите публичный ключ на сервер:

ssh-copy-id username@server_ip

Запретите парольную аутентификацию, добавив в /etc/ssh/sshd_config:

PasswordAuthentication no
PubkeyAuthentication yes
ChallengeResponseAuthentication no

Примените изменения и перезапустите SSH:

sudo systemctl restart ssh

Смена стандартного порта (опционально)

Для снижения количества автоматических атак можно изменить стандартный порт 22:

sudo nano /etc/ssh/sshd_config

Замените строку:

Port 2222

Не забудьте открыть новый порт в брандмауэре после внесения изменений.


Настройка брандмауэра UFW

UFW упрощает управление входящим и исходящим трафиком.

Установите и включите UFW:

sudo apt install ufw -y
sudo ufw enable

Разрешите только необходимые соединения. Для SSH:

sudo ufw allow OpenSSH

Если порт SSH изменён, укажите его явно:

sudo ufw allow 2222/tcp

Для веб-сервера добавьте правила HTTP/HTTPS:

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Запретите все остальные входящие подключения:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Проверьте текущие правила:

sudo ufw status verbose

Установка Fail2Ban

Fail2Ban блокирует попытки подбора паролей и другие атаки на SSH и другие сервисы.

Установите пакет:

sudo apt install fail2ban -y

Активируйте и настройте автоматический запуск:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Проверьте статус:

sudo fail2ban-client status

Настройка временной зоны

Убедитесь, что временная зона соответствует географическому расположению сервера:

sudo timedatectl set-timezone Europe/Moscow

Проверьте текущую зону:

timedatectl

Установка дополнительных утилит (по желанию)

Для удобства работы установите часто используемые инструменты:

sudo apt install htop net-tools mc -y
  • htop — мониторинг процессов;
  • net-tools — работа с сетевыми интерфейсами (ifconfig);
  • mc — файловый менеджер.

Очистка системы

Удалите устаревшие пакеты и очистите кэш:

sudo apt autoremove -y
sudo apt clean

Дополнительные меры (по желанию)

Для повышения уровня безопасности можно включить двухфакторную аутентификацию:

sudo apt install libpam-google-authenticator -y
google-authenticator

В продвинутых сценариях вместо UFW можно настроить правила напрямую в iptables.

Read more

Когда переписывать проект на Rust: плюсы, минусы и реальные кейсы

Когда переписывать проект на Rust: плюсы, минусы и реальные кейсы

Rust сочетает производительность C/C++ с безопасностью памяти, но не всегда оправдывает полную миграцию. Где он действительно выигрывает — в системном программировании, высоконагруженных сервисах и блокчейне — и когда лучше оставить текущий стек. Реальные примеры и рекомендации для принятия решения.

Максим Орешкин: традиционные банки уступают место цифровым платформам

Максим Орешкин: традиционные банки уступают место цифровым платформам

На форуме «ТОЛК-2026» заместитель руководителя администрации президента РФ Максим Орешкин заявил, что классическая банковская модель исчерпала свой потенциал и должна уступить место цифровым платформам и финтех-решениям. По его словам, высокая стоимость финансовых услуг и избыточные затраты на упра…

Google Search Console: ключевые возможности для SEO-специалистов

Google Search Console: ключевые возможности для SEO-специалистов

Google Search Console (GSC) — бесплатный инструмент для анализа индексации, трафика и позиций сайта. Он помогает выявлять ошибки, оптимизировать контент и отслеживать безопасность. Подходит для SEO-специалистов, разработчиков и владельцев сайтов, которые хотят улучшить видимость в поиске.