Часто на первом проекте кажется, что самое сложное позади: приложение готово, осталось только показать его миру. Но что, если сервер под угрозой?
В этой статье — простая и проверенная инструкция по настройке безопасного сервера для вашего первого fullstack-приложения. От SSH до SSL и двухфакторной аутентификации — рассказываю, как я защитил свой SaaS-проект Transcribator.
Шаг 1: Подключение и создание нового пользователя
Для начала подключаемся к серверу через IP-адрес и пароль, предоставленные провайдером. Обычно эти данные указываются в личном кабинете сервиса. Пример подключения:
ssh root@ваш_IP_адресСистема запросит пароль, который вы получили от провайдера. После успешного входа создаём нового пользователя:
Создаём пользователя:
sudo adduser adminСистема попросит ввести пароль для нового пользователя — выберите надёжный пароль и сохраните его.
Добавляем пользователя в группу sudo:
Что предоставляет ему административные права на сервере. Это необходимо для того, чтобы новый пользователь мог выполнять команды с повышенными привилегиями, такие как установка программного обеспечения или настройка системных параметров, не заходя под учетной записью
root. Это улучшает безопасность, так как использованиеroot-доступа напрямую считается рискованнымsudo usermod -aG sudo adminДля проверки подключаемся в новом окне терминала от имени нового пользователя:
ssh admin@ваш_IP_адрес
Теперь можно продолжить настройку.
Шаг 2: Установка nano
Прежде чем редактировать конфигурационные файлы, установим текстовый редактор nano. Это удобный и понятный инструмент для работы с файлами.
sudo apt install nano -yОсновные команды nano:
Ctrl+O– сохранить файл.Ctrl+X– выйти из редактора.Ctrl+K– вырезать строку.
Шаг 3: Настройка SSH
SSH (Secure Shell) позволяет безопасно управлять сервером удалённо, в отличие от обычных подключений, которые менее защищены. Если на вашем локальном компьютере ещё не настроены SSH-ключи, сгенерируйте их:
Генерация SSH-ключей на локальном компьютере (локально):
ssh-keygen -t rsa -b 4096Система попросит указать путь для сохранения ключа (можно оставить по умолчанию) и установить пароль (опционально).
Копирование публичного ключа на сервер (локально):
Выполните следующую команду, чтобы добавить ваш публичный ключ на сервер:
ssh-copy-id admin@ваш_IP_адресЕсли команда не доступна, можно вручную скопировать содержимое файла
~/.ssh/id_rsa.pubна локальном компьютере и добавить его в файл~/.ssh/authorized_keysна сервере:cat ~/.ssh/id_rsa.pub | ssh admin@ваш_IP_адрес "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"Запретить подключение по root и паролю:
Открываем файл настройки SSH:
sudo nano /etc/ssh/sshd_configВносим изменения:
PermitRootLogin no PasswordAuthentication noПерезапускаем SSH:
sudo systemctl restart sshВ новом окне пробуем подключиться:
ssh -i ~/.ssh/id_rsa admin@<ваш IP>Шаг 4: Установка и настройка брандмауэра
Брандмауэр (ufw) защищает сервер, разрешая подключение только на определённые порты.
Устанавливаем ufw:
sudo apt update sudo apt install ufw -yОткрываем только нужные порты:
Порт 22 — для SSH (удалённое управление).
Порт 80 — для HTTP (незащищённые соединения).
Порт 443 — для HTTPS (защищённые соединения).
sudo ufw allow 22 sudo ufw allow 80 sudo ufw allow 443Включаем брандмауэр:
sudo ufw enableПроверяем статус:
sudo ufw statusУбедитесь, что отображаются разрешённые порты (22, 80, 443).
Шаг 5: Установка Fail2ban
Fail2ban защищает сервер от атак брутфорс, блокируя IP-адреса после нескольких неудачных попыток подключения.
Установка:
sudo apt install fail2ban -yСоздаём конфигурацию:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.localДобавляем базовые правила:
bantime— время блокировки IP-адреса (30 минут).findtime— период, за который учитываются неудачные попытки.maxretry— максимальное число попыток перед блокировкой.
[DEFAULT] bantime = 30m findtime = 10m maxretry = 5 [sshd] enabled = trueПерезапускаем Fail2ban:
sudo systemctl restart fail2ban
Fail2ban будет анализировать логи SSH и блокировать подозрительные попытки подключения.
Шаг 6: Установка SSL
SSL (Secure Sockets Layer) обеспечивает шифрование данных между клиентом и сервером, предотвращая перехват данных злоумышленниками. Без SSL браузеры предупреждают пользователей о небезопасном соединении, что негативно сказывается на пользовательском опыте.
Сертификаты выдаются на определённое время, поэтому важно настроить их автоматическое обновление.
Устанавливаем Certbot:
sudo apt install certbot python3-certbot-nginx -yПолучаем SSL-сертификат:
sudo certbot --nginx -d yourdomain.com -d www.yourdomain.comАвтоматическое обновление сертификатов:
Открываем crontab:
sudo crontab -eДобавля��м строку:
0 0 * * * certbot renew --quiet
Теперь ваши данные защищены шифрованием, а сертификаты будут обновляться автоматически.
Шаг 7: Настройка двухфакторной аутентификации
Двухфакторная аутентификация добавляет дополнительный уровень защиты, требуя ввода одноразового кода из приложения Google Authenticator.
Устанавливаем Google Authenticator:
sudo apt install libpam-google-authenticator -y google-authenticatorСледуйте инструкциям и сохраните ключ для приложения аутентификации.
Включаем двухфакторную аутентификацию:
Открываем PAM:
sudo nano /etc/pam.d/sshdДобавляем строку:
auth required pam_google_authenticator.soРедактируем настройки SSH:
sudo nano /etc/ssh/sshd_configНаходим или добавляем такие значения для работы Google авторизации:
KbdInteractiveAuthentication yes ChallengeResponseAuthentication yes PasswordAuthentication no PubkeyAuthentication yes UsePAM yes Match Address <IP1>,<IP2>,<IP3> AuthenticationMethods publickey Match all AuthenticationMethods keyboard-interactiveMatch Address - это разрешенные адреса по которым не будет запрашиваться пароль.
Match all - для всех остальных запрашивается пароль из google и потом для пользователя admin под которым мы входим.
IP - ваш текущий можно узнать на сайте Мой IPПерезапускаем SSH:
sudo systemctl restart ssh
Теперь при попытке входа сервер запросит код из приложения Google Authenticator.
Итог
Эти шаги обеспечивают базовую защиту сервера. Если у вас есть свои подходы к настройке безопасности или идеи как улучшить предложенные шаги, делитесь ими в комментариях!
P.S. Моё приложение развернуто через Docker Compose, где объединены Nginx, PostgreSQL, Redis, бэкенд, фронтенд и лендинг. Если вам интересно, как это было реализовано, напишите в комментариях — я подготовлю статью с подробным описанием.
