Introducere
Salutare comunitate! Majoritatea deținătorilor de servere (CS 1.6, CS:GO, FiveM, Metin2) cumpără un VPS, instalează serverul și îl lasă așa. Asta este o greșeală mare. Dacă portul 22 este deschis și userul este "root", boții și hackerii vor încerca non-stop să îți spargă parola.
În acest ghid simplu, îți arăt cum să îți transformi VPS-ul într-o fortăreață în 4 pași simpli.
Cerințe:
Un VPS cu Linux (Ubuntu/Debian)
Acces SSH (PuTTY sau Terminal)
PASUL 1: Nu mai folosi userul ROOT
Cel mai mare risc de securitate este să rulezi totul ca root. Dacă cineva îți sparge parola, are control total asupra sistemului. Hai să creăm un user nou cu privilegii de administrator.
Creăm userul nou (eu l-am numit 'admincs', tu poți pune ce nume vrei):
adduser admincs
Îi dăm puteri de administrator
(sudo): usermod -aG sudo admincs
De acum înainte, te vei loga pe VPS doar cu acest user!
PASUL 2: Schimbarea Portului SSH
Toți boții atacă portul 22 pentru că este cel standard. Dacă îl muți pe alt port, scapi de 90% din atacuri instant.
Editează fișierul de configurare: sudo nano /etc/ssh/sshd_config
Caută linia care scrie Port 22. Șterge cifra 22 și pune un număr pe care să îl ții minte (de exemplu 2024): Port 2024
În același fișier, caută PermitRootLogin și schimbă-l în "no": PermitRootLogin no
Salvează fișierul (CTRL+X, apoi Y, apoi Enter) și restartează SSH: sudo service ssh restart
IMPORTANT: Nu închide fereastra curentă! Deschide o fereastră nouă de PuTTY și încearcă să te conectezi cu noul user și noul port (2024) ca să fii sigur că merge.
PASUL 3: Firewall (UFW) - "Portarul" Serverului
Instalăm un firewall simplu care să blocheze tot traficul nedorit.
Instalează UFW:
sudo apt install ufw
Permite portul SSH nou (foarte important, altfel te blochezi pe dinafară!):
sudo ufw allow 2024/tcp
Permite porturile jocului tău (Exemplu pentru CS 1.6 care folosește 27015):
sudo ufw allow 27015
Activează firewall-ul: sudo ufw enable
PASUL 4: Fail2Ban - Protecție Automată
Fail2Ban este un program care păzește serverul. Dacă cineva greșește parola de logare de 5 ori la rând, primește automat Ban pe IP.
Instalare:
sudo apt install fail2ban -y
Copiere configurație de bază:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Restart serviciu: sudo service fail2ban restart
Concluzie
Felicitări! VPS-ul tău este acum mult mai sigur.
Atacatorii nu pot intra ca root.
Boții nu găsesc portul SSH standard.
Cine încearcă să ghicească parola ia ban automat.
Dacă aveți întrebări sau erori, lăsați un reply și vă ajut!