Чек-лист безопасности VPS

В работе с VPS есть одна неприятная особенность: пока всё работает, о нём не думают. Но как только что-то ломается, то начинается паника. Причём ломается обычно не само по себе. В 2026 году атаки стали тише, дольше и гораздо скучнее на первый взгляд. Сейчас никто уже не «ломает сайт» в лоб. Чаще просто находят слабое место и сидят там неделями.

Если пропустили эту эволюцию атак, можно глянуть статью Как изменились кибератаки и почему хостинг теперь в зоне риска — там хорошо разобрана сама логика изменений. А здесь будет практическая часть, без философии, просто чек-лист, который можно открыть и пройтись по своему серверу проверив его базовую безопасность.

И да, часть пунктов покажется вам банальной, но вот обычно именно их и пропускают, после чего долго восстанавливают свой сайт из бекапа… если он сохранился.

1. Базовая защита доступа

Первое, с чего ломают VPS — это доступ. Не контейнеры, не приложения, а старый добрый SSH.

Если у вас всё ещё открыт стандартный порт 22 и разрешён вход по паролю — сервер уже в зоне риска, так как брутфорс из сети идёт постоянно. Не иногда, а прямо всегда.

Что делаем:

— меняем порт SSH (не спасает полностью, но убирает шум);
— отключаем вход по паролю (`PasswordAuthentication no`);
— оставляем только ключи;
— запрещаем root-доступ (`PermitRootLogin no`);
— ограничиваем доступ по IP, если есть такая возможность;

Мелочь, но работает. Большинство массовых атак отваливаются уже на этом этапе.

Отдельно стоит упомянуть настройку fail2ban. Его ставят многие, но редко настраивают нормально. Так что озаботьтесь и этим, банить стоит агрессивно, так как нет смысла быть вежливым к сканерам.

2. Обновления системы и пакетов

Удивительно, сколько серверов живут годами без обновлений. Потом появляется эксплойт под старую версию OpenSSL или ядра — и всё, приплыли.

Автообновления, конечно, достаточно спорная тема, так как иногда ломают зависимости. Но критические патчи безопасности игнорировать просто нельзя.

Необходимый минимум:

— регулярный `apt update && apt upgrade`;
— включённые security-репозитории;
— отслеживание CVE для ключевых сервисов (nginx, openssh, docker).

Ну а если вы используете Kubernetes или Docker, то следить надо и за базовыми образами. Старый образ = старая уязвимость внутри контейнера.

3. Настройка файервола

Сервер без файервола — это как квартира без двери. Формально жить можно, но вопрос в том — как долго, до того момента пока вас не вынесут ночью прямо с вашей кроватью.

Выбирайте что использовать, UFW или iptables, тут не принципиально. Главное, чтобы было правило: открыто только то, что нужно и только тому, кому можно.

Пример базовой логики:

— разрешить SSH (лучше с ограничением по IP);
— открыть HTTP/HTTPS;
— закрыть всё остальное.

И всё. Никаких там «на всякий случай оставлю порт открытым». Эти ваши «на всякий случай» потом благополучно находят боты.

Ну а если сервер используется под специфические задачи (например, база данных), тогда доступ к портам должен быть разрешен только из внутренней сети.

4. Изоляция сервисов

Многие до сих пор ставят всё в одну систему и nginx и базу и backend и Redis в добавок. Да, это конечно будет работать, но пока не появляется уязвимость в одном из сервисов.

Контейнеризация, конечно, решает часть проблем, а Docker или Kubernetes дают некую изоляцию, но не магическую защиту.

Поэтому важно:

— не запускать контейнеры от root;
— использовать отдельные сети;
— ограничивать доступ между сервисами;
— не хранить секреты внутри образов.

Ну и вообще, даже внутри VPS не должно быть ощущения одной большой системы, лучше дробите. Так меньше шансов, что вашу систему ломанут всю сразу.

5. Контроль логов и мониторинг

Вот тут начинается скучная часть, которую наиболее часто игнорируют.

Но послушайте, логи — это единственный способ понять, что происходит у вас на сервере. Если вы не смотрите логи, вы не знаете, взломали сервер или нет.

Что стоит отслеживать:

— попытки входа по SSH;
— ошибки веб-сервера;
— неожиданные рестарты сервисов;
— рост нагрузки без причины.

Как минимум стоит настроить централизованный сбор логов. Даже обычный `rsyslog` с отправкой на отдельный сервер уже даёт больше контроля и возможность анализировать логи централизованно.

Лучше, конечно, Prometheus + Grafana, но это уже следующий уровень, да и не каждому это нужно.

6. Резервное копирование

Бэкапы. Ох, больная тема. Ну большая часть моих коллег попадались на том, что система «прилегла», по той или иной причине, а бекапы… лежали на том-же сервере.

Причём важен не сам факт наличия бэкапа, а возможность его быстро восстановить.

Поэтому вот что стоит проверять:

— бэкапы делаются регулярно;
— они хранятся вне VPS;
— восстановление реально работает (да, блин, это нужно тестировать);

Классическая ситуация, когда бэкап есть, но восстановить нельзя. То ли формат не тот, то ли архив битый, то ли доступ потерян. Всякое бывает.

7. Защита веб-приложений

Если VPS используется под сайт или API, то тогда основная атака может идти через приложение, а не через SSH. В таком случае частыми становятся такие типичные проблемы:

— устаревшие CMS (WordPress, Joomla);
— открытые админки;
— слабые пароли пользователей;
— отсутствие rate limiting.

Поэтому минимальный набор того, что нужно сделать в первую очередь выглядит как-то так:

— обновления CMS и плагинов;
— защита админки (IP whitelist или хотя бы нестандартный URL);
— WAF (Cloudflare или аналог);
— HTTPS везде.

Даже простой reverse proxy с фильтрацией уже снижает количество мусора, иногда на порядки.

8. Работа с пользователями и правами

На сервере часто создают пользователей «на всякий случай» или для тестов, а потом благополучно забывают их удалить. У кого-то остаётся доступ через SSH, у кого-то даже sudo.

Это надо чистить, безоговорочно. Что делать:

— регулярно мониторить и удалять неиспользуемые аккаунты;
— ограничивать sudo;
— не использовать один и тот же ключ для всех (прикиньте, и такое встречается).

И да, один разработчик равно один доступ, так как иначе, в случае какой-то проблемы, потом невозможно понять, кто что сделал.

9. Сетевые атаки и DDoS

VPS сам по себе редко выдерживает серьёзный DDoS, да он и не должен этого делать. Тут нужна защита на уровне провайдера или внешнего сервиса.

Но базовые меры, которые можно принять, всё равно есть:

— rate limiting на nginx;
— ограничение соединений;
— использование CDN (тот-же банальный CloudFlare)

И ещё один важный момент, что часто DDoS выглядит как просто выросла нагрузка. И без мониторинга это сложно отличить от реального роста трафика. Поэтому мониторинг и ещё раз мониторинг.

Вывод

Итак, безопасность VPS — это не одна волшебная кнопка «сделать очень секурно». Это привычка, это процесс, это набор действий, которые должны повторяться с определенной периодичностью.

Самое неприятное, что большинство проблем не выглядят как атака, ведь сервер продолжает работать. Да, чуть медленнее, иногда падает, где-то появляются странные процессы. Вот это и есть современный сценарий компрометации системы.

Простой чек-лист приведенный выше, конечно, не сделает ваш сервер неуязвимым, да мы такой цели и не ставили. Но он убирает самые очевидные дыры, которые по статистике чаще всего приводят к взлому. Ну а дальше уже вопрос дисциплины и дополнительных изысканий, в зависимости от серьезности и важности вашего сервиса.

Всем удачи и берегите свои серверы.

Изоляция сайтов

Здравствуйте, уважаемые пользователи.



Рады Вам сообщить, что на нашем хостинге появилась возможность использовать изоляцию сайтов внутри аккаунта.

Если у Вас на услуге хостинга размещено больше одного сайта, то всегда есть некоторая вероятность, что если один из этих сайтов взломают, то под угрозой окажутся все сайты на этой услуге. Чтобы устранить такую угрозу мы и сделали возможность изолировать сайты между собой.

Ограничений на число изолируемых сайтов нет. Изоляция доступна только на хостинге ISPmanager.

Включение изоляции сайтов происходит в панели управления хостингом и занимает от 5 до 10 минут, изменения вступают в силу не сразу. Мы рекомендуем включать изоляцию для всех сайтов на услуге. Более подробно об изоляции сайтов можно узнать на странице — my.hostiman.ru/knowledge/53/706-izolyatsiya-saytov

Если у Вас не получается подключить изоляцию сайтов или после её подключения Ваши сайты не работают, обратитесь в нашу круглосуточную техподдержку за помощью.

С уважением, Ваш хостинг-провайдер HostiMan.

Пермь локация - нету спроса - нужна ваша помощь





Пермь локация — нету спроса — нужна ваша помощь

Пермь с самого момента как мы ее бесплатно получили — не принесла еще не рубля прибыли.

Каждый месяц мы доплачиваем по 40000р

В связи с тем, что Россия сошла с ума и начала войну против своих граждан — мы больше не можем спонсировать за свой счет эту локацию.

У нас имеется реферальная программа где мы выплачиваем 50% от прибыли

Если вы, как пользователи локации Пермь — хотите ее сохранения — приводите клиентов. Серверы пустуют 500 озу не распродано. 

Если до 1 июня 2026 ничего не изменится нам придется закрыть Пермь. Кто покупал вечные серверы будет сделан возврат на баланс нашего хостинга, либо на карту по желанию. 

Заказать Пермь
bill.yacolo.net/billmgr

Node.js с поддержкой Express, Fastify, Next.js и Nuxt доступен на виртуальном хостинге



Это позволяет использовать виртуальный хостинг не только для классических сайтов, но и для API, frontend-приложений и полноценных Node.js сервисов.

Для удобства мы подготовили подробные руководства в базе знаний:

lite.host/hosting/nodejs

Облако Beget соответствует 152-ФЗ



С момента основания компании ключевая ценность для нас – безопасность данных наших пользователей и защищенность инфраструктуры, которая их обеспечивает.

Вот почему всё наше оборудование размещается в Tier lll дата-центрах с сертификацией PCI DSS и ISO/IEC, серверы защищены на сетевом и транспортном уровне (L3/L4), а теперь инфраструктура Beget также аттестована по 152-ФЗ (закону о персональных данных) и соответствует приказам ФСТЭК № 17 и № 21.
beget.com/ru/dataline-certificate
www.consultant.ru/document/cons_doc_LAW_61801/
www.consultant.ru/document/cons_doc_LAW_147084/
www.consultant.ru/document/cons_doc_LAW_146520/

Вот лишь несколько мер, которые мы принимаем для обеспечения безопасности персональных данных:
  • Реализация необходимых методов, типов и правил разграничения доступа.
  • Защита информации о событиях безопасности.
  • Реализация антивирусной защиты.
  • Контроль целостности программного обеспечения.
  • Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры.
  • Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи.
  • Обнаружение, идентификация, регистрация и анализ инцидентов, а также принятие мер по устранению их последствий и предотвращению их повторного возникновения.
Ознакомиться со всеми мерами вы можете здесь.
beget.com/files/akt-otsenki

Эти меры необходимы пользователям, проекты которых связаны со сферами, где обрабатываются персональные данные физических лиц РФ.

beget.com/ru/cloud/152fz

Ваш подарок от CLO



Нам 6 лет!
Уже 6 лет мы растём, развиваемся и становимся лучше вместе с вами.
И это только начало — большие планы на 2026 год уже готовы, посмотреть их можно здесь.



С 21 по 30 апреля используйте промокод BDAYCLO и получите 25% кешбэка на пополнение баланса.

Как получить кешбэк:
  • 1. Пополните баланс на любую сумму в период действия акции (с 10:00 21.04.2026 по 23:59 30.04.2026 по московскому времени).
  • 2. Введите промокод BDAYCLO в личном кабинете на странице:
  • Баланс и расходы → Активировать промокод или сертификат
Не упустите возможность получить приятный бонус и отпраздновать наш день рождения вместе с нами!

Важно: промокод даёт возможность получить кешбэк только на последний платеж. Поэтому сначала нужно пополнить баланс, и только потом ввести промокод. Бонус можно получить один раз — зачислится автоматически после применения промокода. Максимальная сумма кешбэка — 20 000 ₽.

clo.ru/blog/bday_clo_6
lk.clo.ru/sign/up/?ref_id=1041223

Раскройте потенциал прибыли с помощью наших шасси, идущих друг за другом



www.boothardware.com

  • Вдвое большая плотность размещения по сравнению со стандартным сервером форм-фактора 1U
  • Поддерживает большинство материнских плат форм-фактора mATX и ATX
  • Воздушные кожухи для эффективного охлаждения
  • Окупается, а затем улучшает ваши финансовые показатели
  • Шасси, расположенное спина к спине



Архив



Установил и привел в порядок 10G NIC на сервере 5900x с 2ТБ NVMe и 128 ГБ DDR4. Забирайте в Нью-Йорке, Майами или Лос-Анджелесе, пока есть в наличии.


Очередные 3.84 ТБ корпоративной надёжности. Сохранение статус-кво на скоростях PCIe 5.0.


Замена материнской платы на 9950X. 192 ГБ DDR5


Сервер Intel i9 14900k


Ryzen 9950X | 256GB DDR5 | 2x 4TB NVMe


Ryzen 9950X доступен в двух конфигурациях 192 ГБ DDR5 или 256 ГБ DDR5, обе с 2x4 ТБ NVMe


Под капотом: Выполнение точного обслуживания сборки на базе AMD 7900X. Как только приобретено быстрое развертывание, наши автоматизированные системы приступают к работе по доставке выделенного сервера с вашей операционной системой по выбору.


EPYC 4545P | 128GB | 2TB NVMe
9950X | 256GB | (2) 4TB NVMe


Наши последние конфигурации 4545P и 9950X собраны, промаркированы и готовы справиться с вашими самыми требовательными проектами


Видеокарта RTX 4000 в паре с Ryzen 9950X, собрано и готово к работе.


За каждым обновлением (как сегодняшняя замена AIO на 5950X) стоит стойка, которая выглядит вот так.


www.reliablesite.net

Серверы ReliableSite теперь доступны в Амстердаме



Это официально! Серверы ReliableSite теперь доступны в Амстердаме!

Этот новый хаб, стратегически расположенный в самом сердце европейской магистральной сети, позволяет развертывать инфраструктуру с низкой задержкой для ваших пользователей по всей Европе, на Ближнем Востоке и в Африке. Если вы планируете расширение за пределы одного региона, мы упростим вам задачу: та же автоматизированная настройка и круглосуточная поддержка доступны во всех часовых поясах.

Установлен в стойку и готов к развертыванию.

Наш запуск начинается с самых высокопроизводительных конфигураций. Вы можете заказать эти серверы прямо сейчас:

AMD Ryzen 9950X / 256 ГБ / 2x4 ТБ NVMe: 349 долларов в месяц
www.reliablesite.net/dedicated-servers/16-Core-server/amd-ryzen-9950x-256GB

AMD EPYC 4545P / 256 ГБ / 4 ТБ NVMe: 279 долларов в месяц
www.reliablesite.net/dedicated-servers/16-Core-server/amd-epyc-4545p-256GB

Инновации в США, показатели в Европе

Мы предлагаем европейскому рынку хостинга «без лишних сложностей», разработанный для масштабируемости. Что это значит для вас?
  • Готовность к масштабированию: Мы готовы к масштабированию, когда вы будете готовы. Никакого ожидания настройки, никаких комиссий за активацию и никаких ограничительных тарифов.
  • Прямой пиринг: мгновенный доступ к AMS-IX и ERA-IX для максимально быстрого доступа к вашим европейским пользователям.
  • Независимость от сети: Данный филиал работает на собственной выделенной сетевой платформе, полностью независимой от наших регионов в США, что обеспечивает истинную географическую избыточность.
  • Никаких сложностей: все функции, которые вы уже используете, доступны в Amsterdam. Вы можете управлять своей сетью в США и ЕС через ту же панель и API, которые вы уже используете, объявлять свои ASN или IP-адреса и продолжать оформлять заказы с помощью Metal+.

Посмотреть весь ассортимент товаров в Амстердаме можно здесь
www.reliablesite.net/dedicated-servers/amsterdam-dedicated-servers.aspx

Наш пятый апстрим — Ti Sparkle



Наш пятый апстрим — Ti Sparkle — теперь запущен в Франкфурте на интерфейсах 400G, мы обновили связанные порты 100G по всем нашим апстримами в FRA



Есть палитра серверов 1U EPYC, ожидающих развертывания, больше — позже nvidia mellanox

aurologic.com