Как использовать Vite при включённом VPN, быстрое решение
29
2 мин.

29
3 мин.
Для работы нам понадобятся nginx и docker. Если они еще не установлены, выполните следующие команды:
sudo apt update && sudo apt install nginx docker.io -y
Либо проверить установлены ли они:
docker --version && nginx -v
Никогда не работайте под пользователем root. Создадим нового пользователя и дадим ему права администратора.
Добавление пользователя:
adduser user # Замените 'user' на ваше имя
Вывод будет выглядеть так:
Adding user 'user' ...Enter new UNIX password:(вводите пароль, символы не отображаются).
Выдача прав и проверка:
usermod -aG sudo user groups user
Ожидаемый вывод:
user : user sudo.
Это самый надежный способ защиты от брутфорса.
Если у вас уже есть SSH-ключ на компьютере, просто отправьте его на сервер:
ssh-copy-id user@ip_сервера
Если ключа нет, создайте его:
ssh-keygen -t ed25519 -C "user@vps" # Затем отправьте его командой ssh-copy-id, указанной выше
Теперь закроем возможность входа любым другим способом, кроме вашего ключа.
Откройте конфиг: sudo nano /etc/ssh/sshd_config
Найдите и измените (или добавьте) строки:
PermitRootLogin no - запрещает вход в систему напрямую под пользователем root через SSH;PasswordAuthentication no - Отключает возможность входа на сервер с использованием обычного пароля;ChallengeResponseAuthentication no - Отключает аутентификацию по принципу "вызов-ответ";UsePAM no - Отключает использование модуля PAM (Pluggable Authentication Modules) для SSH.Перезапустите службу: sudo systemctl restart ssh
Теперь при попытке войти под root вы увидите:
root@ip: Permission denied (publickey).
Фаервол блокирует все порты, кроме тех, что мы разрешим.
Для большей безопасности смените порт для SSH на другой, и также добавьте его в конфиг UFW!
sudo ufw enable sudo ufw allow 22/tcp sudo ufw allow 80/tcp sudo ufw allow 443/tcp sudo ufw status
Вывод команды
statusдолжен быть таким:Status: active To Action From -- ------ ---- 22/tcp ALLOW Anywhere
React2Shell — критическая уязвимость, позволяющая хакерам исполнять свой код на вашем сервере через формы React. Под угрозой 69% всех облачных инстансов на Next.js.
Посмотрите список процессов и файлов. Подозрительные признаки:
ssh.sh, sex.sh, kai.tar.gz, httd.top или htop.Обновление Next.js: Срочно обновитесь до безопасных версий: 15.0.5, 15.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7.
Node.js 24: Используйте новую модель разрешений Node для ограничения доступа к файлам.
Безопасный Docker:
--read-only.Если вас взломали: Удалите зараженные поды/контейнеры, очистите кэши и обязательно смените все секретные ключи и пароли.
Похожие категории: