Styczeń 13, 2026Poradniki
Jak zabezpieczyć serwer Linux (Hardening)
Niezbędne kroki w celu zabezpieczenia serwera Linux przed nieautoryzowanym dostępem i atakami.

Bezpieczeństwo jest najważniejsze podczas prowadzenia serwera w Internecie. Ten poradnik obejmuje niezbędne kroki w celu „utwardzenia” (hardeningu) serwera Linux i ochrony go przed typowymi zagrożeniami.
1. Aktualizuj system na bieżąco
bash
# Dla Ubuntu/Debian
sudo apt update && sudo apt upgrade -y
# Dla RHEL / CentOS / Alma / Rocky
sudo yum update -y2. Zabezpiecz dostęp SSH
Wyłącz uwierzytelnianie hasłem i logowanie root, aby zapobiec atakom brute-force. Edytuj /etc/ssh/sshd_config:
KRYTYCZNE: Przed wyłączeniem uwierzytelniania hasłem upewnij się, że pomyślnie dodałeś swój klucz publiczny SSH do serwera (zazwyczaj w ~/.ssh/authorized_keys) i przetestowałeś, czy możesz się zalogować bez hasła. W przeciwnym razie zostaniesz zablokowany!
bash
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
# Zmień port dla dodatkowego bezpieczeństwa
Port 22223. Skonfiguruj firewall
Zezwalaj tylko na niezbędne porty. Jeśli zmieniłeś port SSH, pamiętaj, aby na niego zezwolić!
bash
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable4. Zainstaluj Fail2Ban
Fail2Ban chroni przed atakami brute-force, blokując adresy IP wykazujące złośliwe zachowanie.
bash
sudo apt install fail2ban -y
# Domyślna konfiguracja zazwyczaj wystarcza5. Używaj użytkownika innego niż root
Unikaj używania użytkownika root do codziennych zadań. Utwórz nowego użytkownika z uprawnieniami sudo:
bash
sudo adduser nazwa_użytkownika
sudo usermod -aG sudo nazwa_użytkownikaLista kontrolna bezpieczeństwa
- Używaj kluczy SSH zamiast haseł
- Włącz automatyczne aktualizacje bezpieczeństwa
- Regularnie audytuj otwarte porty (netstat -tulpn)
- Używaj silnych, unikalnych haseł dla wszystkich kont
- Monitoruj logi systemowe (/var/log/auth.log)
- Wyłącz nieużywane usługi i usuń niepotrzebne oprogramowanie