Јануар 13, 2026Водичи
Како осигурати свој Linux сервер (Hardening)
Битни кораци за осигурање вашег Linux сервера од неовлашћеног приступа и напада.

Безбедност је најважнија при покретању сервера на интернету. Овај водич покрива битне кораке за 'очвршћивање' вашег Linux сервера и заштиту од уобичајених претњи.
1. Одржавајте систем ажурним
bash
# За Ubuntu/Debian
sudo apt update && sudo apt upgrade -y
# За RHEL / CentOS / Alma / Rocky
sudo yum update -y2. Осигурајте SSH приступ
Онемогућите аутентификацију лозинком и root пријаву како бисте спречили brute-force нападе. Уредите /etc/ssh/sshd_config:
КРИТИЧНО: Пре онемогућавања аутентификације лозинком, проверите јесте ли успешно додали свој SSH јавни кључ на сервер (обично у ~/.ssh/authorized_keys) и тестирали да се можете пријавити без лозинке. У супротном, бићете закључани!
bash
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
# Промените порт за додатну безбедност
Port 22223. Конфигуришите заштитни зид
Дозволите само потребне портове. Ако сте променили SSH порт, не заборавите га дозволити!
bash
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable4. Инсталирајте Fail2Ban
Fail2Ban штити од brute-force напада забраном IP адреса које показују злонамерне знакове.
bash
sudo apt install fail2ban -y
# Подразумевана конфигурација обично је довољна5. Користите не-root корисника
Избегавајте коришћење root корисника за дневне задатке. Креирајте новог корисника са sudo привилегијама:
bash
sudo adduser username
sudo usermod -aG sudo usernameБезбедносни списак за проверу
- Користите SSH кључеве уместо лозинки
- Омогућите аутоматска безбедносна ажурирања
- Редовно ревидирајте отворене портове (netstat -tulpn)
- Користите јаке, јединствене лозинке за све налоге
- Пратите записнике система (/var/log/auth.log)
- Онемогућите неискоришћене услуге и уклоните непотребан софтвер