Базовая настройка
Содержание
Требования к серверу #
| Параметр | Минимум |
|---|---|
| ОС | Debian 12 / Ubuntu 22.04 |
| RAM | 512 MB |
| Диск | 10 GB SSD |
| Сеть | Выделенный IPv4, открытый порт 22 |
| Права доступа | Пользователь root или пользователь с правами sudo |
Этапы настройки #
Настройка выполняется последовательно с Root-ноды (или другого управляющего сервера) и состоит из семи этапов:
1. Проверка и диагностика #
Проверка сетевой доступности сервера и SSH-авторизации root по паролю. На этом этапе проводится диагностика: версия ОС, объем RAM, дисковое пространство. Параметры сервера регистрируются в системе хранения данных сети Sigil Gate.
2. Обновление системы #
- Полное обновление пакетов (
apt update && apt upgrade). - Установка базовых зависимостей:
sudo,curl,wget,ufw,cron. - Настройка автоматического обновления безопасности (ежедневно).
3. Создание сервисного пользователя #
Создание непривилегированного пользователя с правами sudo. Вся дальнейшая работа с нодой выполняется от имени этого пользователя, а не от root.
4. Размещение SSH-ключа #
Публичный SSH-ключ управляющего сервера размещается в ~/.ssh/authorized_keys сервисного пользователя. Права на директорию и файл устанавливаются в соответствии со стандартами OpenSSH (700/600).
5. Проверка доступа по ключу #
Верификация: сервисный пользователь может подключиться по SSH-ключу без пароля и выполнять команды через sudo.
6. Защита SSH #
Применение ключевых настроек sshd_config:
| Параметр | Значение | Назначение |
|---|---|---|
PermitRootLogin | no | Запрет входа root |
PasswordAuthentication | no | Запрет авторизации по паролю |
PubkeyAuthentication | yes | Авторизация только по ключу |
После применения доступ к серверу возможен только по SSH-ключу для сервисного пользователя.
7. Настройка firewall #
Настройка UFW (Uncomplicated Firewall):
| Правило | Описание |
|---|---|
| По умолчанию | Запрет всех входящих соединений |
| Порт 22 | SSH — удаленное управление |
| Порт 80 | HTTP — перенаправление на HTTPS |
| Порт 443 | HTTPS — основной рабочий порт |
Модель SSH-доступа #
Для разграничения привилегий используются отдельные SSH-ключи для разных уровней доступа:
| Ключ | Доступ | Назначение |
|---|---|---|
| Ключ Root-ноды | Все ноды (Core + Entry) | Полное администрирование сети |
| Ключ Core-ноды | Entry-ноды | Управление привязанными Entry-нодами |
Результат настройки #
После прохождения всех этапов нода готова к установке специфичных компонентов (Nginx, Xray-core, сайт-прикрытие):
- система обновлена, установлены базовые пакеты;
- настроено автоматическое обновление безопасности;
- создан сервисный пользователь с правами sudo;
- SSH-доступ — только по ключу, вход root отключен;
- firewall разрешает только порты 22, 80, 443.