Оперативный перенос сайтов и баз данных с виртуального хостинга на VPS-сервер самым эффективным способом

Перенос сайтов и баз данных с хостинга на VPS сервер

Следующим шагом после первоначальной настройки удалённого VPS-сервера, которую я описывал в предыдущей статье, является перенос сайтов и баз данных с виртуального хостинга на наш VPS, и окончательная настройка web-сервера, и публикация сайта.

Есть множество способов это сделать, однако я опишу самый эффективный, ибо все остальные считаю форменным извращением и напрасной тратой времени.

Самый простой способ скопировать файлы сайта и базу данных – через консоль ssh-клиента, без всяких FTP.

Практически всем пользователям виртуального хостинга предоставляют ещё и данные для ssh-доступа, но к сожалению, мало кто умеет с ним работать, а некоторые вообще не понимают, для чего это, предпочитая старый добрый FTP, со-всеми его уязвимостями и тормозами.

Между тем, передача файлов по sftp-протоколу не только безопаснее, но ещё и происходит тупо быстрее. Потому считаю ftp-протокол безнадёжно устаревшим.

SFTPSSH File Transfer Protocol — позволяет передавать файлы посредством стандартного ssh, поверх защищённого соединения, без необходимости установки ftp-сервера, и открытия под него дополнительных портов в сетевом интерфейсе, уязвимых для udp-флуда.

Плюс ко-всему прочему, помимо защищённости, по sftp скорость передачи файлов значительно выше, включая все преимущества и меры безопасности, присущие SSH, в т.ч. авторизацию по ключам.

Читать полностью »

Предварительная удалённая настройка выделенного VPS сервера Linux на базе Ubuntu 18.04 с нуля

Удалённая настройка выделенного VPS сервера Linux

Многие начинающие администраторы и владельцы сайтов, решив перенести оные с виртуального хостинга на VPS-сервер, задаются вопросом: что и как вообще делать со свеже-установленным сервером?

Некоторые не просто не знаю, что, как и в какой последовательности, но и как вообще к удалённому серверу подключиться! Данная статья даст простые и исчерпывающие ответы, включая конкретный порядок действий.

Перед прочтением настоятельно рекомендую ознакомиться со-следующими материалами:

Исходные данные – что имеем вначале: зарегистрированный аккаунт у европейского хостера (почему именно европейского – описывал в предыдущих статьях), и доступ в личный кабинет.

Следующий шаг: надо выбрать тариф, оплатить, определиться с операционной системой для будущего VPS-сервера. Рекомендую следующие параметры:

  • Оперативная память 2Gb;
  • Одно ядро процессора от 2Ghz;
  • Дисковое пространство 20Gb на SSD RAID10;

У европейского хостера OVH.COM такой тариф обойдётся в €2.99 в месяц, или примерно в 230 рублей.  Считаю это самым шикарным предложением из всех, какие только встречал, более подробно об этом уже писал в этой статье — Преимущества выделенного VPS/VDS сервера.

В комплекте к тарифу идут такие плюшки, как защита от DDoS на уровне сетевого шлюза, KVM-интерфейс, uptime 99,5%, и куча других ништячков.

Читать полностью »

Защита SSH на VPS-сервере: защищаем secure shell от взлома и брутфорса самым простым и эффективным способом

Защита SSH на VPS-сервере: защищаем secure shell от взлома и брутфорса

Многие владельцы сайтов, самостоятельно администрирующие собственные VPS, особенно начинающие, часто сталкиваются с попыткой взлома серверов, путём перебора паролей по SSH.

Особенно это заметно и актуально сразу после развёртывания VPS, когда сервер ещё не защищён файерволлом, а SSH толком не настроен и не сконфигурирован (с дефолтным конфигом).

Тут-же, многочисленные боты начинают ломиться в сетевой интерфейс по 22 порту, под root-ом, и пытаются впарить свой пароль, методом тупого перебора.

И всё-бы ничего, т.к. по дефолту после установки системы пароль даётся рандомный и десятизначный, но всё же мизерная вероятность «угадать» существует, и её нельзя сбрасывать со-счетов.

К тому-же, постоянная попытка установить соединение отражается в логах, и те от этого меньше не становятся, а наоборот, растут и распухают.

Кому-как, но меня такое положение дел бесит.

В интернете есть куча различных способов борьбы с таким явлением, как взлом ssh, от самых примитивных, до самых, мягко говоря, неординарных и вызывающих недоумение, как-то: создание целой кучи правил и цепочек в iptables, запись в отдельный файл, анализ этого файла утилитой failtoban, создание отдельных изоляторов и правил, с последующим дописыванием новых правил в iptables, блокирующих выявленные ip…

Лично у меня такие бурные телодвижения вызывают лишь недоумение – зачем городить целый огород, когда всё можно сделать намного проще, и более эффективно?

В этой статье я хочу описать комплекс мероприятий, состоящий из максимально простых и логичных действий, которые позволят защитить сервер VPS в общем, и ssh в частности, превратив его в неприступную крепость. Читать полностью »