سرور محرمانه: پیکربندی حداکثر ناشناسی
داشتن VPS ناشناس تنها نیمی از راه است. تنظیمات پیشفرض سیستمعامل اغلب حجم زیادی از لاگ و اطلاعات قابل ردیابی تولید میکنند. این راهنما یک پیکربندی جامع برای حداکثرسازی ناشناسی در VPS آفشور Anubiz Host ارائه میدهد: از سطح شبکه گرفته تا رمزنگاری دیسک و مدیریت ترافیک.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
لایه اول: سختسازی شبکه و پنهانسازی سرور
اولین گام، کاهش «سطح حمله» و به حداقل رساندن اطلاعاتی است که سرور درباره خودش به اسکنرها نشان میدهد:
# تغییر پورت SSH به پورت غیر استاندارد
nano /etc/ssh/sshd_config
# Port 2222
# غیرفعال کردن لاگین root با پسورد
PasswordAuthentication no
PermitRootLogin prohibit-password
# حذف بنر نسخه SSH
DebianBanner no
Banner none
systemctl restart sshd
فایروال با سیاست deny-all:
ufw default deny incoming
ufw default allow outgoing
ufw allow 2222/tcp # SSH پورت جدید
ufw enable
پنهانسازی نسخه nginx از هدرها:
# در nginx.conf:
server_tokens off;لایه دوم: DNSCrypt و ترافیک شبکه رمزنگاریشده
درخواستهای DNS معمولی متن-باز هستند و محتوای سایتهای بازدیدشده را فاش میکنند. DNSCrypt همه درخواستهای DNS را رمزنگاری میکند:
apt install -y dnscrypt-proxy
nano /etc/dnscrypt-proxy/dnscrypt-proxy.toml
در فایل کانفیگ:
listen_addresses = ['127.0.0.1:53']
server_names = ['cloudflare', 'quad9-dnscrypt-ip4-nofilter-pri']
require_dnssec = true
require_nolog = true
require_nofilter = true
systemctl enable --now dnscrypt-proxy
# ست کردن DNS به localhost
echo "nameserver 127.0.0.1" > /etc/resolv.conf
chattr +i /etc/resolv.conf # جلوگیری از تغییر خودکار
با «require_nolog = true» فقط از سرورهای DNS که سیاست no-log دارند استفاده میشود، که لایه اضافی حریم خصوصی اضافه میکند.
لایه سوم: مانیتورینگ و پاسخ به نفوذ
ناشناسی کامل نیازمند آگاهی از اینکه چه کسی سعی در دسترسی به سرور دارد است:
# نصب fail2ban برای جلوگیری از brute-force
apt install -y fail2ban
cat > /etc/fail2ban/jail.local << 'EOF'
[DEFAULT]
bantime = 86400
findtime = 600
maxretry = 3
[sshd]
enabled = true
port = 2222
EOF
systemctl enable --now fail2ban
ابزار rkhunter برای تشخیص rootkit:
apt install -y rkhunter
rkhunter --update
rkhunter --check --skip-keypress
اجرای خودکار بررسی هفتگی:
echo "0 3 * * 0 root rkhunter --check --skip-keypress --report-warnings-only | mail -s 'rkhunter report' [email protected]" >> /etc/crontab
این ترکیب از ابزارها یک سرور را به یک دژ دیجیتال تبدیل میکند که هم در برابر نفوذ خارجی محافظت میکند و هم کمترین ردپای اطلاعاتی را به جا میگذارد.
Related Services
Why Anubiz Host
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.