Slik sikrer du en dedikert server (2025)
Slik sikrer du en dedikert server (2025)
Denne guiden viser hvordan du kan sette opp og sikre en dedikert server på en trygg måte. Vi går gjennom valg av operativsystem, anbefalte sikkerhetstiltak og hvorfor noen løsninger er bedre enn andre.
Hva er en dedikert server?
En dedikert server er en fysisk maskin leid eller kjøpt av deg, ofte brukt til:
- Webhotell
- Spillservere
- Databaser
- Bedriftsapplikasjoner
I motsetning til en VPS (som deler maskinvare med andre), får du full kontroll over maskinen. Det betyr også fullt ansvar for sikkerhet.
Hvilket operativsystem er best?
🏆 Anbefaling: Debian (Stable)
- Hvorfor Debian?
- Stabilitet: Debian fokuserer på stabil og testet programvare, ikke cutting-edge.
- Sikkerhet: Rask respons på sikkerhetshull, eget Security Team.
- Lang levetid: LTS-utgivelser støttes i opptil 5 år.
- Minimalisme: Mindre "bloat" enn Ubuntu, færre forhåndsinstallerte pakker = mindre angrepsflate.
- Community: Enormt aktivt miljø med dokumentasjon.
Ubuntu Server
- Basert på Debian, men mer "brukervennlig".
- Fordeler:
- Stort community, mye dokumentasjon.
- Flere drivere og pakker tilgjengelig.
- Ulemper:
- Mer "bloat" enn Debian.
- Kortere supportsyklus (LTS = 5 år, men sikkerhetsfokus ikke like strengt som Debian).
- Mindre konservativ → kan introdusere bugs raskere.
CentOS / Rocky Linux / AlmaLinux
- Fordeler:
- Brukes ofte i enterprise (Red Hat-miljø).
- Lang support.
- Ulemper:
- Mer komplekst oppsett enn Debian/Ubuntu.
- Mindre community utenfor enterprise.
- CentOS har mistet mye tillit etter Red Hat-endringer.
Arch Linux / Fedora
- Fordeler:
- Nyeste pakker, cutting-edge.
- Ulemper:
- Kort livssyklus, hyppige oppdateringer = ustabilt for server.
- Ikke egnet for nybegynnere eller kritiske produksjonsservere.
Oppsett: Grunnsikring for dedikert server
Samme prinsipper gjelder som for VPS, men sikkerheten må være enda strengere.
1. Oppdater systemet
sudo apt update && sudo apt upgrade -y
For Debian:
sudo apt install unattended-upgrades
2. Brannmur
Bruk UFW (lett) eller iptables/nftables (avansert).
Eksempel med UFW:
sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable
3. SSH-nøkler (detaljert)
SSH-nøkler gjør innlogging sikrere enn passord. Anbefaler VIRKELIG å følge denne guiden: SSH Keys
Generer nøkkel på din PC
ssh-keygen -t ed25519 -C "din@epost.no"
- Trykk
Enterfor å lagre i standardmappe (~/.ssh/). - Du får to filer:
id_ed25519→ privat nøkkel (skal aldri deles).id_ed25519.pub→ offentlig nøkkel (den du kopierer til serveren).
Hvor lagres nøklene?
- Linux/Mac:
/home/<brukernavn>/.ssh/ - Windows (PowerShell/Git Bash):
C:\Users\<brukernavn>\.ssh\
Kopier nøkkelen til serveren
ssh-copy-id -i ~/.ssh/id_ed25519.pub bruker@server-ip
Hvis ssh-copy-id ikke finnes, kopier innholdet av id_ed25519.pub manuelt til:
~/.ssh/authorized_keys
Riktig rettigheter på server
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
Deaktiver passord og root-login
Rediger:
sudo nano /etc/ssh/sshd_config
Endre:
PasswordAuthentication no
PermitRootLogin no
Restart:
sudo systemctl restart ssh
Hvordan logge inn
Nøkkelen brukes automatisk:
ssh bruker@server-ip
Hvis du ga nøkkelen eget navn:
ssh -i ~/.ssh/myserver_key bruker@server-ip
Tips
- Bruk passphrase når du genererer nøkkel for ekstra sikkerhet.
- Legg nøkkelen inn i
ssh-agentfor å slippe å skrive passphrase hver gang:
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519
4. Fail2Ban
Fail2Ban blokkerer IP-adresser som prøver mange feil innlogginger.
Installer:
sudo apt install fail2ban -y
Kopier config:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Rediger:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 3600
Start Fail2Ban:
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Status:
sudo fail2ban-client status sshd
5. Ikke bruk root direkte
Opprett en egen bruker og gi sudo-tilgang:
adduser admin
usermod -aG sudo admin
6. Overvåkning
- Installer
logwatchellergoaccess. - Aktiver varsling (mail eller slack/webhook).
- IDS/IPS: vurder Snort eller Suricata.
7. Backup
En dedikert server = alt ansvar hos deg.
- Bruk
rsync,borgbackupeller leverandørens snapshot. - Ta minst ukentlige backup.
Ekstra sikkerhetstiltak for dedikerte maskiner
- Disk-kryptering (LUKS) for fysisk sikkerhet.
- Intrusion Detection: AIDE eller Tripwire for å oppdage endringer i systemfiler.
- Separate partisjoner for
/var,/tmp,/home→ hindrer skade hvis én del kompromitteres. - Monitoring: Bruk Prometheus + Grafana eller Netdata.
Oppsummering
- Debian Stable er tryggeste valg for dedikerte servere.
- Ubuntu er enklere, men mer "bloat" og mindre konservativ enn Debian.
- CentOS/Rocky/Alma passer for enterprise, men er mer komplekse.
- Fedora/Arch er cutting-edge – men ikke egnet til produksjon.
Med Debian + de riktige sikkerhetstiltakene (brannmur, SSH-nøkler, Fail2Ban, overvåkning, backup) har du en stabil, sikker og fremtidsrettet server. 🚀