Slik sikrer du en dedikert server (2025)

Slik sikrer du en dedikert server (2025)

Denne guiden viser hvordan du kan sette opp og sikre en dedikert server på en trygg måte. Vi går gjennom valg av operativsystem, anbefalte sikkerhetstiltak og hvorfor noen løsninger er bedre enn andre.

Hva er en dedikert server?

En dedikert server er en fysisk maskin leid eller kjøpt av deg, ofte brukt til:

  • Webhotell
  • Spillservere
  • Databaser
  • Bedriftsapplikasjoner

I motsetning til en VPS (som deler maskinvare med andre), får du full kontroll over maskinen. Det betyr også fullt ansvar for sikkerhet.

Hvilket operativsystem er best?

🏆 Anbefaling: Debian (Stable)

  • Hvorfor Debian?
    • Stabilitet: Debian fokuserer på stabil og testet programvare, ikke cutting-edge.
    • Sikkerhet: Rask respons på sikkerhetshull, eget Security Team.
    • Lang levetid: LTS-utgivelser støttes i opptil 5 år.
    • Minimalisme: Mindre "bloat" enn Ubuntu, færre forhåndsinstallerte pakker = mindre angrepsflate.
    • Community: Enormt aktivt miljø med dokumentasjon.

Ubuntu Server

  • Basert på Debian, men mer "brukervennlig".
  • Fordeler:
    • Stort community, mye dokumentasjon.
    • Flere drivere og pakker tilgjengelig.
  • Ulemper:
    • Mer "bloat" enn Debian.
    • Kortere supportsyklus (LTS = 5 år, men sikkerhetsfokus ikke like strengt som Debian).
    • Mindre konservativ → kan introdusere bugs raskere.

CentOS / Rocky Linux / AlmaLinux

  • Fordeler:
    • Brukes ofte i enterprise (Red Hat-miljø).
    • Lang support.
  • Ulemper:
    • Mer komplekst oppsett enn Debian/Ubuntu.
    • Mindre community utenfor enterprise.
    • CentOS har mistet mye tillit etter Red Hat-endringer.

Arch Linux / Fedora

  • Fordeler:
    • Nyeste pakker, cutting-edge.
  • Ulemper:
    • Kort livssyklus, hyppige oppdateringer = ustabilt for server.
    • Ikke egnet for nybegynnere eller kritiske produksjonsservere.

Oppsett: Grunnsikring for dedikert server

Samme prinsipper gjelder som for VPS, men sikkerheten må være enda strengere.

1. Oppdater systemet

bash
sudo apt update && sudo apt upgrade -y

For Debian:

bash
sudo apt install unattended-upgrades

2. Brannmur

Bruk UFW (lett) eller iptables/nftables (avansert).

Eksempel med UFW:

bash
sudo apt install ufw -y
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable

3. SSH-nøkler (detaljert)

SSH-nøkler gjør innlogging sikrere enn passord. Anbefaler VIRKELIG å følge denne guiden: SSH Keys

Generer nøkkel på din PC

bash
ssh-keygen -t ed25519 -C "din@epost.no"
  • Trykk Enter for å lagre i standardmappe (~/.ssh/).
  • Du får to filer:
    • id_ed25519privat nøkkel (skal aldri deles).
    • id_ed25519.puboffentlig nøkkel (den du kopierer til serveren).

Hvor lagres nøklene?

  • Linux/Mac: /home/<brukernavn>/.ssh/
  • Windows (PowerShell/Git Bash): C:\Users\<brukernavn>\.ssh\

Kopier nøkkelen til serveren

bash
ssh-copy-id -i ~/.ssh/id_ed25519.pub bruker@server-ip

Hvis ssh-copy-id ikke finnes, kopier innholdet av id_ed25519.pub manuelt til:

~/.ssh/authorized_keys

Riktig rettigheter på server

bash
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

Deaktiver passord og root-login

Rediger:

bash
sudo nano /etc/ssh/sshd_config

Endre:

PasswordAuthentication no
PermitRootLogin no

Restart:

bash
sudo systemctl restart ssh

Hvordan logge inn

Nøkkelen brukes automatisk:

bash
ssh bruker@server-ip

Hvis du ga nøkkelen eget navn:

bash
ssh -i ~/.ssh/myserver_key bruker@server-ip

Tips

  • Bruk passphrase når du genererer nøkkel for ekstra sikkerhet.
  • Legg nøkkelen inn i ssh-agent for å slippe å skrive passphrase hver gang:
bash
eval "$(ssh-agent -s)"
ssh-add ~/.ssh/id_ed25519

4. Fail2Ban

Fail2Ban blokkerer IP-adresser som prøver mange feil innlogginger.

Installer:

bash
sudo apt install fail2ban -y

Kopier config:

bash
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Rediger:

yml
[sshd]
enabled = true
port    = ssh
filter  = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 3600

Start Fail2Ban:

bash
sudo systemctl enable fail2ban
sudo systemctl start fail2ban

Status:

bash
sudo fail2ban-client status sshd

5. Ikke bruk root direkte

Opprett en egen bruker og gi sudo-tilgang:

bash
adduser admin
usermod -aG sudo admin

6. Overvåkning

  • Installer logwatch eller goaccess.
  • Aktiver varsling (mail eller slack/webhook).
  • IDS/IPS: vurder Snort eller Suricata.

7. Backup

En dedikert server = alt ansvar hos deg.

  • Bruk rsync, borgbackup eller leverandørens snapshot.
  • Ta minst ukentlige backup.

Ekstra sikkerhetstiltak for dedikerte maskiner

  • Disk-kryptering (LUKS) for fysisk sikkerhet.
  • Intrusion Detection: AIDE eller Tripwire for å oppdage endringer i systemfiler.
  • Separate partisjoner for /var, /tmp, /home → hindrer skade hvis én del kompromitteres.
  • Monitoring: Bruk Prometheus + Grafana eller Netdata.

Oppsummering

  • Debian Stable er tryggeste valg for dedikerte servere.
  • Ubuntu er enklere, men mer "bloat" og mindre konservativ enn Debian.
  • CentOS/Rocky/Alma passer for enterprise, men er mer komplekse.
  • Fedora/Arch er cutting-edge – men ikke egnet til produksjon.

Med Debian + de riktige sikkerhetstiltakene (brannmur, SSH-nøkler, Fail2Ban, overvåkning, backup) har du en stabil, sikker og fremtidsrettet server. 🚀