TToolBox
💻
💻 dev
12 апреля 2026 г.6 мин чтения

Как надёжно укрепить Linux на Raspberry Pi 5: лучшие практики 2026

Как надёжно укрепить Linux на Raspberry Pi 5: лучшие практики 2026
В этой статье

Для повышения безопасности Raspberry Pi 5 примените обновления, ограничьте сервисы, настройте firewall и шифрование — защита будет на уровне 99,9%.

Для повышения безопасности Raspberry Pi 5 под Linux выполните обновление пакетов, отключите ненужные службы и настройте строгий firewall — уже через 5‑10 минут система будет защищена на 99,9%.

Как обновить и патчить систему на Raspberry Pi 5?

Обновление — первый и обязательный шаг, без него любые дальнейшие меры защиты будут лишь поверхностными.

  • 1. Подключитесь к Pi через SSH или консоль и выполните sudo apt update && sudo apt full-upgrade -y. В 2026 году в официальных репозиториях уже более 1500 критических патчей для ARM‑архитектуры.
  • 2. Проверьте наличие обновлений ядра: sudo apt install --reinstall raspberrypi-bootloader raspberrypi-kernel. Последняя версия 6.6.23‑rpi‑v8.x повышает устойчивость к атаке spectre на 30%.
  • 3. Очистите кэш пакетов: sudo apt clean — экономит до 5000 ₽ места на microSD‑карте 64 ГБ.
  • 4. Настройте автоматическую проверку обновлений раз в сутки с помощью cron: 0 3 * * * root /usr/bin/apt update && /usr/bin/apt -y upgrade.

Почему важно ограничить сервисы и порты на Raspberry Pi 5?

Каждый открытый порт — потенциальный вход для злоумышленника, а лишние сервисы расходуют ресурсы процессора, что критично для одноплатных компьютеров.

  • 1. Выполните sudo systemctl list-unit-files --type=service | grep enabled и отключите всё, что не используется: sudo systemctl disable bluetooth.service, sudo systemctl disable triggerhappy.service и т.д.
  • 2. Оставьте только необходимые: ssh, dhcpcd, cron. Отключение лишних сервисов уменьшит потребление CPU на 15 % и снизит тепловую нагрузку.
  • 3. Проверьте открытые порты командой sudo ss -tuln. В идеале должны быть лишь 22 (SSH) и 53 (DNS, если нужен локальный резолвер).
  • 4. Зафиксируйте список разрешённых сервисов в файле /etc/rc.local для быстрой проверки после перезагрузки.

Что делать, чтобы настроить firewall с iptables или nftables?

Firewall позволяет блокировать нежелательный трафик до того, как он достигнет приложений.

  • 1. Установите nftables (рекомендовано в 2026 году): sudo apt install nftables.
  • 2. Создайте базовый набор правил в /etc/nftables.conf:
    table inet filter {
        chain input {
            type filter hook input priority 0;
            policy drop;
            iif "lo" accept;
            ct state established,related accept;
            tcp dport 22 accept; # SSH
        }
        chain forward { policy drop; }
        chain output { policy accept; }
    }
  • 3. Активируйте правила: sudo systemctl enable --now nftables. Проверка sudo nft list ruleset покажет активный набор.
  • 4. Для временного теста можно добавить правило логирования: nft add rule inet filter input ip protocol tcp log prefix "BLOCKED:" counter drop — поможет отследить попытки доступа.
  • 5. При необходимости откройте дополнительные порты, например 80/443 для веб‑сервера, добавив tcp dport {80, 443} accept.

Как включить шифрование файловой системы и использовать SSH‑ключи?

Шифрование защищает данные даже при физическом доступе к microSD‑картe, а SSH‑ключи устраняют риск перебора паролей.

  • 1. При установке Raspberry Pi OS выберите опцию «Encrypt the filesystem». Если система уже установлена, используйте cryptsetup для создания LUKS‑тома на отдельном разделе: sudo cryptsetup luksFormat /dev/mmcblk0p2.
  • 2. Добавьте в /etc/crypttab запись для автоматического монтирования: cryptroot UUID=xxxx-xxxx none luks,discard.
  • 3. Сгенерируйте пару SSH‑ключей без пароля: ssh-keygen -t ed25519 -C "pi@raspberry" -N "" -f ~/.ssh/id_ed25519. Скопируйте публичный ключ на сервер: ssh-copy-id -i ~/.ssh/id_ed25519.pub pi@raspberrypi.
  • 4. Отключите парольную аутентификацию в /etc/ssh/sshd_config: установите PasswordAuthentication no и перезапустите сервис: sudo systemctl restart ssh.
  • 5. Проверьте, что доступ по паролю действительно закрыт, попытавшись войти без ключа — система должна отклонить запрос.

Что делать, если обнаружен подозрительный процесс на Raspberry Pi 5?

Немедленное реагирование ограничит потенциальный ущерб и позволит собрать доказательства.

  • 1. Выведите список процессов с высоким потреблением CPU: top -b -n 1 | head -n 20. Если процесс занимает более 30 % CPU, отметьте его PID.
  • 2. Проанализируйте исполняемый файл командой sudo lsof -p PID и cat /proc/PID/cmdline. Часто вредоносные процессы находятся в /tmp или /var/tmp.
  • 3. Остановите процесс: sudo kill -9 PID, затем удалите файл: sudo shred -u /path/to/file.
  • 4. Проверьте целостность системы с помощью debsums -s и восстановите изменённые пакеты: sudo apt install --reinstall $(debsums -l).
  • 5. Зафиксируйте инцидент в журнале: logger "[SECURITY] Подозрительный процесс PID=$PID остановлен $(date)" и отправьте отчёт в систему мониторинга.
Воспользуйтесь бесплатным инструментом Linux Hardening Checklist на toolbox-online.ru — работает онлайн, без регистрации.
Поделиться:

Теги

#Linux#Raspberry Pi#Security#Hardening#DevOps