Как надёжно укрепить Linux на Raspberry Pi 5: лучшие практики 2026
Для повышения безопасности Raspberry Pi 5 примените обновления, ограничьте сервисы, настройте firewall и шифрование — защита будет на уровне 99,9%.
Для повышения безопасности Raspberry Pi 5 под Linux выполните обновление пакетов, отключите ненужные службы и настройте строгий firewall — уже через 5‑10 минут система будет защищена на 99,9%.
Как обновить и патчить систему на Raspberry Pi 5?
Обновление — первый и обязательный шаг, без него любые дальнейшие меры защиты будут лишь поверхностными.
- 1. Подключитесь к Pi через SSH или консоль и выполните
sudo apt update && sudo apt full-upgrade -y. В 2026 году в официальных репозиториях уже более 1500 критических патчей для ARM‑архитектуры. - 2. Проверьте наличие обновлений ядра:
sudo apt install --reinstall raspberrypi-bootloader raspberrypi-kernel. Последняя версия 6.6.23‑rpi‑v8.x повышает устойчивость к атаке spectre на 30%. - 3. Очистите кэш пакетов:
sudo apt clean— экономит до 5000 ₽ места на microSD‑карте 64 ГБ. - 4. Настройте автоматическую проверку обновлений раз в сутки с помощью
cron:0 3 * * * root /usr/bin/apt update && /usr/bin/apt -y upgrade.
Почему важно ограничить сервисы и порты на Raspberry Pi 5?
Каждый открытый порт — потенциальный вход для злоумышленника, а лишние сервисы расходуют ресурсы процессора, что критично для одноплатных компьютеров.
- 1. Выполните
sudo systemctl list-unit-files --type=service | grep enabledи отключите всё, что не используется:sudo systemctl disable bluetooth.service,sudo systemctl disable triggerhappy.serviceи т.д. - 2. Оставьте только необходимые: ssh, dhcpcd, cron. Отключение лишних сервисов уменьшит потребление CPU на 15 % и снизит тепловую нагрузку.
- 3. Проверьте открытые порты командой
sudo ss -tuln. В идеале должны быть лишь 22 (SSH) и 53 (DNS, если нужен локальный резолвер). - 4. Зафиксируйте список разрешённых сервисов в файле
/etc/rc.localдля быстрой проверки после перезагрузки.
Что делать, чтобы настроить firewall с iptables или nftables?
Firewall позволяет блокировать нежелательный трафик до того, как он достигнет приложений.
- 1. Установите nftables (рекомендовано в 2026 году):
sudo apt install nftables. - 2. Создайте базовый набор правил в
/etc/nftables.conf:table inet filter { chain input { type filter hook input priority 0; policy drop; iif "lo" accept; ct state established,related accept; tcp dport 22 accept; # SSH } chain forward { policy drop; } chain output { policy accept; } } - 3. Активируйте правила:
sudo systemctl enable --now nftables. Проверкаsudo nft list rulesetпокажет активный набор. - 4. Для временного теста можно добавить правило логирования:
nft add rule inet filter input ip protocol tcp log prefix "BLOCKED:" counter drop— поможет отследить попытки доступа. - 5. При необходимости откройте дополнительные порты, например 80/443 для веб‑сервера, добавив
tcp dport {80, 443} accept.
Как включить шифрование файловой системы и использовать SSH‑ключи?
Шифрование защищает данные даже при физическом доступе к microSD‑картe, а SSH‑ключи устраняют риск перебора паролей.
- 1. При установке Raspberry Pi OS выберите опцию «Encrypt the filesystem». Если система уже установлена, используйте
cryptsetupдля создания LUKS‑тома на отдельном разделе:sudo cryptsetup luksFormat /dev/mmcblk0p2. - 2. Добавьте в
/etc/crypttabзапись для автоматического монтирования:cryptroot UUID=xxxx-xxxx none luks,discard. - 3. Сгенерируйте пару SSH‑ключей без пароля:
ssh-keygen -t ed25519 -C "pi@raspberry" -N "" -f ~/.ssh/id_ed25519. Скопируйте публичный ключ на сервер:ssh-copy-id -i ~/.ssh/id_ed25519.pub pi@raspberrypi. - 4. Отключите парольную аутентификацию в
/etc/ssh/sshd_config: установитеPasswordAuthentication noи перезапустите сервис:sudo systemctl restart ssh. - 5. Проверьте, что доступ по паролю действительно закрыт, попытавшись войти без ключа — система должна отклонить запрос.
Что делать, если обнаружен подозрительный процесс на Raspberry Pi 5?
Немедленное реагирование ограничит потенциальный ущерб и позволит собрать доказательства.
- 1. Выведите список процессов с высоким потреблением CPU:
top -b -n 1 | head -n 20. Если процесс занимает более 30 % CPU, отметьте его PID. - 2. Проанализируйте исполняемый файл командой
sudo lsof -p PIDиcat /proc/PID/cmdline. Часто вредоносные процессы находятся в /tmp или /var/tmp. - 3. Остановите процесс:
sudo kill -9 PID, затем удалите файл:sudo shred -u /path/to/file. - 4. Проверьте целостность системы с помощью
debsums -sи восстановите изменённые пакеты:sudo apt install --reinstall $(debsums -l). - 5. Зафиксируйте инцидент в журнале:
logger "[SECURITY] Подозрительный процесс PID=$PID остановлен $(date)"и отправьте отчёт в систему мониторинга.
Воспользуйтесь бесплатным инструментом Linux Hardening Checklist на toolbox-online.ru — работает онлайн, без регистрации.
Теги