Безопасность сервера с панелью 3x-ui. Убираем ошибку "Это соединение не защищено". Добавляем TLS

Published at : 23 Dec 2025

В этом видео я расскажу как усилить безопасность своего VPN сервера с панелью 3x-ui.
"Покажу как убрать ошибку "Это соединение не защищено. Пожалуйста воздержитесь от ввода конфиденциальной информации до тех пор, пока не будет активирован TLS для защиты данных"

Добавим ssh-ключи на сервер и запретим доступ по паролю. Запретим доступ пользователю root и создадим нового пользователя под которым будем логиниться на сервер вместо рута.

Изменим стандартный url-адрес панели 3x-ui.

Иностранный хостинг с хорошей скоростью:
https://bit.ly/3rOqvPE
https://bit.ly/3rOqvPE
https://bit.ly/3rOqvPE

Российский хостинг серверов для ваших проектов:
https://vdsina.ru/?partner=18sv2jxixd
https://vdsina.ru/?partner=18sv2jxixd
https://vdsina.ru/?partner=18sv2jxixd

Видео с созданием собственного ВПН Vless-Reality:
https://youtu.be/gJNkZKRrKnk

Важно.
Похоже, сервис freemyip перестал работать в России, вновом видео я рассказал как создать TLS сертификат без подключения домена.
https://youtu.be/uQiE3JWE2ig

Ссылка на Cloudflire:
https://www.cloudflare.com

Ссылка на freemyip:
https://freemyip.com/main

Команды из видео:
Управление панелью (из-под рута или sudo):
x-ui

Создание ssh ключа:
ssh-keygen

Создаем папку и файл с публичным ключом:
mkdir .ssh
nano .ssh/authorized_keys

Создаем нового пользователя:
adduser имя-пользователя

Выдаем новому пользователю права sudo (из-под рута):
usermod -aG sudo имя-пользователя

Идем в папку ssh:
cd /etc/ssh/

Редактируем файлы конфигурации ssh:
sudo nano /etc/ssh/sshd_config
sudo nano /etc/ssh/sshd_config.d/50-cloud-init.conf

Перазапускаем ssh:
sudo service ssh restart

Таймкоды видео:
0:00 Пример попыток входа злоумышленников
1:07 Безопсность панели 3x-ui
3:27 Переход с http на https
6:07 Регистрация домена через cloudflare (1 вариант)
12:15 Настройка SSL-сертификата в 3x-ui с помощью Cloudflire API Kei
16:00 Изменение стандартного URI панели
18:01 Регистрация бесплатного поддомена (2 вариант)
23:09 Настройка входа на сервер по ssh-ключу
28:38 Создание нового пользователя с привилегиями sudo
32:31 Настройка ssh
36:29 Заключение