Hướng dẫn cách nâng cấp bảo mật khi thuê máy chủ ảo

minhduongpro

Thành viên
Tham gia
21/7/2017
Bài viết
4
Bảo mật cho máy chủ ảo là một trong những vấn đề rất được quan hoài khi thuê máy chủ ảo. Hacker sẽ tận dụng bất sơ hở nào trong bảo mật để đưa nhưng phần mềm độc hại vào máy chủ của bạn. Một khi bị thâm nhập các dữ liệu quan trọng có thế sẽ bị trộm cắp. Dưới đây sẽ là một số cách giúp nâng cấp bảo mật khi thuê máy chủ ảo.

  1. Luôn cập nhật
Không cập nhật hệ điều hành (HĐH) mới nhất trên máy chủ của bạn là cách dễ nhất để vô tình cấp quyền tầm nã cập cho Hackers. Cho dù máy chủ của bạn chạy Windows hay Linux, bạn sẽ muốn nhấp vào nút cập nhật. Các bản cập nhật hệ điều hành thường bao gồm các bản vá cho các lỗi bảo mật mà bạn thậm chí còn chưa biết là nó đã tồn tại. Nếu bạn không cài đặt HĐH mới, lỗ hổng sẽ tiếp tục tồn tại trên máy chủ ảo của bạn và nhà cung cấp HĐH của bạn sẽ không chịu bổn phận nếu xảy ra tiến công.

Chỉ cài đặt bản cập nhật mới thôi là chưa đủ; bạn cũng phải bảo đảm rằng bạn vận dụng tất cả các bản vá bảo mật do nhà cung cấp hệ điều hành của bạn đề xuất. Nếu bạn chỉ cập nhật các góc cạnh hiệu suất của hệ điều hành nhưng bạn không cập nhật các bản vá, máy chủ ảo của bạn vẫn sẽ không được bảo vệ đầy đủ.

Bạn nên gắn một phân vùng /tmp riêng với tùy chọn nosuid. Điều này sẽ ép một tiến trình chạy với các đặc quyền của người thi hành nó. Sau khi cài cPanel và WHM bạn cũng cần phải gắn thư mục /tmp với noexec. Bên cạnh đó, cần gắn phân vùng /tmp sang một File trợ thời để chạy script /scripts/secure tmp nhằm mục tiêu phòng ngừa.

Nếu không muốn chạy Script /scripts/secure tmp, bạn có thể tạo File /var/cpanel/version/secure tmp disabled. Để thực hiện điều này, hãy chạy dòng lệnh sau: touch /var/cpanel/version/securetmp_disabled. File này giúp Script không thể chạy trên máy chủ ảo của bạn. Nhưng bạn không nên vô hiệu hóa Script /scripts/securetmp.

>>> Xem thêm: máy chủ super micro 813



  1. thay đổi mật khẩu SSH mặc định
SSH được sử dụng như là hình thức để đăng nhập vào máy chủ ảo từ xa. Nếu không tuân theo các quy định bảo mật an toàn thì rất có thể bạn sẽ vô tình biến mình trở nên nạn nhân của các cuộc tấn công mạng khi đăng nhập vào máy chủ ảo bằng hình thức SSH. Brute-Force Attack (tấn công dò tìm mật khẩu) chính là điển hình cho mối tai hại này. Người dùng thường có lề thói sử dụng các mật khẩu đơn giản và dễ nhớ. Bằng một số thủ thuật, hacker có thể dò tìm được những mật khẩu đó và tróc nã cập vào máy chủ ảo của bạn. Vì vậy bạn nên thay đổi mật khẩu đăng nhập mặc định của SSH để đảm bảo an toàn cho máy chủ ảo của mình.

Bảo mật SSH là một cách để bảo vệ máy chủ ảo. Bạn nên chuyển truy vấn cập SSH sang một cổng khác để tăng tính bảo mật. Để tùy chỉnh cổng mà SSH chạy, hãy chỉnh sửa file /etc/ssh/sshd_config. Tốt hơn hết, bạn nên sử dụng 1 cổng có số thứ tự nhỏ hơn 1024 và chưa được sử dụng cho dịch vụ nào khác. Bởi vì các cổng được sử dụng chỉ có các Root User mới có thể liên kết với chúng.

Cổng từ 1024 trở lên là cổng mà bất cứ ai cũng có thể dùng được. Chú ý là phải luôn sử dụng SSHv2, vì SSHv1 không an toàn. Thêm nữa, bạn cần chuyển dòng #Protocol 2,1 trong file /etc/ssh/sshd_config sang Protocol 2.

  1. Tạo tường lửa cho máy chủ ảo
Hãy vững chắc máy chủ ảo của bạn đã có tường lửa để giám sát lưu lượng tầm nã cập đến và đi từ máy vật lý, nhưng điều quan yếu vẫn là bạn phải theo dõi các hoạt động của máy chủ ảo của mình. Tường lửa đóng vai trò như một sự kiểm tra và thăng bằng để đảm bảo rằng lưu lượng tróc nã cập từ máy ảo này đến máy ảo khác an toàn và để bảo đảm rằng lưu lượng truy nã cập từ máy ảo đến hệ sinh thái kỹ thuật số rộng lớn của tổ chức bạn không nằm ngoài các nguyên tắc bảo mật của bạn.

Tường lửa cũng đóng vai trò như một bản ghi có thể giúp bạn xác định các vi phạm đã xảy ra như thế nào và trên các máy chủ ảo nào. Tường lửa sẽ ghi nhật ký và giám sát lưu lượng giữa các máy ảo, giữa máy chủ lưu trữ và máy chủ ảo, và giữa máy chủ ảo với internet của công ty. Việc giám sát này sẽ giúp bạn tiến hành đánh giá dễ hơn nếu thảm họa xảy ra.

Bạn có thể sử dụng các tưởng lửa ở phiên bản miễn phí tổn nhằm tối ưu phí tổn cho máy chủ ảo. Cài đặt tường lửa miễn chi phí ConfigServer (CSF) là một trong những gợi ý bạn có thể xem xét.

>>> Xem thêm: sửa chữa máy chủ



  1. Giới hạn quyền truy nã cập và các vận dụng không cấp thiết
Máy chủ ảo của bạn cũng giống như bất kỳ phương tiện kỹ thuật số nào khác: nó có mật khẩu và bạn có thể san sớt quyền truy hỏi cập với người khác. Cũng giống như bạn làm với email cá nhân của mình, điều quan yếu là bạn phải thường xuyên đổi thay mật khẩu máy chủ ảo của mình và bạn giới hạn người có quyền truy hỏi cập vào máy. Để bảo đảm an toàn hơn nữa, hãy thay đổi mật khẩu mặc định của bạn, xóa trương mục của những viên chức bị thải hồi và giữ một danh sách về những người có thể truy nã cập vào máy chủ ảo và những khả năng họ có.

Máy chủ ảo của bạn không phải là iPhone của bạn. Bạn không muốn tải xuống áp dụng và để chúng hoạt động cho dù bạn có sử dụng chúng hay không. Đây là một cách vững chắc để cung cấp cho tin tặc quyền tầm nã cập vào dữ liệu của bạn. Bạn nên liên tục theo dõi áp dụng nào đang chạy trên máy chủ của mình, ai đã thêm áp dụng và hoạt động trong áp dụng đó. Nếu có các vận dụng đang chạy trên máy chủ mà bạn không cần, hãy xóa chúng. Càng ít phần mềm chạy trên máy chủ ảo của bạn, bạn càng ít có khả năng bị tiến công.

  1. Giám sát tốc độ và băng thông
Nếu bạn bất chợt nhận thấy lưu lượng tầm nã cập tăng đột biến hoặc nếu tốc độ chạy của bạn giảm đáng kể, có thể đã đến lúc bạn phải hoảng sợ. Đây có thể là một dấu hiệu cho thấy một cuộc tấn công từ khước dịch vụ (DOS) đang xảy ra. Đây có thể là thảm họa đối với các tổ chức đề nghị thời kì hoạt động liên tiếp, vì các cuộc tấn công DoS và DDoS thường vô hiệu hóa và ngăn các máy ảo và mạng hoạt động thường ngày.

Hi vọng bào viết này sẽ giúp Anh chị em có thêm những kiến thức hữu ích và hỗ trợ Anh chị em trong việc bảo vệ máy chủ ảo của mình. Bên cạnh đó, nếu bạn đang cần tìm một dịch vụ máy chủ ảo uy tín hãy liên tưởng ngay với Maychuhanoi để được tham mưu và tương trợ.
 
×
Top Bottom