Các biện pháp bảo mật cần áp dụng sau khi tạo Cloud Server

Admin - 2020/12/01 14:12

1.    Chỉ đăng nhập bằng tài khoản Non-root  

Không sử dụng tài khoản ‘root’ để thực hiện thao tác trên hệ thống server của bạn, hãy tạo một user mới và cấp quyền thay vì sử dụng tài khoản ‘root’ hoặc ‘admin’. Các chuyên gia khuyên hãy thực hiện các lệnh thông qua quyền Sudo để đảm bảo an toàn cho hệ thống. 

2.    Sử dụng xác thực SSH key  

Hãy dùng Public Key để xác thực đăng nhập SSH. Điều này sẽ an toàn hơn rất nhiều thay vì sử dụng phương pháp nhập mật khẩu thủ công để truy cập từ xa vào máy chủ của bạn.

3.    Thay đổi Port SSH

Mặc định giao thức điều khiển từ xa SSH có port (cổng dịch vụ) là 22. Hãy thay đổi port này bằng bất kì port nào khác trong phạm vi từ 1024 đến 32,767.

4.    Không cho phép Ping đến máy chủ của bạn

ICMP là giao thức dùng để gửi đi các thông báo lỗi chỉ ra một dịch vụ có tồn tại hay không, hoặc một địa chỉ host hay router có tồn tại hay không, chúng ta thường hay sử dụng giao thức này thông qua lệnh ‘Ping’. Việc không cho phép ping sẽ hạn chế các cuộc tấn công DDOS vào máy chủ của bạn thông qua giao thức này.

5.    Kiểm tra lại Firewall  

Hãy kiểm tra lại Firewall trên máy chủ của bạn đã bật hay chưa. Nếu mặc định là tắt thì hãy bật chúng lên vì đây là chức năng không thể bỏ qua từ nhà cung cấp phần mềm, giúp hạn chế việc xâm nhập trái phép vào hệ thống máy chủ của bạn. Đồng thời tiến hành rà soát trên hệ thống xem có các port nào “lạ” xuất hiện, hoặc đang tồn tại các port bất thường được cho phép đi qua Firewall của bạn mà bạn không biết hay không.

Backup

KHÁCH HÀNG CỦA CHÚNG TÔI

Exa 1
Exa 2
Exa 3
Exa 4
Exa 5
Exa 6
Exa 7
Exa 8
Exa 9
Exa 10
X
LIÊN HỆ HOTLINE

Kinh doanh:
hotline 1: 0938 298 278
hotline 2: 0911 385 775

Kỹ thuật: 028 7309 9993

YÊU CẦU GỌI LẠI

Mời bạn nhập thông tin để chúng tôi hỗ trợ tốt hơn





X