[Hướng Dẫn] 10 Cách bảo mật VPS Linux & VPS Windows 2025

Bảo mật VPS (Virtual Private Server) là quá trình bảo vệ máy chủ ảo khỏi các mối đe dọa và tấn công tiềm ẩn trên không gian mạng. VPS cho phép người dùng có quyền kiểm soát cũng như quản lý hệ điều hành và các ứng dụng chạy trên nó, tương tự như máy chủ vật lý. Tuy nhiên, việc tự do kiểm soát này đòi hỏi mức độ bảo mật cao hơn. Trong bài viết dưới đây, VinaHost sẽ cung cấp một số cách bảo mật VPS cơ bản.

1. 10 cách bảo mật VPS hiệu quả 

1.1. Thay đổi thông tin đăng nhập SSH để bảo mật VPS

Nếu bạn sử dụng SSH để đăng nhập vào máy chủ của mình, bạn có nguy cơ trở thành mục tiêu của các cuộc tấn công Brute Force. Cuộc tấn công Brute Force thường xảy ra khi ai đó cố gắng đăng nhập vào SSH của bạn bằng cách thử nhiều mật khẩu phổ biến. Mật khẩu mạnh thường bao gồm sự kết hợp của các ký tự viết hoa và viết thường, số và các ký tự đặc biệt.

Để thay đổi tên người dùng và mật khẩu, bạn có thể làm theo cách sau.

Tạo người dùng mới

sudo adduser newusername

sudo passwd newusername  # Đặt mật khẩu cho người dùng mới

sudo usermod -aG sudo newusername

Vô hiệu hóa đăng nhập root

sudo nano /etc/ssh/sshd_config

Thay đổi dòng sau:

PermitRootLogin no

Khởi động lại dịch vụ SSH

sudo systemctl restart sshd

Tuy nhiên, bạn cần cẩn thận khi tắt đăng nhập root mà không thiết lập quyền truy cập thay thế, bạn có thể vô tình tự khóa khỏi VPS của mình. Để tăng cường bảo mật VPS, bạn có thể xem xét sử dụng xác thực khóa SSH thay vì mật khẩu, giúp chống lại các cuộc tấn công Brute Force hiệu quả hơn.

bao mat vps
Thay đổi thông tin đăng nhập SSH để bảo mật VPS

1.2. Cập nhập và Sử dụng phiên bản phần mềm mới nhất 

Để bảo mật VPS hiệu quả, một trong những bước quan trọng là cập nhật và sử dụng phiên bản phần mềm mới nhất. Điều này giúp đảm bảo rằng hệ thống của bạn luôn có các bản vá lỗi, giảm nguy cơ bị tấn công từ các lỗ hổng bảo mật đã được phát hiện.

1.2.1. Cập nhật hệ điều hành và phần mềm

Đối với Ubuntu/Debian

Cập nhật danh sách gói

sudo apt-get update

Nâng cấp tất cả các gói đã cài đặt

sudo apt-get upgrade -y

Cài đặt tự động cập nhật

sudo apt-get install unattended-upgrades

Cấu hình tự động cập nhật

sudo dpkg-reconfigure –priority=low unattended-upgrades

Đối với CentOS/RHEL

Cập nhật hệ thống

sudo yum update -y

Cài đặt tự động cập nhật với yum-cron

sudo yum install yum-cron

Kích hoạt và khởi động yum-cron

sudo systemctl enable yum-cron

sudo systemctl start yum-cron

1.2.2. Cập nhật phần mềm cụ thể

Cập nhật Apache

sudo apt-get install apache2  # Ubuntu/Debian

sudo yum install httpd        # CentOS/RHEL

Cập nhật Nginx

sudo apt-get install nginx  # Ubuntu/Debian

sudo yum install nginx      # CentOS/RHEL

Cập nhật MySQL/MariaDB

sudo apt-get install mysql-server  # Ubuntu/Debian

sudo yum install mysql-server      # CentOS/RHEL

Cập nhật PHP

sudo apt-get install php  # Ubuntu/Debian

sudo yum install php      # CentOS/RHEL

Ngay cả khi đã bật tự động cập nhật, bạn vẫn nên kiểm tra và cập nhật thủ công định kỳ để đảm bảo không bỏ sót bản cập nhật quan trọng nào. Ngoài ra, bạn cần lưu ý rằng chỉ nên chạy các dịch vụ cần thiết và vô hiệu hóa các dịch vụ không cần thiết để giảm bớt các mục tiêu tiềm năng cho kẻ tấn công.

Xem thêm: VPS Linux là gì? | Lý do nên sử dụng máy chủ VPS Linux

1.3. Theo dõi và quản lý nhật ký máy chủ VPS

Việc theo dõi và quản lý nhật ký (log) của máy chủ cũng là một cách bảo mật VPS đáng cân nhắc. Nhật ký máy chủ cung cấp thông tin chi tiết về hoạt động của hệ thống, giúp phát hiện các hành vi đáng ngờ và các cuộc tấn công tiềm năng. Dưới đây là các bước và công cụ giúp bạn theo dõi và quản lý nhật ký máy chủ VPS một cách hiệu quả:

1.3.1. Sử dụng công cụ quản lý nhật ký

Logwatch

Logwatch là một công cụ mạnh mẽ để phân tích và tóm tắt các nhật ký của hệ thống hàng ngày và gửi báo cáo qua email giúp bảo mật VPS.

Cài đặt Logwatch trên Ubuntu/Debian:

sudo apt-get install logwatch

Cài đặt Logwatch trên CentOS/RHEL

sudo yum install logwatch

Cấu hình Logwatch:

sudo nano /usr/share/logwatch/default.conf/logwatch.conf

Thiết lập email nhận báo cáo và mức độ chi tiết:

MailTo = your_email@example.com

Detail = High

Logrotate

Logrotate giúp quản lý và luân chuyển (rotate) các file nhật ký để ngăn chúng trở nên quá lớn và khó quản lý. Logrotate thường được cài đặt sẵn trên hầu hết các hệ thống Linux.

Cài đặt Logrotate

logrotate –version

Cấu hình Logrotate:

Tạo hoặc chỉnh sửa file cấu hình tại /etc/logrotate.d/:

sudo nano /etc/logrotate.d/apache2

Ví dụ cấu hình cho Apache:

/var/log/apache2/*.log {

    daily

    missingok

    rotate 14

    compress

    delaycompress

    notifempty

    create 640 root adm

    sharedscripts

    postrotate

        systemctl reload apache2 > /dev/null

    endscript

}

1.3.2. Theo dõi nhật ký hệ thống

Syslog (trên Ubuntu/Debian) và Journalctl (trên hệ thống sử dụng systemd như CentOS/RHEL) là các công cụ để theo dõi nhật ký hệ thống giúp bảo mật VPS.

Xem nhật ký với syslog:

tail -f /var/log/syslog

Xem toàn bộ nhật ký journalctl:

sudo journalctl

Xem nhật ký gần đây với journalctl:

sudo journalctl -xe

Xem nhật ký của một dịch vụ cụ thể

sudo journalctl -u ssh

1.3.3. Cài đặt và cấu hình Fail2ban

Fail2ban giám sát các file nhật ký để phát hiện các nỗ lực đăng nhập thất bại và tự động chặn địa chỉ IP gây ra.

Cài đặt Fail2ban

Đối với Ubuntu/Debian

sudo apt-get install fail2ban

Đối với CentOS/RHEL

sudo yum install fail2ban

Cấu hình Fail2ban

Tạo bản sao cấu hình mặc định để chỉnh sửa:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

sudo nano /etc/fail2ban/jail.local

Bật bảo vệ cho dịch vụ SSH:

[sshd]

enabled = true

port = 22

filter = sshd

logpath = /var/log/auth.log

maxretry = 5

Khởi động và kích hoạt Fail2ban:

sudo systemctl start fail2ban

sudo systemctl enable fail2ban

bao mat vps
Theo dõi và quản lý nhật ký để bảo mật VPS

1.4. Kích hoạt tường lửa (Firewall) để bảo mật VPS dễ dàng

Kích hoạt tường lửa (Firewall) là một bước quan trọng để bảo mật VPS, giúp kiểm soát và quản lý lưu lượng truy cập đến và đi từ máy chủ. Dưới đây là hướng dẫn chi tiết cách kích hoạt và cấu hình tường lửa trên hai hệ điều hành phổ biến là Ubuntu/Debian và CentOS/RHEL.

Một số lưu ý quan trọng

  • Cẩn thận khi cấu hình SSH: Đảm bảo bạn đã cho phép kết nối SSH trước khi kích hoạt tường lửa, để tránh bị khóa khỏi máy chủ.
  • Kiểm tra kỹ các quy tắc: Trước khi áp dụng hoặc kích hoạt tường lửa, hãy kiểm tra kỹ các quy tắc để đảm bảo không chặn các dịch vụ cần thiết.
  • Sao lưu cấu hình: Trước khi thực hiện các thay đổi lớn, hãy sao lưu cấu hình hiện tại của tường lửa.

1.4.1 Trên Ubuntu/Debian với UFW (Uncomplicated Firewall)

UFW thường được cài đặt sẵn trên Ubuntu. Nếu chưa có, bạn có thể cài đặt UFW theo hướng dẫn sau.

Cài đặt UFW

sudo apt-get install ufw

Cấu hình các quy tắc cơ bản

Cho phép kết nối SSH (thông thường trên cổng 22, hoặc cổng khác nếu bạn đã thay đổi):

sudo ufw allow ssh

Cho phép kết nối HTTP (cổng 80) và HTTPS (cổng 443):

sudo ufw allow http

sudo ufw allow https

Cho phép các dịch vụ khác nếu cần, ví dụ MySQL (cổng 3306):

sudo ufw allow 3306

Kiểm tra lại các quy tắc đã thiết lập

sudo ufw show added

Kích hoạt UFW

sudo ufw enable

Xem trạng thái UFW để đảm bảo các quy tắc đã được áp dụng:

sudo ufw status

1.4.2. Trên CentOS/RHEL với Firewalld

Firewalld thường được cài đặt sẵn trên CentOS/RHEL. Nếu chưa có, bạn có thể cài đặt theo hướng dẫn

Cài đặt Firewalld

sudo yum install firewalld

Bật và khởi động Firewalld

sudo systemctl start firewalld

sudo systemctl enable firewalld

Cấu hình các quy tắc cơ bản

Cho phép kết nối SSH (thông thường trên cổng 22, hoặc cổng khác nếu bạn đã thay đổi):

sudo firewall-cmd –permanent –add-service=ssh

Cho phép kết nối HTTP (cổng 80) và HTTPS (cổng 443):

sudo firewall-cmd –permanent –add-service=http

sudo firewall-cmd –permanent –add-service=https

Cho phép các dịch vụ khác nếu cần, ví dụ MySQL (cổng 3306):

sudo firewall-cmd –permanent –add-port=3306/tcp

Áp dụng các thay đổi

sudo firewall-cmd –reload

Kiểm tra các quy tắc đã được áp dụng:

sudo firewall-cmd –list-all

Bằng cách kích hoạt và cấu hình tường lửa theo hướng dẫn trên, bạn sẽ giúp bảo vệ VPS của mình khỏi nhiều mối đe dọa từ mạng và kiểm soát lưu lượng truy cập một cách hiệu quả.

bao mat vps
Kích hoạt tường lửa (Firewall) để bảo mật VPS dễ dàng

Xem thêm: VPS Windows là gì? | Lúc nào nên sử dụng VPS Windows

1.5. Sử dụng các phần mềm diệt Malware để bảo mật VPS

Sử dụng các phần mềm diệt malware là một bước quan trọng trong việc bảo mật VPS. Dưới đây là hướng dẫn chi tiết về cách cài đặt và sử dụng một số phần mềm diệt malware phổ biến để bảo vệ VPS của bạn.

1.5.1. ClamAV

ClamAV là một phần mềm diệt virus mã nguồn mở phổ biến có thể phát hiện nhiều loại malware khác nhau.

Cài đặt ClamAV trên Ubuntu/Debian

sudo apt-get update

sudo apt-get install clamav clamav-daemon

Cài đặt ClamAV trên CentOS/RHEL

sudo yum install epel-release

sudo yum install clamav clamd

Cập nhật cơ sở dữ liệu virus

sudo freshclam

Quét toàn bộ hệ thống:

sudo clamscan -r /

Quét một thư mục cụ thể:

sudo clamscan -r /path/to/directory

Chạy quét nền và tự động xóa các file bị nhiễm:

sudo clamscan -r –remove=yes /

1.5.2.Maldet (Linux Malware Detect)

Maldet là một công cụ phát hiện malware dành riêng cho Linux, có thể giúp bảo mật VPS hiệu quả.

Cài đặt Maldet

cd /tmp

curl -O http://www.rfxn.com/downloads/maldetect-current.tar.gz

tar -xzvf maldetect-current.tar.gz

cd maldetect-*

sudo ./install.sh

Mở và chỉnh sửa file cấu hình:

sudo nano /usr/local/maldetect/conf.maldet

Bạn có thể thiết lập các tùy chọn như thông báo qua email, hành động khi phát hiện malware.

Cập nhật cơ sở dữ liệu

sudo maldet -u

Quét toàn bộ hệ thống

sudo maldet -a /

Quét một thư mục cụ thể

sudo maldet -a /path/to/directory

1.5.3. Rootkit Hunter (rkhunter)

Rootkit Hunter là một công cụ quét rootkit phổ biến cho Linux để bảo mật VPS.

Cài đặt Rootkit Hunter trên Ubuntu/Debian:

sudo apt-get install rkhunter

Cài đặt Rootkit Hunter trên CentOS/RHEL:

sudo yum install epel-release

sudo yum install rkhunter

Cập nhật cơ sở dữ liệu

sudo rkhunter –update

Quét hệ thống

sudo rkhunter –checkall

1.6. Chống lại được những cuộc tấn công Brute Force

Để bảo vệ VPS của bạn, không chỉ cần mật khẩu mạnh mà còn cần sử dụng các công cụ để phát hiện và chặn các cuộc tấn công Brute Force.

Phần mềm cPhulk, tích hợp trong cPanel, là một ví dụ điển hình. cPhulk có thể thực hiện các nhiệm vụ bảo mật VPS như:

  • Chặn đăng nhập sau nhiều lần thất bại: cPhulk tự động chặn địa chỉ IP nếu có nhiều cố gắng đăng nhập không thành công trong một khoảng thời gian ngắn.
  • Bảo vệ thông tin đăng nhập vào cPanel, WHM, FTP và email: cPhulk không chỉ giới hạn đến thông tin đăng nhập vào cPanel mà còn bảo vệ các thông tin đăng nhập khác như WHM, FTP và email.
  • Cung cấp báo cáo và thông báo: cPhulk cung cấp thông báo về các hoạt động đáng ngờ và báo cáo về các cố gắng đăng nhập không thành công.

Để sử dụng cPhulk, bạn có thể truy cập vào giao diện quản trị của cPanel và tìm kiếm phần cài đặt và cấu hình cPhulk. Tại đó, bạn có thể tùy chỉnh các cài đặt bảo mật VPS theo nhu cầu của mình và quản lý các hoạt động của cPhulk. Bằng cách sử dụng cPhulk một cách hiệu quả, bạn có thể tăng cường bảo mật VPS của mình và giảm thiểu nguy cơ của các cuộc tấn công Brute Force.

Xem thêm: Hướng dẫn cách sử dụng VPS trên Điện thoại & Máy tính

1.7. Kiểm soát quyền truy cập của người dùng trên VPS

Để kiểm soát quyền truy cập, bạn có thể thực hiện một số biện pháp bảo mật VPS cụ thể như sau.

1.7.1. Tạo người dùng và nhóm

Sử dụng lệnh useradd để tạo người dùng mới trên hệ thống và sử dụng lệnh adduser để tạo người dùng mới với các tùy chọn bổ sung. Đảm bảo chỉ cấp quyền người dùng cần thiết.

sudo useradd -m username

1.7.2. Cấp quyền sudo

Nếu cần, cấp quyền sudo cho người dùng để họ có thể thực hiện các tác vụ quản trị hệ thống. Đảm bảo chỉ cấp quyền sudo cho người dùng cần thiết.

sudo usermod -aG sudo username

1.8. Thực hiện backup dữ liệu liên tục 

Bằng cách thực hiện sao lưu định kỳ và đảm bảo tính toàn vẹn và an toàn cho dữ liệu sao lưu, bạn có thể bảo vệ VPS của mình khỏi mất mát dữ liệu và khôi phục nhanh chóng sau các sự cố. 

Các gói dịch vụ VPS đang được cung cấp tại VinaHost đều được trang bị giải pháp sao lưu định kỳ hàng tuần. Đặc biệt, với gói VPS Cao cấp và VPS NVMe thì quá trình sao lưu là hoàn toàn miễn phí. Điều này giúp khách hàng hoàn toàn yên tâm trong quá trình sử dụng dịch vụ.

THUÊ VPS CAO CẤP

bao mat vps

1.9. Cài đặt và sử dụng chứng chỉ SSL để bảo mật VPS

Cài đặt và sử dụng chứng chỉ SSL là cũng là một cách để bảo vệ thông tin truyền tải giữa máy chủ và trình duyệt web của người dùng. Chứng chỉ SSL đóng vai trò quan trọng trong việc bảo vệ VPS của bạn bằng cách thiết lập một kênh kết nối được mã hóa giữa máy chủ và máy khách, đảm bảo rằng không có ai có thể xâm nhập vào quyền riêng tư của bạn.

1.10. Chọn lựa nhà cung cấp chất lượng, uy tín để thuê VPS 

Dưới đây là một số tiêu chí bạn nên xem xét khi chọn nhà cung cấp VPS:

  • Đáng tin cậy: Chọn một nhà cung cấp VPS có thời gian hoạt động cao (tốt nhất là 99,9% hoặc cao hơn) để đảm bảo rằng website của bạn luôn ổn định.
  • Hiệu suất: Đảm bảo rằng nhà cung cấp cung cấp các tài nguyên hệ thống đủ cho nhu cầu của bạn, bao gồm CPU, RAM và dung lượng ổ cứng.
  • Bảo mật: Chọn một nhà cung cấp có các biện pháp bảo mật VPS đủ mạnh mẽ để bảo vệ dữ liệu của bạn khỏi các mối đe dọa trực tuyến. Nhà cung cấp cần có dịch vụ sao lưu dữ liệu định kỳ không để đảm bảo rằng dữ liệu của bạn luôn được bảo vệ.
  • Hỗ trợ kỹ thuật: Chọn một nhà cung cấp cung cấp hỗ trợ kỹ thuật 24/7 để đảm bảo rằng bạn có thể nhận được sự giúp đỡ kịp thời khi gặp sự cố.

Dịch vụ VPS tại VinaHost là một trong những lựa chọn phổ biến tại Việt Nam. VinaHost cung cấp các gói VPS với nhiều tùy chọn phù hợp với nhu cầu và ngân sách của người dùng. 

Xem thêm: [Hé Lộ] 11 cách tối ưu VPS hiệu quả nhất [Tool + Thủ Công]

2. Vì sao cần phải bảo mật VPS?

Bảo mật VPS là một phần quan trọng trong việc bảo vệ dữ liệu và hệ thống của bạn khỏi các mối đe dọa trực tuyến. Dưới đây là một số lý do quan trọng tại sao bạn cần phải bảo mật VPS của mình:

Bảo vệ dữ liệu thông tin

VPS thường được sử dụng để lưu trữ và xử lý dữ liệu cá nhân và thông tin tài khoản người dùng. Bảo mật VPS giúp ngăn chặn truy cập trái phép và bảo vệ thông tin này khỏi sự rò rỉ.

Đảm bảo tính toàn vẹn và tin cậy của hệ thống

Bảo mật VPS giúp đảm bảo rằng hệ thống của bạn luôn hoạt động ổn định và tin cậy. Việc triển khai các biện pháp bảo mật như cập nhật phần mềm, sử dụng tường lửa và kiểm tra dữ liệu giúp giảm thiểu rủi ro từ các lỗ hổng bảo mật và mối đe dọa khác.

Bảo vệ danh tiếng của doanh nghiệp

Một VPS bị xâm nhập có thể gây ra hậu quả nghiêm trọng đến danh tiếng và uy tín của doanh nghiệp. Bảo mật VPS giúp tránh được các sự cố này và duy trì lòng tin của khách hàng.

Xem thêm: TOP 12 nhà cung cấp dùng thử VPS Free uy tín hiện nay

3. Lý do khiến VPS bị tấn công, hack?

3.1. Không đổi mật khẩu của VPS 

Việc sử dụng mật khẩu mặc định hoặc mật khẩu dễ đoán có thể làm cho hệ thống dễ bị tấn công. Tin tặc sẽ sử dụng các công cụ tấn công Brute Force để thử hàng ngàn mật khẩu khác nhau nhằm đăng nhập vào hệ thống. Ngoài ra, nếu người quản trị hệ thống không thực hiện việc đổi mật khẩu định kỳ hoặc sau khi có bất kỳ sự cố bảo mật nào, thì họ đang để lại lỗ hổng bảo mật VPS.

3.2. Sử dụng phần mềm có dính trojan 

Nếu phần mềm được cài đặt trên VPS có chứa trojan hoặc phần mềm độc hại khác, tin tặc có thể lợi dụng điều này để xâm nhập vào hệ thống và chiếm quyền kiểm soát. Trojan thường được giấu kín và hoạt động một cách ẩn danh, nên người quản trị hệ thống có thể không nhận biết được khi chúng đã bị xâm nhập vào hệ thống.

Ngoài 2 lý do trên, còn có nhiều lý do khác có thể khiến VPS bị tấn công hoặc hack, bao gồm lỗ hổng bảo mật trong phần mềm, sự không chú ý đến các cập nhật bảo mật, sử dụng các dịch vụ không an toàn.

4. Hướng dẫn cách bảo mật VPS Windows hiệu quả

Dưới đây là hướng dẫn chi tiết về cách bảo mật VPS chạy hệ điều hành Windows một cách hiệu quả bằng cách thực hiện các biện pháp sau:

4.1. Chọn mật khẩu phức tạp

Sử dụng mật khẩu dài ít nhất 12 ký tự và kết hợp giữa chữ hoa, chữ thường, số và ký tự đặc biệt. Độ phức tạp của mật khẩu càng cao, độ an toàn càng tăng. Tuy nhiên, với những mật khẩu phức tạp, việc lưu trữ chúng an toàn là điều cần thiết để tránh tình trạng quên mật khẩu và gặp khó khăn khi cần đăng nhập lại.

4.2. Sử dụng Remote Desktop

Trên hệ điều hành Windows, Remote desktop cho phép người dùng truy cập và điều khiển hệ thống VPS của mình từ xa. Để bảo mật VPS Windows, bạn hãy bảo mật Remote desktop bằng cách thay đổi Port mặc định của nó. Quá trình thực hiện có thể tuân theo các bước sau đây.

Bước 1: Mở Registry Editor bằng cách nhấn vào nút Start, sau đó chạy lệnh “Regedit.exe”.

Bước 2: Trước khi thực hiện thay đổi, lưu trữ một bản sao dự phòng của registry. Nhấn chuột phải vào registry cần thay đổi, chọn Export và lưu bản sao vào một vị trí an toàn.

bao mat vps

Bước 3: Tiếp theo, truy cập đường dẫn “HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber” trên Registry Editor để thay đổi port. Nhấp chuột phải vào PortNumber, chọn Modify.

bao mat vps

Bước 4: Trong cửa sổ Edit DWORD, chọn Decimal, sau đó điền port mới cho Remote Desktop vào ô Value data và nhấn OK.

bao mat vps

Bước 5: Cuối cùng, truy cập vào máy tính từ xa bằng cách sử dụng <hostname>:<port> hoặc <địa chỉ IP>:<port>.

Xem thêm: [Tìm Hiểu] VPS MMO là gì? | Nên thuê VPS MMO ở đâu

4.3. Chặn toàn bộ địa chỉ IP quốc tế

Các địa chỉ IP quốc tế có thể vượt qua tường lửa một cách dễ dàng. Điều này tạo ra một lỗ hổng bảo mật lớn, có thể dẫn đến tình trạng máy chủ VPS của bạn bị tấn công. Để bảo vệ hệ thống của mình, bạn có thể kích hoạt chế độ tường lửa trên hệ thống máy tính và cài đặt cấu hình Windows Firewall để chặn các IP quốc tế.

Dưới đây là một số biện pháp bạn có thể thực hiện:

Bước 1: Tải xuống và giải nén Script Powershell vào thiết bị của bạn.

Bước 2: Mở Windows Powershell từ menu Start, sau đó nhấp chuột phải vào biểu tượng và chọn “Run as Administrator”.

Bước 3: Nhập lệnh “PowerShell.exe -ExecutionPolicy Bypass” để cấu hình chính sách cho phép chạy script Powershell.

Bước 4: Di chuyển đến thư mục chứa file script bằng cách nhập lệnh “cd Desktop”.

Bước 5: Thực thi script bằng cách nhập lệnh “.\Import-Firewall-Blocklist.ps1 -zone CN”. Ở đây, “CN” là mã quốc gia mà bạn muốn chặn.

bao mat vps
Chặn toàn bộ địa chỉ IP quốc tế để bảo mật VPS

4.4. Vô hiệu hóa giao thức SMB

Để vô hiệu hóa giao thức SMB trên VPS chạy hệ điều hành Windows, bạn có thể thực hiện các bước sau:

  • Mở Control Panel trên hệ thống Windows của bạn
  • Trong Control Panel, chọn “Programs and Features” để mở cửa sổ quản lý các chương trình và tính năng.
  • Tại cửa sổ “Programs and Features”, bạn sẽ thấy một menu ở phía bên trái. Chọn “Turn Windows features on or off”.
  • Trong danh sách các tính năng Windows, tìm và gỡ bỏ các phiên bản SMB (SMB 1.0/CIFS File Sharing Support, SMB Direct, SMB Server). Đảm bảo rằng bạn cẩn thận khi vô hiệu hóa các tính năng này, vì một số ứng dụng hoặc dịch vụ có thể phụ thuộc vào SMB.
  • Sau khi đã vô hiệu hóa các tính năng SMB, nhấn “OK” để lưu thay đổi.
  • Hệ thống sẽ yêu cầu khởi động lại để áp dụng các thay đổi.

Lưu ý rằng việc vô hiệu hóa SMB có thể ảnh hưởng đến tính năng chia sẻ tệp và in ấn trong mạng nội bộ của bạn. Đảm bảo kiểm tra và xác định các hậu quả tiềm ẩn trước khi thực hiện thay đổi này.

4.5. Luôn cập nhập phiên bản Windows mới nhất

Luôn cập nhập phiên bản Windows mới nhất là một phần quan trọng của việc bảo mật VPS của bạn. Dưới đây là hướng dẫn chi tiết để thực hiện việc này trên hệ thống Windows:

  • Mở Control Panel trên hệ thống Windows của bạn.
  • Tìm và chọn “Windows Update” trong danh sách các mục.
  • Trong cài đặt cập nhật Windows, đảm bảo rằng tùy chọn “Install updates automatically” (Cài đặt cập nhật tự động) đã được chọn. Điều này sẽ đảm bảo rằng hệ thống của bạn sẽ tự động cài đặt các bản cập nhật mới nhất từ Microsoft.

4.6. Sử dụng tài khoản admin mới nhất

Bạn cần tránh sử dụng tài khoản Administrator mặc định. Thay vào đó, hãy tạo một tài khoản người dùng mới với quyền hạn tối thiểu cần thiết để thực hiện các nhiệm vụ cụ thể.

4.7. Thay đổi cổng kết nối mặc định

Thay đổi cổng kết nối mặc định từ xa (ví dụ như cổng RDP – Remote Desktop Protocol) là một biện pháp bảo mật quan trọng để ngăn chặn các cuộc tấn công Brute Force và các loại tấn công khác vào hệ thống của bạn. Dưới đây là hướng dẫn cách thực hiện việc này trên hệ điều hành Windows:

  • Mở “Remote Desktop Services Configuration” trên hệ thống Windows của bạn.
  • Tìm và chọn “Remote Desktop Session Host Configuration” từ menu bên trái.
  • Trong cửa sổ “Connections” (Kết nối), tìm và nhấp đúp vào “RDP-Tcp” (hoặc tên tương tự).
  • Trong cửa sổ thuộc tính “RDP-Tcp Properties” (Thuộc tính RDP-Tcp), chọn tab “General” (Tổng quan).
  • Tại phần “Port Number” (Số cổng), thay đổi số cổng RDP mặc định (thường là cổng 3389) thành một số cổng khác mong muốn. Chẳng hạn, bạn có thể chọn một số cổng từ 49152 đến 65535, là phạm vi cổng được giao cho các kết nối ngẫu nhiên và không được sử dụng cho các dịch vụ khác.
  • Nhấn “OK” để lưu thay đổi và đóng cửa sổ “RDP-Tcp Properties”.
  • Nhấn “OK” một lần nữa để đóng cửa sổ “Remote Desktop Session Host Configuration” và áp dụng thay đổi.

Lưu ý rằng sau khi thay đổi cổng kết nối RDP, bạn cần chắc chắn rằng tường lửa của bạn đã được cấu hình để cho phép lưu lượng truy cập đến cổng mới. Đồng thời, hãy đảm bảo rằng bạn đã cung cấp cổng mới này cho bất kỳ người dùng nào cần truy cập vào VPS của bạn.

4.8. Sử dụng phần mềm Antivirus

VPS thường dễ bị tác động bởi virus, phần mềm quảng cáo, spyware và các ứng dụng khác từ nhiều trình duyệt đang hoạt động trên đó. Để giảm thiểu nguy cơ này, việc cài đặt các phần mềm diệt virus là cần thiết.

Có nhiều phần mềm Antivirus phổ biến như Norton, McAfee, Avast, Bitdefender, và Windows Defender, bạn chỉ cần tải xuống và cài đặt theo hướng dẫn cụ thể của nhà cung cấp.

4.9. Sử dụng tường lửa

Bạn cần chọn một phần mềm tường lửa phù hợp với hệ điều hành của bạn. Ví dụ, trên hệ điều hành Windows, bạn có thể sử dụng Windows Firewall hoặc các phần mềm tường lửa bên thứ ba như Comodo Firewall hoặc ZoneAlarm. Tùy thuộc vào yêu cầu và sở thích của bạn, bạn có thể chọn phần mềm tường lửa có giao diện đồ họa hoặc dòng lệnh.

Xem thêm: Unmanaged VPS là gì? Có nên sử dụng Unmanaged VPS

5. Hướng dẫn cách bảo mật VPS Linux hiệu quả

Dưới đây là hướng dẫn cách bảo mật VPS chạy hệ điều hành Linux một cách hiệu quả

5.1. Thay đổi giao thức SSH 

Bạn hãy thay đổi cổng mặc định của SSH từ 22 sang một cổng khác để giảm nguy cơ bị tấn công Brute Force. Bạn có thể thực hiện điều này bằng cách chỉnh sửa tệp cấu hình SSH (/etc/ssh/sshd_config) và thay đổi giá trị của Port.

5.2. Không sử dụng ứng dụng dưới quyền Root

Bạn cần tránh sử dụng quyền root khi thực thi các ứng dụng hàng ngày để bảo mật VPS. Thay vào đó, bạn hãy tạo các người dùng và nhóm cụ thể với các quyền hạn tối thiểu cần thiết để thực hiện các nhiệm vụ cụ thể.

5.3. Chặn hết toàn bộ IP quốc tế

Thêm 1 cách bảo mật VPS nữa là sử dụng tường lửa để chặn hết lưu lượng truy cập từ các địa chỉ IP không cần thiết hoặc từ các quốc gia không liên quan đến hoạt động của bạn. Bạn có thể thực hiện điều này bằng iptables hoặc các công cụ tường lửa khác như UFW.

5.4. Cập nhập liên tục kernel

Kernel là lõi của hệ điều hành, quản lý tài nguyên phần cứng và phần mềm, do đó việc giữ kernel được cập nhật với các bản vá bảo mật mới nhất là rất quan trọng. Bạn có thể sử dụng công cụ như yum hoặc apt để cài đặt các bản vá mới nhất.

5.5. Sử dụng tường lửa

Dù Linux bảo mật dữ liệu tốt hơn so với Windows, việc sử dụng hệ thống tường lửa vẫn rất cần thiết để tăng cường an toàn cho VPS. Tường lửa giúp bảo vệ VPS khỏi các nguồn nguy hiểm và giám sát lưu lượng truy cập. Một số ứng dụng phù hợp cho hệ điều hành Linux bao gồm FirewallD và IPtables.

5.6. Xóa những gói dữ liệu không cần thiết

Hiện nay, các hệ điều hành, bao gồm cả Linux, đi kèm với nhiều dịch vụ và gói dữ liệu hỗ trợ người dùng. Tuy nhiên, không phải gói nào cũng cần thiết, và những gói không cần này có thể trở thành điểm yếu khiến VPS của bạn bị tấn công. Vì thế, hãy xóa bỏ các gói dữ liệu không cần thiết trên hệ thống của bạn để giảm bớt khả năng tấn công từ các lỗ hổng bảo mật VPS trong các ứng dụng không sử dụng. 

6. Tổng kết

Trên đây là thông tin về 10 cách bảo mật VPS an toàn, dành cho cả VPS Linux và VPS Windows. Hy vọng nội dung bài viết sẽ hữu ích và giúp bạn bảo vệ VPS khỏi mọi mối đe dọa trực tuyến tiềm ẩn. Bạn có thể xem thêm các bài viết khác của VinaHost TẠI ĐÂY hoặc liên hệ với chúng tôi nếu cần tư vấn về dịch vụ:

Xem thêm một số bài viết khác:

VPS GPU là gì? | Nên thuê VPS có GPU ở đâu tốt nhất

Đào Coin Bằng VPS Là Gì? | Cách Đào Coin Bằng VPS

VPS SSD là gì? So sánh chi tiết VPS SSD và VPS HDD

VPS NVMe là gì? | So sánh giữa VPS NVMe với VPS SSD

Đánh giá
5/5 - (5 bình chọn)
Đăng ký nhận tin

Để không bỏ sót bất kỳ tin tức hoặc chương trình khuyến mãi từ Vinahost

    Bài viết liên quan
    Bình luận
    Theo dõi
    Thông báo của
    guest
    0 Góp ý
    Cũ nhất
    Mới nhất Được bỏ phiếu nhiều nhất
    Phản hồi nội tuyến
    Xem tất cả bình luận
    Tổng lượt truy cập: lượt xem