Betriebssysteme

So schützen Sie Ihren Server

Wenn Sie einen eigenen Server haben, müssen Sie wissen, wie Sie Ihren Server schützen können. In diesem Artikel gehen wir auf die wichtigsten Schritte ein, die Sie beachten müssen, damit Sie den Server vor möglichen Angriffen schützen und absichern können . Lasst uns beginnen

1- Machen Sie ein Backup.

Backups sind eine grundlegende Sache, vorzugsweise in regelmäßigen Abständen und werden auf einem der externen Speichermedien wie einer externen Festplatte oder USB oder in der Cloud wie Google Drive usw. gespeichert. Sie werden nicht auf demselben Server gespeichert, sonst wird es der Hacker löschen Sie es und verlieren Sie Ihre Daten auf dem Server.

2- Schließen Sie die Anschlüsse.

Mit Port ist der Port oder die Tür gemeint, die für die Kommunikation zwischen dem Benutzer und dem Dienst an diesem Port für den Datenaustausch verantwortlich ist, zum Beispiel ist Port 80 der HTTP-Port, der für das Surfen auf Websites verantwortlich ist. Sie müssen also die nicht verwendeten Ports schließen und nur öffnen die benötigten Ports und Dienste installiert sind.

3- Aktualisieren Sie die Software auf dem Server.

Es besteht kein Zweifel, dass der Server Programme enthält, die bestimmte Dienste ausführen, wie Apache Server und andere, diese Programme sind von einigen Kopien mit Lücken verfügbar, die es dem Hacker ermöglichen, sie auszunutzen und darauf zuzugreifen die Lücken darin zu schließen, und das Durchdringen ist etwas schwierig.

Das könnte Sie auch interessieren:  So rufen Sie den abgesicherten Modus für Windows 10 auf

4- Die Firewall.

Es besteht kein Zweifel, dass das Vorhandensein der Firewall erforderlich ist, sei es Software oder Hardware, da sie die Kommunikation filtert, dh sie leitet und verhindert die Kommunikation.

5- Verwenden Sie ein starkes Passwort.

Wenn auf die Passwörter der Server zugegriffen wird, wird der Server vollständig kontrolliert, wenn das Konto für dieses Passwort das Admin-Konto in Windows oder das Root-Konto in Linux ist vorgesehen.

6- Deaktivieren Sie das Root- oder Administratorkonto.

Für mich ist dieser Schritt nach der Installation des Servers wichtig, da er besser verhindert als tausend Heilmittel ist und ein Konto mit begrenzter Gültigkeit mit unbekannten Namen verwendet, damit Sie Ihren Server ohne Angst vor Vermutungen verwalten können, die auf dem Konto von gemacht werden root oder admin, um das Passwort zu knacken.

7- Überprüfen Sie die Berechtigungen.

Die Überprüfung der Berechtigungen für Dateien und Berechtigungen schützt vor dem Zugriff auf Datenbankinformationen und verhindert, dass Benutzer und Personen, die nicht berechtigt sind, diese Dateien zu ändern.

Der vorherige
Die wichtigsten IT-Spezialisierungen der Welt
التالي
Erhalten Sie eine große Anzahl von Besuchern von Google News