System operacyjny

Jak chronić swój serwer

Jeśli masz własny serwer, musisz wiedzieć, jak chronić swój serwer.W tym artykule omówimy najważniejsze kroki, o których musisz wiedzieć, aby móc chronić serwer przed potencjalnymi atakami i jak go zabezpieczyć . Zaczynajmy

1- Zrób kopię zapasową.

Kopie zapasowe to podstawowa rzecz, najlepiej okresowo i przechowywana na jednym z zewnętrznych nośników danych, takim jak zewnętrzny dysk twardy lub USB lub w chmurze, np. Dysk Google.. itd. Nie są przechowywane na tym samym serwerze, w przeciwnym razie haker usunąć go i stracić dane na nim serwer.

2- Zamknij porty.

Przez port rozumie się port lub drzwi odpowiedzialne za komunikację między użytkownikiem a usługą na tym porcie w celu wymiany danych, np. port 80 to port http odpowiedzialny za przeglądanie stron internetowych, więc nieużywane porty trzeba zamykać i otwierać tylko potrzebne porty i usługi są zainstalowane.

3- Zaktualizuj oprogramowanie na serwerze.

Nie ma wątpliwości, że serwer zawiera programy, które uruchamiają określone usługi, takie jak Apache Server i inne, programy te są dostępne z kopii niektórych z nich z lukami, które umożliwiają hakerowi ich wykorzystanie i dostęp, dlatego konieczna jest aktualizacja takiego oprogramowania zamknąć w nim luki, a proces jego penetracji jest nieco trudny.

Możesz również zainteresować się:  Pobierz GOM Player 2023

4- Zapora.

Nie ma wątpliwości, że obecność firewalla jest konieczna, niezależnie od tego, czy jest to oprogramowanie, czy sprzęt, ponieważ filtruje komunikację, co oznacza, że ​​przekazuje i uniemożliwia komunikację do niej, więc dostosowanie jej ustawień jest konieczne, aby uzyskać dobre zabezpieczenie serwera.

5- Użyj silnego hasła.

W przypadku uzyskania dostępu do haseł serwerów serwer będzie całkowicie kontrolowany, jeśli konto dla tego hasła to konto administratora w systemie Windows lub konto root w systemie Linux, więc użycie łatwego hasła naraża cię łatwo na operacje hakerskie, niezależnie od tego, czy są one losowe, czy przeznaczony.

6- Wyłącz konto root lub administratora.

Dla mnie ten krok jest ważny po zainstalowaniu serwera, ponieważ jest to lepsza prewencja niż tysiąc lekarstw i korzystanie z konta o ograniczonej ważności o nieznanych nazwach, dzięki czemu możesz zarządzać swoim serwerem bez obaw o domysły, które są dokonywane na koncie root lub administrator, aby złamać hasło.

7- Sprawdź uprawnienia.

Weryfikacja uprawnień nadawanych plikom i uprawnień chroni przed dostępem do informacji z bazy danych i uniemożliwia użytkownikom oraz osobom nieuprawnionym do modyfikowania tych plików.

Poprzednia
Najważniejsze specjalizacje IT na świecie
Następna
Pozyskaj dużą liczbę odwiedzających z Google News