Giảm 50% tất cả các gói, thời gian có hạn. Bắt đầu từ $2.48/mo
14 phút còn lại
Bảo mật & Mạng

Cách Bảo Mật Linux VPS | 20 Cách Bảo Mật Máy Chủ VPS

Rexa Cyrus By Rexa Cyrus 14 phút đọc Cập nhật 2 tháng 10, 2025
Server Linux an toàn VPS với biểu tượng khiên và biểu đồ.

Các server Linux VPS cung cấp bảo mật tốt hơn so với hệ thống Windows thông qua Linux Security Model tích hợp sẵn. Tuy nhiên, không có hệ thống nào hoàn toàn an toàn. Các cuộc tấn công đang quét hàng triệu server hàng ngày, tìm kiếm các lỗ hổng để khai thác dữ liệu nhạy cảm hoặc sử dụng server cho các cuộc tấn công quy mô lớn.

Tìm hiểu cách bảo mật server Linux đòi hỏi cấu hình cẩn thận. Các cài đặt mới của VPS đi kèm với các cài đặt mặc định ưu tiên tính tiện lợi hơn bảo mật. Hiểu cách bảo mật các triển khai server Linux giúp bảo vệ chống lại các mối đe dọa ngày càng phát triển trong khi duy trì chức năng hệ thống. Hướng dẫn này chỉ cho bạn 20 bước thiết yếu để bảo mật cơ sở hạ tầng Linux server và biến hệ thống dễ bị tấn công của bạn thành một pháo đài chắc chắn chống lại các cuộc tấn công phổ biến.

Linux VPS là gì?

Infographic bảo mật Linux VPS
Linux VPS (Virtual Private Server) chạy trên các nền tảng điện toán đám mây với các tài nguyên riêng, tách biệt khỏi các người dùng khác. Không giống như shared hosting nơi một tài khoản bị xâm phạm có thể ảnh hưởng đến những người khác, hosting VPS an toàn cô lập môi trường của bạn. Tuy nhiên, những kẻ tấn công vẫn nhắm mục tiêu vào các server VPS không được bảo vệ để đánh cắp dữ liệu, cài đặt phần mềm độc hại hoặc khởi động các cuộc tấn công chống lại các hệ thống khác.

Khi bạn đặt hàng mua Linux VPS hosting, hệ điều hành đã được cài đặt sẵn với các thiết lập cơ bản. Những cấu hình mặc định này ưu tiên tính dễ sử dụng hơn là bảo mật, để máy chủ của bạn tiếp xúc với các cuộc tấn công tự động quét tìm các lỗ hổng phổ biến. Để bảo mật dữ liệu trên cloud với máy chủ VPS cần có những biện pháp chủ động vượt quá cài đặt cơ bản.

Tại Sao Bạn Nên Bảo Mật Máy Chủ Linux VPS

Infographic về các mối đe dọa bảo mật VPS 

Máy chủ không được bảo mật sẽ trở thành mục tiêu trong vòng vài giờ sau khi đi vào hoạt động. Các tổ chức hiện đang phải đối mặt với trung bình 1.876 cuộc tấn công mạng mỗi tuần, tăng 75% so với năm trước. Hiểu rõ cách bảo mật cơ sở hạ tầng máy chủ Linux giúp bạn chống lại những mối đe dọa liên tục này có thể làm tổn hại đến hệ thống.

Khía cạnh nguy hiểm nhất là các cuộc tấn công tinh vi thường không bị phát hiện. Kẻ tấn công có thể truy cập dữ liệu của bạn, giám sát liên lạc, hoặc sử dụng tài nguyên máy chủ của bạn mà không có dấu hiệu xâm nhập rõ ràng. Hosting VPS được bảo mật yêu cầu các biện pháp chủ động vì kẻ tấn công không thông báo sự hiện diện của họ. Khi bạn phát hiện hoạt động bất thường, thiệt hại đáng kể có thể đã xảy ra.

Mô Hình Bảo Mật Linux (LSM)

Infographic về mô hình bảo mật Linux
Linux bao gồm các tính năng bảo mật tích hợp sẵn từ chối quyền truy cập trái phép vào các thành phần hệ thống quan trọng. Mô hình bảo mật Linux kèm sơ đồ cho thấy cách kiểm soát truy cập bảo vệ tệp, quy trình, và tương tác người dùng. Điều này tạo ra nhiều lớp bảo mật làm cho việc khai thác trở nên khó khăn hơn so với các hệ điều hành khác.

Tuy nhiên, LSM không thể ngăn chặn các cuộc tấn công gây ra bởi cấu hình kém, mật khẩu yếu, hoặc phần mềm lỗi thời. Chúng cung cấp nền tảng cho cách bảo mật máy chủ Linux, nhưng đòi hỏi triển khai đúng cách để có hiệu quả với hosting Ubuntu VPS và các bản phân phối Linux khác.

20 Cách Bảo Mật Máy Chủ Linux VPS

20 Cách Bảo Mật Máy Chủ Linux VPS
Những biện pháp bảo mật này tiến hành từ những thay đổi cấu hình cơ bản đến các hệ thống giám sát nâng cao. Nắm vững cách bảo mật các môi trường máy chủ Linux đòi hỏi phải triển khai những bước này một cách có hệ thống để xây dựng một máy chủ Linux an toàn chống lại các vector tấn công phổ biến.

Mỗi kỹ thuật giải quyết những lỗ hổng cụ thể mà kẻ tấn công thường khai thác. Các phương pháp dao động từ những cấu hình cơ bản mà mọi máy chủ cần đến các hệ thống giám sát tinh vi để phát hiện mối đe dọa nâng cao. Một số biện pháp cung cấp bảo vệ tức thì trong khi những biện pháp khác tạo ra sự bền vững bảo mật lâu dài. Thứ tự triển khai rất quan trọng. Các bước cứng hóa cơ bản nên được thực hiện trước các công cụ giám sát nâng cao. Cùng với nhau, 20 chiến lược này tạo ra những lớp bảo mật chồng chéo làm giảm đáng kể bề mặt tấn công của máy chủ.

1. Cập Nhật Phần Mềm Thường Xuyên

Phần mềm lỗi thời chứa các lỗ hổng bảo mật đã biết mà kẻ tấn công khai thác. Các nhà phát triển phần mềm thường xuyên phát hành các bản vá sửa các lỗ hổng này, giúp cập nhật trở thành phòng tuyến đầu tiên bảo vệ hệ thống máy chủ Linux của bạn.

Cấu hình cập nhật tự động cho các bản vá bảo mật quan trọng:

# Ubuntu/Debian

sudo apt update && sudo apt upgrade -y

# CentOS/RHEL  

sudo yum update -y

Thiết lập thông báo qua email cho các bản cập nhật có sẵn để luôn cập nhật thông tin về những bản vá bảo mật cần xem xét thủ công.

2. Vô Hiệu Hóa Quyền Truy Cập Root

Mỗi máy chủ Linux đều có một tài khoản người dùng "root" với quyền truy cập hệ thống không giới hạn. Vì những kẻ hack biết tài khoản này luôn tồn tại, họ nhắm vào nó bằng các cuộc tấn công brute force để đoán mật khẩu và kiểm soát toàn bộ máy chủ.

Tạo một tài khoản quản trị mới trước khi vô hiệu hóa quyền truy cập root:

# Create new user

sudo adduser adminuser

sudo usermod -aG sudo adminuser

# Disable root login in SSH configuration

sudo nano /etc/ssh/sshd_config

# Change: PermitRootLogin no

sudo systemctl restart sshd

Điều này buộc kẻ tấn công phải đoán cả tên người dùng lẫn mật khẩu, tăng đáng kể tính bảo mật.

3. Tạo Cặp Khóa SSH

Đăng nhập bằng mật khẩu, đặc biệt là mật khẩu yếu, có thể là lỗ hổng bảo mật. Xác thực khóa SSH cung cấp một giải pháp an toàn hơn. Bằng cách sử dụng khóa mã hóa thay vì mật khẩu, bạn đảm bảo phương pháp xác thực mạnh hơn và khó bị phá vỡ hơn.

Biện pháp bảo mật này đặc biệt quan trọng vì thông tin đăng nhập bị đánh cắp là nguyên nhân khởi đầu trong 24% vụ rò rỉ dữ liệu theo nghiên cứu bảo mật. Những cuộc tấn công này mất nhiều thời gian hơn để phát hiện và khắc phục so với bất kỳ phương pháp nào khác, làm cho việc phòng ngừa bằng khóa SSH trở nên cần thiết.

Tạo cặp khóa SSH để xác thực an toàn:

ssh-keygen -t rsa -b 4096

ssh-copy-id username@server-ip

Khóa SSH có thể dài tới 4096 bit, an toàn hơn rất nhiều so với ngay cả những mật khẩu phức tạp.

4. Kích hoạt Xác thực Hai Yếu tố

Xác thực hai yếu tố thêm một bước xác minh bên ngoài mật khẩu. Ngay cả khi kẻ tấn công lấy được mật khẩu của bạn, họ vẫn không thể truy cập máy chủ mà không có yếu tố xác thực thứ hai.

Cài đặt và cấu hình xác thực hai yếu tố:

sudo apt install libpam-google-authenticator

google-authenticator

Cấu hình ứng dụng xác thực trên điện thoại để tạo mã dựa trên thời gian để truy cập máy chủ.

5. Thay đổi Cổng SSH

Cổng SSH mặc định (22) liên tục nhận những nỗ lực tấn công từ các công cụ quét tự động. Thay đổi sang cổng tùy chỉnh làm giảm phơi nhiễm với các cuộc tấn công tự động. Biết rằng chi phí trung bình toàn cầu của một vụ rò rỉ dữ liệu đạt 4,88 triệu đô la vào năm 2024, ngay cả những biện pháp bảo mật đơn giản như thay đổi cổng cũng cung cấp bảo vệ quý báu chống lại các mối đe dọa tự động.

Đối với hầu hết các bản phân phối Linux:

sudo nano /etc/ssh/sshd_config

# Find: #Port 22

# Change to: Port 2222 (choose a port between 1024-65535)

sudo systemctl restart sshd

Đối với Ubuntu 23.04 và các phiên bản sau:

sudo nano /lib/systemd/system/ssh.socket

# Update ListenStream=2222

sudo systemctl daemon-reload

sudo systemctl restart ssh.service

Quan trọng: Kiểm tra cổng mới trước khi đóng phiên hiện tại của bạn:

# Test connection in a new terminal

ssh username@server-ip -p 2222

Cập nhật quy tắc tường lửa để cho phép cổng mới:

sudo ufw allow 2222

sudo ufw delete allow 22  # Remove old rule after testing

Nhớ chỉ định cổng mới khi kết nối: ssh tên_người_dùng@địa_chỉ_ip_máy_chủ -p 2222

6. Vô hiệu hóa Cổng Mạng và Dịch vụ IPv6 Không sử dụng

Các cổng mạng mở cung cấp điểm vào cho kẻ tấn công. Mỗi dịch vụ đang chạy tạo ra những lỗ hổng tiềm ẩn, vì vậy hãy vô hiệu hóa các dịch vụ không cần thiết và các cổng liên quan của chúng.

Xem các cổng hiện đang mở:

sudo netstat -tulpn

# Alternative command

sudo ss -tulpn

Sử dụng iptables quản lý các quy tắc tường lửa và đóng các cổng không cần thiết.

Vô hiệu hóa IPv6 nếu không cần thiết:

sudo nano /etc/sysctl.conf

# Add these lines:

net.ipv6.conf.all.disable_ipv6 = 1

net.ipv6.conf.default.disable_ipv6 = 1

net.ipv6.conf.lo.disable_ipv6 = 1

# Apply changes

sudo sysctl -p

# Verify IPv6 is disabled

cat /proc/sys/net/ipv6/conf/all/disable_ipv6

# Should return 1

Cập nhật cấu hình mạng (tìm tệp netplan thực tế của bạn):

# Find netplan configuration files

ls /etc/netplan/

# Edit your specific configuration file

sudo nano /etc/netplan/[your-config-file].yaml

# Comment out IPv6 configuration lines

sudo netplan apply

7. Cấu hình Tường lửa

Tường lửa kiểm soát lưu lượng mạng nào có thể truy cập máy chủ của bạn. Chúng chặn các kết nối trái phép trong khi cho phép lưu lượng hợp pháp đi qua các cổng được chỉ định.

Cài đặt UFW nhanh:

sudo ufw default deny incoming

sudo ufw default allow outgoing

sudo ufw allow ssh

sudo ufw enable

Các quy tắc tường lửa thiết yếu:

Mục đích Lệnh Kết quả
Cho phép HTTP sudo ufw allow 80 Cho phép lưu lượng web
Cho phép HTTPS sudo ufw allow 443 Lưu lượng web an toàn
Cho phép cổng tùy chỉnh SSH sudo ufw allow 2222 SSH trên cổng tùy chỉnh
Chặn IP cụ thể sudo ufw deny from 192.168.1.100 IP bị chặn hoàn toàn

Kiểm tra trạng thái tường lửa:

sudo ufw status verbose

Cấu hình này chặn tất cả lưu lượng đến ngoại trừ các kết nối SSH.

8. Cài đặt ứng dụng chống phần mềm độc hại và chống virus

Hệ thống Linux có thể bị nhiễm phần mềm độc hại gây đánh cắp dữ liệu, khai thác tiền điện tử hoặc cung cấp quyền truy cập backdoor cho kẻ tấn công. Phần mềm chống phần mềm độc hại phát hiện và loại bỏ những mối đe dọa này trước khi chúng làm tổn hại hệ thống của bạn.

Cài đặt ClamAV để quét virus toàn diện:

sudo apt install clamav clamav-daemon clamav-freshclam

sudo freshclam

sudo systemctl enable clamav-freshclam

sudo systemctl start clamav-freshclam

Chạy quét thủ công trên các thư mục quan trọng:

sudo clamscan -r /home --infected --remove --bell

sudo clamscan -r /var/www --infected --remove

Để bảo vệ nâng cao, cài đặt Maldet cùng với ClamAV:

# Verify URL availability before downloading

wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

tar -xzf maldetect-current.tar.gz

cd maldetect-*

sudo ./install.sh

# Note: Always verify download URLs from official sources before use

Lên lịch quét tự động hàng ngày bằng cron:

# Add to crontab: Daily scan at 2 AM

0 2 * * * /usr/bin/clamscan -r /home --quiet --infected --remove

9. Cài đặt trình quét Rootkit

Rootkit là các chương trình độc hại ẩn sâu trong hệ điều hành, thường không được phát hiện bởi phần mềm antivirus tiêu chuẩn. Chúng có thể cung cấp cho kẻ tấn công quyền truy cập liên tục vào hệ thống của bạn trong khi vẫn ẩn khỏi các phương pháp phát hiện bình thường.

Cài đặt và cấu hình Chkrootkit để phát hiện rootkit:

sudo apt install chkrootkit

sudo chkrootkit | grep INFECTED

Cài đặt RKHunter để bảo vệ thêm chống rootkit:

sudo apt install rkhunter

sudo rkhunter --update

sudo rkhunter --propupd

sudo rkhunter --check

Tạo quét rootkit tự động hàng tuần:

# Add to crontab: Weekly rootkit scan every Sunday at 3 AM

0 3 * * 0 /usr/bin/rkhunter --cronjob --update --quiet

0 4 * * 0 /usr/bin/chkrootkit | grep INFECTED > /var/log/chkrootkit.log

Nếu phát hiện rootkit, hãy cách ly máy chủ ngay lập tức và cân nhắc cài đặt lại hệ điều hành hoàn toàn. Rootkit rất khó loại bỏ hoàn toàn mà không ảnh hưởng đến tính toàn vẹn của hệ thống.

10. Sử dụng Fail2Ban để Ngăn chặn Xâm nhập

Fail2Ban giám sát các nỗ lực đăng nhập và tự động chặn các địa chỉ IP có hành vi độc hại, chẳng hạn như các nỗ lực đăng nhập thất bại lặp lại.

Cài đặt Nhanh:

sudo apt install fail2ban

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

sudo nano /etc/fail2ban/jail.local

Cài đặt Bảo vệ SSH Cần thiết:

[sshd]

enabled = true

port = ssh

maxretry = 3

bantime = 3600

findtime = 600

Giá trị Cấu hình Chính:

Cài đặt Giá trị Ý nghĩa
maxretry 3 Số lần thất bại trước khi bị cấm
thời gian cấm 3600 Thời lượng cấm (1 giờ)
tìm thời gian 600 Cửa sổ thời gian (10 phút)

Khởi động và Kích hoạt:

sudo systemctl start fail2ban

sudo systemctl enable fail2ban

Kiểm tra IP bị Cấm:

sudo fail2ban-client status sshd

11. Bật SELinux

Security-Enhanced Linux (SELinux) cung cấp các kiểm soát truy cập bắt buộc hạn chế những gì các chương trình có thể làm, ngay cả khi chúng bị xâm phạm. Nó tạo ra một lớp bảo vệ bổ sung vượt ra ngoài các quyền Linux tiêu chuẩn.

Kiểm tra và kích hoạt SELinux:

sestatus

sudo setenforce enforcing

Các chính sách SELinux ngăn chặn các ứng dụng bị xâm phạm từ truy cập các tài nguyên hệ thống không được phép. Hãy làm theo hướng dẫn ngắn gọn để tận dụng tối đa SELinux cho cấu hình tối ưu.

12. Bảo vệ Tệp, Thư mục và Email

Mã hóa các tệp nhạy cảm để bảo vệ chúng khỏi truy cập trái phép, ngay cả khi kẻ tấn công có quyền truy cập hệ thống. Điều này rất cần thiết cho các cấu hình máy chủ tệp Linux an toàn xử lý dữ liệu nhạy cảm.

Sử dụng GPG để mã hóa tệp:

gpg --cipher-algo AES256 --compress-algo 1 --s2k-mode 3 --s2k-digest-algo SHA512 --s2k-count 65536 --symmetric filename

Đặt quyền tệp thích hợp để hạn chế truy cập:

chmod 600 sensitive-file    # Owner read/write only

chmod 700 private-directory # Owner access only

13. Sao lưu Thường xuyên

Các bản sao lưu thường xuyên đảm bảo bạn có thể phục hồi từ các sự cố bảo mật, lỗi phần cứng hoặc mất dữ liệu do nhân tạo. Các bản sao lưu tự động giảm rủi ro lỗi con người và tạo thành một thành phần quan trọng của các chiến lược lưu trữ VPS an toàn.

Tạo các tập lệnh sao lưu tự động:

#!/bin/bash

tar -czf /backup/$(date +%Y%m%d)-system.tar.gz /home /etc /var/log

Lưu trữ các bản sao lưu ở nhiều vị trí, bao gồm lưu trữ ngoài công ty, tuân theo quy tắc sao lưu 3-2-1.

14. Tạo phân vùng đĩa

Phân vùng đĩa tách các tệp hệ thống khỏi dữ liệu người dùng, giới hạn thiệt hại nếu một phân vùng bị xâm phạm. Nó cũng ngăn chặn việc một khu vực hết dung lượng ảnh hưởng đến toàn bộ hệ thống.

Sơ đồ phân vùng được đề xuất:

/boot     – 500MB (tệp khởi động)

/         – 20GB (tệp hệ thống)

/home     – 50GB (dữ liệu người dùng)

/var      – 10GB (nhật ký và cơ sở dữ liệu)

/tmp      – 2GB (tệp tạm thời)

swap      – 2GB (bộ nhớ ảo)

Gắn các phân vùng tạm thời với các hạn chế bảo mật:

# Add to /etc/fstab for permanent mounting

echo "tmpfs /tmp tmpfs defaults,noexec,nosuid,nodev,size=2G 0 0" >> /etc/fstab

echo "tmpfs /var/tmp tmpfs defaults,noexec,nosuid,nodev,size=1G 0 0" >> /etc/fstab

Áp dụng ngay

sudo mount -a

Xác minh bảo mật phân vùng:

mount | grep -E "(noexec|nosuid|nodev)"

df -h  # Check disk usage by partition

Cái noexec tùy chọn ngăn chặn các tệp thực thi độc hại chạy, nosuid vô hiệu hóa các bit set-user-ID, và nodev ngăn chặn việc tạo các tệp thiết bị trong thư mục tạm thời.

15. Giám sát nhật ký máy chủ

Nhật ký máy chủ ghi lại tất cả các hoạt động hệ thống, cung cấp các dấu hiệu cảnh báo sớm về các sự cố bảo mật. Giám sát nhật ký thường xuyên giúp xác định các mẫu bất thường trước khi chúng trở thành mối đe dọa nghiêm trọng.

Nhật ký chính cần giám sát:

Tệp nhật ký Mục đích Lệnh
/var/log/auth.log (Debian/Ubuntu)<br>/var/log/secure (CentOS/RHEL) Các lần đăng nhập sudo tail -f /var/log/auth.log<br>sudo tail -f /var/log/secure
/var/log/syslog (Debian/Ubuntu)<br>/var/log/messages (CentOS/RHEL) Tin nhắn hệ thống sudo tail -f /var/log/syslog<br>sudo tail -f /var/log/messages
/var/log/apache2/access.log (Debian/Ubuntu)<br>/var/log/httpd/access_log (CentOS/RHEL) Lưu lượng web sudo tail -f /var/log/apache2/access.log<br>sudo tail -f /var/log/httpd/access_log
/var/log/fail2ban.log IP bị chặn sudo tail -f /var/log/fail2ban.log

Các Lệnh Phân Tích Nhật Ký Nhanh:

# Failed login attempts (adjust path for your distribution)

sudo grep "Failed password" /var/log/auth.log | tail -10

# Successful logins

sudo grep "Accepted" /var/log/auth.log | tail -10

# Large file transfers (adjust path for your web server)

sudo awk '{print $10}' /var/log/apache2/access.log | sort -n | tail -10

Giám Sát Nhật Ký Tự Động:

# Install logwatch for daily summaries

sudo apt install logwatch

sudo logwatch --detail Med --mailto [email protected] --service All

Thiết lập xoay vòng nhật ký để tránh các tập tin nhật ký chiếm quá nhiều không gian đĩa.

16. Sử Dụng Mật Khẩu Mạnh

Mật khẩu mạnh chống lại các cuộc tấn công brute force và tấn công từ điển. Mật khẩu yếu có thể bị phá vỡ trong vài phút bằng sức mạnh tính toán hiện đại.

Yêu cầu mật khẩu:

  • Tối thiểu 12 ký tự
  • Kết hợp chữ hoa, chữ thường, số và ký tự đặc biệt
  • Không chứa các từ trong từ điển hoặc thông tin cá nhân
  • Độc lập cho mỗi tài khoản

Sử dụng trình quản lý mật khẩu để tạo và lưu trữ mật khẩu phức tạp một cách an toàn. Kết hợp với các nguyên tắc mô hình bảo mật Linux khác, mật khẩu mạnh tạo thành nhiều lớp phòng thủ bảo vệ chống lại truy cập trái phép.

17. Ưu Tiên SFTP Hơn FTP

FTP tiêu chuẩn truyền dữ liệu và thông tin xác thực dưới dạng văn bản thuần túy, làm cho chúng hiển thị đối với những kẻ nghe trộm mạng. SFTP mã hóa tất cả truyền dữ liệu, bảo vệ thông tin nhạy cảm và hỗ trợ các kiến trúc máy chủ tệp an toàn Linux.

Định cấu hình quyền truy cập chỉ SFTP:

sudo nano /etc/ssh/sshd_config

# Add: Subsystem sftp internal-sftp

Vô hiệu hóa các dịch vụ FTP tiêu chuẩn để loại bỏ rủi ro bảo mật:

sudo systemctl disable vsftpd

sudo systemctl stop vsftpd

18. Bật Cập Nhật Tự Động CMS

Các Hệ Thống Quản Lý Nội Dung (WordPress, Drupal, Joomla) thường xuyên phát hành các bản vá bảo mật. Bật cập nhật tự động đảm bảo các lỗ hổng nghiêm trọng được vá kịp thời.

Đối với WordPress, thêm vào wp-config.php:

define('WP_AUTO_UPDATE_CORE', true);

add_filter('auto_update_plugin', '__return_true');

add_filter('auto_update_theme', '__return_true');

Giám sát nhật ký cập nhật để đảm bảo tính tương thích và chức năng.

19. Vô Hiệu Hóa Tải Lên FTP Ẩn Danh

FTP ẩn danh cho phép bất kỳ ai tải tệp lên máy chủ của bạn mà không cần xác thực. Điều này có thể dẫn đến máy chủ của bạn lưu trữ nội dung bất hợp pháp, phần mềm độc hại hoặc trở thành điểm phân phối cho các cuộc tấn công.

Định cấu hình vsftpd để yêu cầu xác thực:

sudo nano /etc/vsftpd.conf

# Vô hiệu hóa quyền truy cập ẩn danh

anonymous_enable=NO

# Bật xác thực người dùng cục bộ

local_enable=YES

write_enable=YES

local_umask=022

# Giới hạn người dùng vào thư mục chính của họ

chroot_local_user=YES

allow_writeable_chroot=YES

# Cài đặt bảo mật

ssl_enable=YES

ssl_tlsv1=YES

ssl_sslv2=NO

ssl_sslv3=NO

Khởi động lại dịch vụ FTP:

sudo systemctl restart vsftpd

sudo systemctl enable vsftpd

Tạo tài khoản người dùng FTP với quyền hạn chế:

sudo adduser ftpuser

sudo usermod -d /var/ftp/uploads ftpuser

sudo chown ftpuser:ftpuser /var/ftp/uploads

sudo chmod 755 /var/ftp/uploads

Giám sát nhật ký truy cập FTP để phát hiện hoạt động đáng ngờ:

sudo tail -f /var/log/vsftpd.log

20. Cấu hình Bảo vệ Chống Brute Force

Triển khai nhiều lớp bảo vệ chống brute force ngoài Fail2Ban để phòng chống các cuộc tấn công tự động tinh vi.

Cấu hình bảo vệ bổ sung:

# Limit SSH connection attempts

sudo nano /etc/ssh/sshd_config

# Add: MaxAuthTries 3

# Add: ClientAliveInterval 300

# Add: ClientAliveCountMax 2

Sử dụng các công cụ như DenyHosts cùng với Fail2Ban để có bảo vệ toàn diện.

Kết luận

Bảo mật máy chủ Linux VPS đòi hỏi triển khai nhiều lớp phòng thủ, từ những thay đổi cấu hình cơ bản đến các hệ thống giám sát nâng cao. Bắt đầu với các biện pháp bảo mật cơ bản (cập nhật phần mềm, cấu hình tường lửa, cứng hóa SSH) trước khi thêm các công cụ phức tạp như phát hiện xâm nhập và giám sát tự động.

Máy chủ Linux an toàn đòi hỏi bảo trì liên tục, không phải chỉ cấu hình một lần. Thường xuyên xem xét nhật ký, cập nhật phần mềm và điều chỉnh các biện pháp bảo mật khi các mối đe dọa thay đổi. Đầu tư vào cấu hình bảo mật phù hợp sẽ ngăn chặn các vi phạm dữ liệu tốn kém và duy trì độ tin cậy của hệ thống.

Hãy nhớ rằng các biện pháp bảo mật này hoạt động cùng nhau — không có kỹ thuật nào cung cấp bảo vệ hoàn chỉnh. Triển khai cả 20 chiến lược tạo ra các lớp bảo mật chồng lấp nhau giúp giảm đáng kể lỗ hổng của máy chủ bạn trước các cuộc tấn công phổ biến. Cho dù bạn cần cấu hình máy chủ tệp an toàn Linux hay bảo vệ lưu trữ VPS được bảo mật chung, những bước cơ bản này cung cấp bảo mật cần thiết.

Câu hỏi thường gặp

Tôi nên cập nhật Linux VPS của mình bao thường?

Cập nhật các bản vá bảo mật quan trọng ngay lập tức. Lên lịch cập nhật hệ thống đầy đủ hàng tuần.

Có thực sự cần thiết phải thay đổi cổng SSH không?

Có. Thay đổi cổng SSH giảm các nỗ lực tấn công tự động xuống hơn 90%.

Tôi có thể triển khai cả 20 biện pháp bảo mật cùng một lúc không?

Bắt đầu với các biện pháp 1-10 trước, sau đó dần dần triển khai các kỹ thuật nâng cao để ngăn chặn xung đột cấu hình.

Làm cách nào để biết máy chủ của tôi có bị xâm phạm hay không?

Giám sát nhật ký để tìm hoạt động bất thường, kiểm tra các tiến trình đang chạy và xem xét các kết nối mạng thường xuyên.

Tôi nên làm gì nếu bị khóa sau khi triển khai các biện pháp bảo mật này?

Luôn kiểm tra cấu hình trước khi đăng xuất. Giữ các phiên SSH sao lưu mở và sử dụng quyền truy cập bàn điều khiển của nhà cung cấp lưu trữ của bạn.

Các biện pháp bảo mật này có đủ cho máy chủ sản xuất không?

Chúng cung cấp một nền tảng vững chắc. Các môi trường sản xuất có thể yêu cầu giám sát bổ sung, kiểm toán tuân thủ và các công cụ bảo mật chuyên dụng.

Chia sẻ

Bài viết mới từ blog

Tiếp tục đọc.

Hình ảnh tiêu đề Cloudzy cho hướng dẫn MikroTik L2TP VPN, thể hiện một máy tính xách tay kết nối với một giá máy chủ thông qua một đường hầm kỹ thuật số lấp lánh xanh và vàng với các biểu tượng khiên.
Bảo mật & Mạng

Thiết lập MikroTik L2TP VPN (với IPsec): Hướng dẫn RouterOS (2026)

Trong thiết lập MikroTik L2TP VPN này, L2TP xử lý tunneling còn IPsec xử lý mã hóa và toàn vẹn dữ liệu; kết hợp chúng cho phép tính tương thích máy khách gốc mà không cần phần mềm bên thứ ba

Rexa CyrusRexa Cyrus 9 phút đọc
Cửa sổ terminal hiển thị thông báo cảnh báo SSH về thay đổi xác định máy chủ từ xa, với tiêu đề Hướng dẫn Sửa chữa và thương hiệu Cloudzy trên nền xanh lục nhạt.
Bảo mật & Mạng

Cảnh báo: Xác định máy chủ từ xa đã thay đổi & Cách sửa chữa

SSH là một giao thức mạng an toàn tạo ra tunnel được mã hóa giữa các hệ thống. Nó vẫn phổ biến với các nhà phát triển cần truy cập từ xa vào máy tính mà không cần giao diện đồ họa

Rexa CyrusRexa Cyrus Đọc 10 phút
Minh họa hướng dẫn khắc phục sự cố máy chủ DNS với các ký hiệu cảnh báo và máy chủ màu xanh trên nền tối cho lỗi phân giải tên Linux
Bảo mật & Mạng

Lỗi phân giải tên tạm thời: Nó có nghĩa gì & Cách sửa chữa?

Khi sử dụng Linux, bạn có thể gặp lỗi phân giải tên tạm thời khi cố truy cập trang web, cập nhật gói hoặc thực hiện các tác vụ yêu cầu kết nối internet

Rexa CyrusRexa Cyrus 12 phút đọc

Sẵn sàng triển khai? Từ $2.48/tháng.

Cloud độc lập, hoạt động từ 2008. AMD EPYC, NVMe, 40 Gbps. Hoàn tiền trong 14 ngày.