دسته بندی:

امنیت سرور مجازی (VPS)

راهنمای جامع برای مدیران فنی

سرور مجازی (VPS) یک محیط قدرتمند و انعطاف‌پذیر است که امکان مدیریت وب‌سایت‌ها و برنامه‌ها را فراهم می‌کند. با این حال، بدون رعایت اصول امنیتی، سرور در معرض حملات مختلف قرار می‌گیرد. در این مقاله، راهکارهای فنی و عملی برای محافظت از VPS در سیستم‌های لینوکس، ویندوز و MikroTik ارائه می‌شود، به همراه روش تغییر پورت‌ها، مدیریت فایروال، استفاده از SSH Key، و بکاپ‌گیری منظم.

 .1تغییر پورت‌های پیش‌فرض

لینوکس (SSH):

 .1ورود به سرور از طریق ترمینال یا کنسول.

 .2 ویرایش فایل SSH:

   sudo nano /etc/ssh/sshd_config

 .۳ پیدا کردن خط Port و تغییر آن به عدد دلخواه، مثلاً ۲۲۲۲

 .4 ریستارت سرویس SSH:

   sudo systemctl restart sshd

ویندوز (RDP):

روش رجیستری:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber

تغییر به عدد دلخواه و ریستارت سیستم.

روش CMD / PowerShell:

Set-ItemProperty -Path ‘HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\’ -Name ‘PortNumber’ -Value 4444

در (RouterOS): MikroTik

/ip service set ssh port=2222

/ip service set winbox port=8299

/ip service disable telnet

/ip service disable ftp

به‌روزرسانی قوانین فایروال برای پورت‌های جدید.

  .2اجازه دسترسی پورت در فایروال ویندوز

 .1باز کردن Windows Defender Firewall → Advanced Settings.

 .2مسیر: Inbound Rules → New Rule → Port.

 .3وارد کردن شماره پورت جدید و انتخاب TCP/UDP.
Allow the connection → .۴
انتخاب Profile → نام‌گذاری Rule → Finish.

 .3احراز هویت امن با SSH Key

ایجاد کلید خصوصی و عمومی:

ssh-keygen -t rsa -b 4096

افزودن کلید عمومی به سرور:

ssh-copy-id user@server_ip

غیرفعال کردن ورود با رمز عبور:

PasswordAuthentication no

ریستارت سرویس SSH:

sudo systemctl restart sshd

 .4به‌روزرسانی منظم سیستم و بسته‌ها

لینوکس:

sudo apt update && sudo apt upgrade -y

ویندوز: فعال‌سازی Windows Update و بررسی دوره‌ای Patchها.

MikroTik: /system package update

 .5 مدیریت و پایش لاگ‌ها

لینوکس: مسیر لاگ‌ها /var/log/
و ابزارهایی مثل journalctl, logwatch, Logrotate.

ویندوز:
Event Viewer → Windows Logs → Security/Application.

MikroTik: System → Logging.

 .6فعال‌سازی فایروال

لینوکس: sudo ufw allow 2222/tcp

sudo ufw enable

CentOS: sudo firewall-cmd –permanent –add-port=2222/tcp

sudo firewall-cmd –reload

ویندوز: Inbound Rules → Allow TCP 4444 → Apply.

MikroTik: /ip firewall filter add chain=input protocol=tcp dst-port=2222 action=accept

 .7 محافظت در برابر حملات Brute Force

لینوکس : CSF + LFD، Fail2Ban

ویندوز: RDPGuard یا Syspeace

MikroTik: Firewall Filter و محدود کردن دسترسی به IPهای مشخص

 .8بکاپ‌گیری منظم

ایجاد نسخه پشتیبان خودکار روزانه/هفتگی/ماهانه.

ذخیره در سرور جداگانه یا فضای ابری امن.

بررسی صحت بکاپ با Restore آزمایشی.

 .9محدود کردن دسترسی کاربران.

 .10فعال‌سازی  2FA در کنترل پنل‌ها.

جمع‌بندی

امنیت VPS نیازمند ترکیب چندین روش عملیاتی و نرم‌افزاری است. تغییر پورت‌ها، مدیریت فایروال، SSH Key، بکاپ، و پایش لاگ‌ها، ستون‌های اصلی حفاظت هستند. با رعایت این نکات، دسترسی امن و عملکرد پایدار سرور تضمین می‌شود.

ارسال نظر