16 consigli di sicurezza VPS per prevenire attacchi al tuo server
Sapere come proteggere il tuo server privato virtuale Linux è importante per evitare minacce informatiche. Tuttavia, questo non è un compito una tantum – oltre ad applicare le migliori pratiche di sicurezza, devi monitorare continuamente il tuo server privato virtuale (VPS).
In questo articolo, tratteremo in modo più approfondito la sicurezza di Linux e le sue vulnerabilità comuni. Parleremo anche di 16 consigli sulla sicurezza dei VPS per prevenire attacchi informatici sul tuo server virtuale.
Indice dei contenuti
Sicurezza Linux e punti deboli comuni
Anche se la sicurezza di Linux VPS è generalmente efficace, presenta alcune debolezze. Molte minacce informatiche possono compromettere la sicurezza e i dati del tuo server Linux. Ecco le più comuni:
- Malware : software intrusivo progettato intenzionalmente per danneggiare i computer e i loro sistemi operativi. Si presenta in molte forme, tra cui trojan, ransomware, virus e spyware.
- Attacco di sniffing: un attacco informatico che si verifica quando un hacker utilizza sniffer di pacchetti per intercettare ed estrarre dati da una rete.
- Attacco brute-force : un metodo di hacking che coinvolge un attacker che usa il metodo di tentativi ed errori per indovinare le credenziali di accesso.
- SQL injection : un attacco che si verifica quando un hacker sfrutta il codice in un’applicazione web per ottenere accesso al database del server.
- Cross-site scripting (XSS) : un attacco lato client durante il quale un hacker inserisce codice dannoso in un sito web.
- Nessun controllo a livello di funzione : quando i diritti di accesso a un server non vengono verificati correttamente, concedendo privilegi di root a utenti non autorizzati.
- Autenticazione compromessa : furto d’identità che avviene a causa di dati non crittografati, password deboli o tempi di scadenza della sessione dell’applicazione configurati in modo errato.
Prima di implementare qualsiasi misura di sicurezza, scopri quali sono gli elementi cruciali che dovresti monitorare nel tuo server privato virtuale, che includono:
- Sicurezza del VPS hosting
- Software del server
- Connessione SSH
- Accesso root e login
- Password e credenziali
- Firewall
- Connessione FTP
- Diritti e privilegi dell’utente
- Registri del server
16 consigli di sicurezza VPS per proteggere la sicurezza del tuo server
Questa sezione contiene 16 consigli di sicurezza per prevenire attacchi informatici sul VPS hosting.
1. Ricerca la sicurezza del tuo hosting web
Il tuo fornitore di VPS hosting deve avere una solida infrastruttura di sicurezza e offrire una protezione aggiuntiva per mantenere il tuo server al sicuro. Mentre gli utenti possono installare funzionalità di sicurezza extra, alcune sono preconfigurate.
A seconda del fornitore, le funzionalità di sicurezza saranno diverse. A Hostinger, applichiamo pratiche di sicurezza complete per tutti i nostri piani di hosting per macchine virtuali per garantire la massima sicurezza, tra cui:
- Firewall per applicazioni web: una funzionalità di sicurezza dedicata che analizza e filtra le richieste in arrivo in base a regole di sicurezza predefinite. Aggiunge una protezione extra al tuo server, garantendo che solo traffico legittimo e sicuro raggiunga i tuoi siti web.
- Suhosin PHP hardening: un modulo che rafforza le tue applicazioni PHP contro le vulnerabilità che i criminali informatici sfruttano spesso per lanciare un attacco. Corregge anche i difetti di PHP per ridurre il rischio di tentativi di hacking.
- Protezione PHP open_basedir: una misura di sicurezza che limita l’accesso degli script PHP solo a specifiche directory. Aiuta a prevenire l’accesso non autorizzato a file sensibili e a mitigare potenziali violazioni della sicurezza.
- Protezione completa del server di BitNinja: una suite di soluzioni di sicurezza con vari moduli per la reputazione IP, il rilevamento di malware e meccanismi di difesa proattivi. Fornisce una protezione completa per il tuo VPS contro varie minacce informatiche.
- Mitigazione avanzata DDoS: un attacco DDoS (Distributed Denial-of-Service) invia traffico internet malevolo per rallentare l’intera prestazione del tuo server. Hostinger attenua i DDoS utilizzando il buco nero attivato a distanza (RTBH) e il filtraggio del traffico.
- Monarx anti-malware: uno strumento di sicurezza che esegue continuamente scansioni sul tuo VPS alla ricerca di malware, file sospetti e potenziali attività dannose. Aiuta a garantire che il tuo server sia sicuro senza la necessità di scansionarlo manualmente.
- Secure sockets layer (SSL): i certificati SSL criptano la trasmissione dei dati tra il tuo sito web e i suoi visitatori. Aiuta a prevenire che gli hacker rubino dati sensibili dalla rete.
Inoltre, Hostinger offre backup automatizzati e snapshot in tempo reale per un facile ripristino dei dati in caso di attacchi informatici o altri incidenti.
Questo è l’ideale, poiché la maggior parte degli utenti e dei principianti dovrebbe scegliere la sicurezza VPS gestita ogni volta che è possibile. Significa che il fornitore gestisce tutte le funzionalità di sicurezza del tuo server di hosting, aggiorna il software obsoleto ed esegue la scansione alla ricerca di malware. Mantiene il tuo server VPS sicuro con il minimo sforzo.
Tuttavia, gli utenti avanzati che desiderano maggiore flessibilità e controllo sulla sicurezza del loro VPS possono comunque beneficiare dell’hosting autogestito di Hostinger. Gli utenti ottengono l’accesso root ai server VPS – inoltre, offriamo un team di supporto tecnico dedicato per l’assistenza.
2. Cambia la porta SSH predefinita
Se continui a utilizzare la porta 22 per accedere al tuo server virtuale tramite una connessione SSH, è probabile che si verifichino tentativi di hacking. Questo perché gli aggressori possono eseguire la scansione delle porte aperte per eseguire attacchi di forza bruta e ottenere l’accesso SSH al server remoto.
Raccomandiamo di cambiare la porta di ascolto SSH predefinita per proteggere i tuoi dati dagli attacchi automatizzati. Ecco come cambiare la porta SSH:
- Apri Terminal e accedi a SSH.
- Esegui il seguente comando per modificare il file di configurazione del servizio:
nano /etc/ssh/sshd_config
- Trova la riga che dice Port 22.
- Sostituisci 22 con un nuovo numero di porta e rimuovi #.
- Salva le modifiche ed esci.
- Inserisci il seguente comando per riavviare il servizio:
- Per Debian e Ubuntu
service ssh restart
- Per CentOS e Red Hat Enterprise Linux (RHEL)
systemctl restart sshd.service
- Accedi a SSH utilizzando la nuova porta per verificare se le modifiche sono state applicate con successo.
3. Disabilita l’accesso root
Linux VPS ha un utente root che possiede i privilegi più elevati sul sistema operativo e può modificare qualsiasi aspetto del server. I criminali informatici potrebbero prendere di mira questo utente per ottenere pieno accesso al server.
La disattivazione di questo account aiuta a migliorare la sicurezza dell’accesso root, proteggendo il tuo server dagli attacchi di forza bruta. Tuttavia, consigliamo di creare un nome utente alternativo con il privilegio di eseguire comandi a livello di root per scopi di configurazione del server.
Segui i passaggi seguenti per disabilitare l’accesso come root:
- Apri Terminal e accedi al tuo account SSH.
- Per aprire e modificare il file di configurazione, esegui il seguente comando utilizzando l’editor di testo nano o vi :
nano /etc/ssh/sshd_config
- Trova il seguente parametro e cambialo in no per disabilitare l’accesso come root:
PermitRootLogin=no
- Esegui i seguenti comandi per salvare le modifiche e riavviare il servizio SSH:
- Per Debian e Ubuntu
service ssh restart
- Per CentOS e Red Hat Enterprise Linux (RHEL)
systemctl restart sshd.service
4. Utilizza password forti
Le password che contengono informazioni sulla tua identità o frasi d’ordine semplici sono facili da indovinare. Per prevenire attacchi di forza bruta di successo, crea una password lunga e complicata con diversi elementi, come numeri e caratteri speciali.
Puoi utilizzare strumenti come NordPass per creare e memorizzare facilmente password robuste. Questi strumenti IT offrono varie opzioni di personalizzazione, come limitare la lunghezza della password e i caratteri utilizzati.
Non utilizzare la stessa password per più di un account e ricorda di cambiarla regolarmente, idealmente una volta ogni tre mesi. Inoltre, evita di condividere le credenziali di accesso per gli account con privilegi di root per prevenire modifiche non autorizzate al server.
5. Inizia a utilizzare le chiavi SSH
Se continui a utilizzare una password per accedere al tuo account SSH, potresti diventare un bersaglio di attacchi di sniffing. Per evitarlo, utilizza le chiavi SSH invece di una password per l’autenticazione VPS.
Queste chiavi di crittografia sono credenziali di accesso aggiuntive per garantire una connessione SSH su VPS. Essendo generati dal computer, possono essere lunghi fino a 4096 bit. Significa che sono più complessi e più difficili da decifrare rispetto a una password di root.
Le chiavi SSH si presentano in due set – pubbliche e private. Il primo è salvato sul server, mentre il secondo è memorizzato sulla macchina dell’utente. Quando il server rileva un tentativo di accesso, genererà una stringa casuale e la cripterà con una chiave pubblica. Il messaggio criptato si decodifica solo utilizzando la chiave privata associata.
Ecco come generare una chiave SSH su un server Linux:
- Apri l’applicazione Terminal ed effettua l’accesso a SSH.
- Per generare chiavi pubbliche e private, inserisci il seguente comando:
ssh-keygen -t rsa
- Una volta che appare una risposta, premi Invio:
Inserisci il file in cui salvare la chiave (/root/.ssh/id_rsa):
- Ti verrà chiesto di inserire una passphrase due volte. Se non la hai, premi Invio due volte.
Inserisci la passphrase (lascia vuoto per nessuna passphrase):
Inserisci nuovamente la stessa passphrase:
- Le tue chiavi private e pubbliche sono state salvate con successo.
6. Configura un firewall interno (tabelle IP)
Poiché il traffico HTTP ha varie origini, l’installazione di un firewall per VPS aiuta a filtrare le richieste per garantire che solo i visitatori legittimi possano accedere al tuo sistema. Farlo ti aiuta a evitare traffico malevolo e potenziali attacchi DDoS.
Le distribuzioni Linux includono un servizio firewall interno chiamato iptables. Questo strumento monitora il traffico da e verso il tuo server utilizzando tabelle. Impiega regole chiamate catene per filtrare i pacchetti di dati in entrata e in uscita.
Ti consente di adeguare le regole del firewall in base alle tue esigenze. Ecco come installare e controllare la configurazione iptables corrente su Ubuntu:
- Apri Terminal e accedi a SSH.
- Esegui il seguente comando per installare iptables:
sudo apt-get install iptables
- Dopo che l’installazione è completa, inserisci il seguente comando:
sudo iptables -L -v
Il terminale mostrerà un elenco dettagliato di tutte le regole di iptables. Ecco come potrebbe apparire l’output:
7. Configura il tuo firewall UFW
Uncomplicated Firewall (UFW) è un’applicazione integrata su Ubuntu che funge da interfaccia per iptables. In parole semplici, negherà tutte le connessioni in entrata e consentirà quelle in uscita, riducendo il rischio di potenziali minacce.
Puoi modificare e aggiungere regole al firewall secondo le tue preferenze. Ecco come abilitarlo:
- Apri Terminal e connettiti tramite SSH.
- Digita il seguente comando per abilitare UFW e premi Invio:
sudo ufw enable
- Se la risposta indica che il comando non è stato trovato, installa il firewall utilizzando questo comando:
sudo apt-get install ufw
- Una volta completata l’installazione, esegui il comando del passaggio due per abilitare UFW.
- Verifica lo stato del firewall utilizzando il seguente comando:
sudo ufw status
In alternativa, utilizza il nostro firewall VPS integrato su hPanel. Seleziona il tuo VPS e scegli Firewall:
Quindi, crea una nuova configurazione del firewall. Una volta creato, seleziona il pulsante Modifica:
Infine, crea qualsiasi regola preferita:
Raccomandiamo anche di installare Suricata sul tuo sistema Ubuntu. Questo strumento identifica automaticamente il traffico dannoso sulla tua rete e le sue fonti, che puoi successivamente includere nella lista di blocco UFW.
8. Utilizzo di SFTP invece di FTP
Sebbene comunemente utilizzato, la connessione protocollo di trasferimento file (FTP) non è sicura a causa della mancanza di crittografia. Sebbene FTP su transport layer security (TLS) o FTPS crittografi le credenziali di accesso, non assicura la trasmissione del file.
Di conseguenza, l’utilizzo di entrambe queste connessioni potrebbe mettere a rischio i tuoi dati. Gli hacker possono facilmente eseguire un attacco di sniffing per rubare le tue credenziali di accesso e intercettare i trasferimenti di file.
Per evitarlo, utilizza il protocollo di trasferimento file sicuro (SFTP) invece. Questa connessione FTP sicura crittografa tutti i dati, compresi le credenziali e i file trasferiti. Inoltre, SFTP protegge gli utenti dagli attacchi man-in-the-middle, poiché il client deve essere autenticato prima di accedere al sistema.
Segui questi passaggi per configurare una connessione protocollo di trasferimento file sicura:
- Apri Terminal e accedi a SSH.
- Avvia una connessione SFTP utilizzando questo comando:
sftp utente@indirizzo_ip_del_server
o
sftp utente@remotehost_nomedominio
- Se stai utilizzando una porta personalizzata, esegui il seguente comando:
sftp -oPort=portapersonalizzata utente@indirizzo_ip_del_server
o
sftp -oPort=portapersonalizzata utente@hostremoto_nomedominio
Una volta connesso, apparirà un prompt SFTP come il seguente:
9. Configura Fail2Ban
Il software di sicurezza Fail2Ban monitora i registri di sistema e blocca gli hacker dopo più tentativi di accesso falliti. Inoltre, protegge i server da attacchi DoS, DDoS, a dizionario e a forza bruta. Fail2Ban utilizza iptables e un firewall per bloccare gli indirizzi IP.
Segui questi passaggi per configurare il pacchetto software Fail2Ban su Ubuntu:
- Apri Terminal e avvia una connessione SSH.
- Inserisci il seguente comando per installare il pacchetto software Fail2Ban:
sudo apt-get install fail2ban
- Apparirà il seguente output. Digita Y e premi Invio.
Vuoi continuare? [S/n] s
- Una volta terminata l’installazione, verifica lo stato eseguendo il seguente comando:
sudo systemctl status fail2ban
Se il pacchetto software Fail2Ban è attivo e in esecuzione, il Terminal dovrebbe restituire quanto segue:
10. Installa un antivirus
Oltre a configurare un firewall per filtrare il traffico in entrata, è importante monitorare i file nel tuo VPS. Poiché gli attacchi di virus sono una delle principali vulnerabilità dei server Linux, questa minaccia informatica può prendere di mira i tuoi server e danneggiare i tuoi dati.
Rende l’installazione di un antivirus una pratica fondamentale per rafforzare la sicurezza. Ci sono molte opzioni disponibili, ma la più notevole è ClamAV. È open-source e viene utilizzato per rilevare attività sospette e mettere in quarantena i file indesiderati.
Importante! Non abilitare ClamAV se il tuo VPS ha meno di 2 GB di RAM libera. Farlo potrebbe consumare tutta la memoria rimanente, facendo crashare il tuo server.
Segui queste istruzioni per installare ClamAV su CentOS:
- Apri Terminal e accedi a SSH.
- Installa Extra Packages for Enterprise Linux (EPEL) utilizzando questo comando:
sudo yum -y install epel-release
- L’output Completo! segnalerà che l’installazione di EPEL è terminata. Premi Invio per creare una nuova riga.
- Inserisci il seguente comando per cancellare tutte le informazioni memorizzate nella cache:
sudo yum clean all
- Esegui il comando sottostante per installare ClamAV:
sudo yum -y install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd
Una riga con scritto Completo! apparirà, indicando che l’installazione è terminata e ClamAV è in esecuzione. Ecco come dovrebbe apparire l’output finale:
11. Utilizza uno scanner malware
Sebbene un antivirus protegga il tuo VPS da minacce come trojan e worm, potrebbe non essere in grado di rilevare exploit più recenti come il malware zero-day.
Per migliorare la sicurezza del tuo VPS, abbina un antivirus a uno scanner malware. Questo tipo di software aggiorna la regola di rilevamento più velocemente, permettendogli di distinguere le minacce più recenti sul tuo sistema.
Linux supporta vari scanner malware, che devi installare manualmente tramite Terminal. Su Hostinger, tutti i nostri piani VPS includono uno scanner malware Monarx gratuito. La sua interfaccia grafica rende lo strumento facile da usare, specialmente per gli utenti non esperti.
Dopo aver configurato il tuo VPS, segui questi passaggi per installare Monarx:
- Accedi all’Area membri e clicca su VPS nel menu in alto.
- Dalla barra laterale, vai a Sicurezza → Scanner malware.
- Fai clic sul banner dello scanner malware e seleziona Installa sul prompt che appare.
Importante! Il ripristino di uno snapshot e la nuova scansione del tuo VPS resetteranno i risultati attuali della diagnosi di malware. Inoltre, reinstalla Monarx se stai cambiando il sistema operativo del server.
Il processo di installazione può richiedere fino a 60 minuti. Una volta installato, accedi allo strumento andando sulla barra laterale della Dashboard VPS→ Sicurezza → Scanner malware. Questa sezione mostra i risultati della scansione automatica, inclusi il numero di file compromessi.
Puoi pulire manualmente i file dannosi o utilizzare lo strumento di Rimozione automatica di Monarx. Questa funzione elimina automaticamente il malware iniettato e mette in quarantena i file potenzialmente compromessi, permettendoti di mantenere una sicurezza del server ottimale con il minimo sforzo.
Per abilitare la rimozione automatica, acquista la licenza premendo Attiva nella sezione Rimozione automatica . Costa 7€/mese, e il ciclo di fatturazione si adatterà automaticamente in base alla durata rimanente del tuo abbonamento VPS.
12. Configura una VPN per il tuo VPS
Se utilizzi una connessione pubblica, qualcuno potrebbe intercettare il tuo traffico e rubare i tuoi dati. Per evitarlo, raccomandiamo di impostare una rete privata virtuale (VPN) per combattere le minacce alla sicurezza.
Una VPN fornirà un indirizzo IP alternativo per il tuo computer per instradare il traffico attraverso un tunnel crittografato e mascherare la tua posizione. Rende il tuo indirizzo IP intracciabile, permettendoti di mantenere l’anonimato mentre navighi su internet.
In breve, una VPN mantiene i tuoi dati al sicuro e impedisce agli hacker di intercettare il tuo traffico. Lavora a stretto contatto con un firewall per fornire ulteriore sicurezza VPS.
Suggerimento professionale
Una VPN è anche utile per gli utenti che vivono in un’area con restrizioni basate sulla località, poiché consente loro di cambiare i loro indirizzi IP per aggirare la censura di internet.
Segui questi passaggi per installare OpenVPN su CentOS:
- Apri Terminal e connettiti con SSH.
- Installa il pacchetto net-tools prima di installare OpenVPN. Esegui questo comando:
sudo yum install net-tools
- Inserisci il seguente comando curl per scaricare il pacchetto OpenVPN:
curl -O http://swupdate.openvpn.org/as/openvpn-as-2.7.3-CentOS7.x86_64.rpm
- Stampa il checksum SHA256 per convalidare l’installazione utilizzando questo comando:
sha256sum openvpn-as-*
- L’output stamperà il checksum come mostrato di seguito:
- Confronta il checksum del file binario scaricato con quello fornito sul sito web. Se corrispondono, puoi iniziare l’installazione di OpenVPN con questo comando:
sudo rpm --install openvpn-as-*.rpm
- Dopo l’installazione, riceverai i dettagli dell’Admin UI e Client UI. Premi Invio per creare una nuova riga.
- Imposta una password con il seguente comando:
passwd openvpn
- Ti verrà chiesto di reinserire la nuova password.
- Visita Admin o Client UI per accedere alla schermata sottostante:
- Inserisci il nome utente openvpn e la password che hai appena impostato. Premi Accedi.
Suggerimento professionale
I nuovi piani Hostinger KVM VPS sono compatibili con qualsiasi software VPN disponibile sul mercato.
13. Revisione dei diritti dell’utente
Se ci sono molti utenti sul tuo hosting VPS, considera attentamente la distribuzione del controllo e dei diritti. Fornire a tutti gli utenti privilegi di root esporrà le risorse del tuo server e i dati sensibili a rischi per la sicurezza.
Per prevenire questo problema, imposta un limite di accesso utente sul tuo server. Puoi farlo gestendo gli utenti e concedendo loro diverse autorizzazioni per specifici file e risorse di sistema.
Linux ha una funzione di gestione dei privilegi degli utenti, che ti permette di modificare i permessi di accesso al sistema per diversi account. Crea semplicemente un gruppo per gli utenti con gli stessi privilegi di accesso.
Ecco come gestire gli utenti e i loro privilegi su Ubuntu:
- Apri Terminal e connettiti tramite SSH.
- Inserisci il seguente comando per creare un gruppo. Sostituisci my_group con il nome del gruppo:
sudo addgroup my_group
- Successivamente, esegui il seguente comando per creare un nuovo utente. Sostituisci first_user con il tuo nome utente:
adduser first_user
- L’output ti chiederà di impostare una password e un profilo, come nome completo, numero di stanza e numero di telefono. Digita si e premi Invio per confermare le informazioni inserite.
- Per aggiungere un utente a un gruppo, esegui il comando sottostante. Nota che non produce alcun risultato.
sudo usermod -a -G group1,group2 first_user
- Se vuoi concedere l’accesso root a un utente, esegui il seguente comando. Inoltre non fornirà alcun output.
sudo usermod -aG sudo first_user
- Se hai una directory e vuoi aggiungere privilegi di lettura e scrittura, usa un comando con questa sintassi:
sudo chmod -R g+w /directory
Raccomandiamo anche regolarmente di elencare gli utenti nel tuo sistema Linux per controllare quelli dannosi. È importante poiché gli hacker spesso creano un account su una macchina compromessa per ottenere l’accesso.
14. Disabilita IPv6
Disabilitare IPv6 aiuta a evitare vulnerabilità di sicurezza e rende il tuo hosting VPS meno incline agli attacchi informatici. Poiché gli hacker inviano spesso traffico malevolo attraverso IPv6, lasciare aperto il protocollo può esporre il tuo server a potenziali violazioni della sicurezza.
Anche se non stai utilizzando attivamente IPv6, alcuni dei tuoi programmi potrebbero aprire socket in ascolto su di esso. Quando arriva un pacchetto, questi programmi lo elaboreranno, anche uno maligno.
Per mantenere il tuo sistema operativo e il server VPS sicuri, segui queste istruzioni per disabilitare IPv6 su Ubuntu:
- Apri Terminal e accedi a SSH.
- Inserisci il seguente comando per disabilitare IPv6:
sudo nano /etc/sysctl.d/99-sysctl.conf
- Il file di configurazione si aprirà. Aggiungi le seguenti righe in fondo:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
- Salva e chiudi il file.
- Successivamente, esegui il comando sottostante per applicare le modifiche:
sudo sysctl -p
- Infine, inserisci il seguente comando e premi Invio. Se vedi 1, significa che IPv6 è stato disabilitato con successo.
cat /proc/sys/net/ipv6/conf/all/disable_ipv6
15. Monitorizza i tuoi log del server
Monitorare i log del tuo server fornisce informazioni su cosa sta succedendo con il tuo hosting VPS. Questi registri possono anche fornire informazioni dettagliate sullo stato del VPS, incluso il carico del server e l’utilizzo delle risorse, per scopi di reportistica.
Il monitoraggio dei log del server ti aiuta a determinare se il server sta subendo attacchi informatici o altre minacce alla sicurezza. Più presto vengono risolti quei punti deboli, meno opportunità avranno gli aggressori di intercettare i dati.
Una delle directory critiche nel tuo sistema Linux si chiama /var/log. Conserva una collezione di file di registro che contengono informazioni cruciali relative al sistema, al kernel, ai gestori di pacchetti e a varie applicazioni in esecuzione sul server.
Ecco come aprire /var/log su un server Ubuntu per il monitoraggio dei log:
- Apri Terminal e accedi a SSH.
- Esegui il comando sottostante per cambiare la directory di lavoro in /var/log. Non produrrà alcun output, ma la tua linea di comando dovrebbe mostrare la directory.
cd /var/log
- Per elencare tutti i file, inserisci il seguente comando:
ls
- Per controllare i registri, inserisci questo comando:
sudo cat syslog
Ecco come dovrebbero apparire i tuoi log VPS:
16. Mantieni le tue applicazioni aggiornate
Poiché i vecchi software possono avere vulnerabilità, mantenere le applicazioni aggiornate aiuta a prevenire attacchi informatici sul tuo VPS. Gli sviluppatori di solito rilasciano aggiornamenti e patch di sicurezza regolarmente, quindi controlla le versioni più recenti del tuo software e installale il prima possibile.
In un sistema operativo Linux, puoi eseguire un comando per elencare e installare rapidamente tutti gli aggiornamenti dei pacchetti disponibili. Ecco come farlo su Debian o Ubuntu:
- Se stai aggiornando l’intero elenco dei pacchetti, esegui il seguente comando:
sudo apt-get update
- Se stai aggiornando il pacchetto attuale, usa questo comando:
sudo apt-get upgrade
Nel frattempo, segui questi passaggi per farlo su CentOS/RHEL:
- Inserisci questo comando per aggiornare il database dei pacchetti e installare gli aggiornamenti:
sudo yum update
- Per controllare eventuali aggiornamenti, esegui il seguente comando:
sudo yum check-update
Consigliamo di abilitare gli aggiornamenti automatici se utilizzi un sistema di gestione dei contenuti (CMS) sul tuo server. Inoltre, puoi creare cron job, un’utilità basata su Linux per programmare un comando o uno script da eseguire in un orario e una data specifici.
Il modo più conveniente per installare ed eseguire un cron job su CentOS o RHEL è utilizzare il servizio yum-cron . Si aggiornerà automaticamente il software ogni volta che viene rilasciata una nuova versione. Ecco come configurarlo su CentOS o RHEL:
- Apri Terminal e connettiti tramite SSH.
- Inserisci questo comando per installare yum-cron:
sudo yum install yum-cron
- Esegui il seguente comando per abilitare il servizio. Questo comando non dà alcun risultato.
sudo systemctl enable yum-cron.service
- Inserisci il comando qui sotto per avviare il servizio. Questo comando non produrrà nemmeno una risposta.
sudo systemctl start yum-cron.service
- Quindi, usa questo comando per controllare lo stato del servizio:
sudo systemctl status yum-cron.service
- Usa il comando qui sotto per aprire il file di configurazione:
sudo vi /etc/yum/yum-cron.conf
- Trova la seguente riga nell’output e sostituisci no con sì. Salva le modifiche ed esci dal file utilizzando questo comando:
apply_updates = yes
Conclusioni
Proteggere il tuo server VPS è importante poiché contiene dati sensibili. Sebbene Linux sia famoso per la sua robusta sicurezza, il server VPS ha ancora delle vulnerabilità.
Gli attacchi e i problemi informatici comuni in un sistema Linux includono malware, sniffing e attacchi brute-force, iniezioni SQL, cross-site scripting (XSS), controllo a livello di funzione mancante e autenticazione interrotta.
Per evitarli, i proprietari di server privati virtuali devono sapere come monitorare il server e il sistema operativo per applicare misure di sicurezza robuste. Per iniziare, abbiamo compilato i 16 migliori consigli sulla sicurezza dell’hosting VPS:
- Scegli un fornitore di hosting VPS sicuro.
- Utilizza una porta SSH più sicura.
- Disabilita gli accessi root.
- Utilizza password complesse con simboli e numeri.
- Abilita le chiavi SSH per l’autenticazione VPS.
- Utilizza iptables sul tuo server.
- Installa un firewall UFW come livello di sicurezza aggiuntivo.
- Inizia a utilizzare il protocollo di trasferimento file sicuro (SFTP) invece di FTP.
- Attiva la funzione Fail2Ban per bloccare i tentativi di accesso falliti.
- Installa un software antivirus.
- Usa uno scanner malware.
- Imposta una VPN per VPS.
- Rivedi i privilegi di accesso dell’utente.
- Disabilita IPv6 sul tuo server.
- Monitora i registri del server.
- Controlla gli aggiornamenti di sicurezza.
Speriamo che questo articolo ti abbia aiutato a migliorare la sicurezza del tuo hosting VPS. Se hai domande o altri suggerimenti, per favore lasciali nei commenti qui sotto.
FAQ sulla sicurezza VPS
Cos’è la sicurezza VPS?
La sicurezza VPS è la resistenza dei tuoi server virtuali contro varie minacce informatiche come SQL injection, malware e attacchi di sniffing.
Migliorare la sicurezza VPS comporta una corretta gestione del server, la correzione dei bug e l’applicazione di funzionalità di sicurezza. Il supporto del tuo fornitore di hosting, le funzionalità integrate e i servizi determinano anche la sicurezza del tuo VPS.
Perché la sicurezza VPS è importante?
Una debole sicurezza VPS rende il tuo server, i tuoi siti web e i tuoi visitatori vulnerabili agli attacchi informatici. Tali attacchi possono compromettere la privacy, divulgare dati sensibili e causare enormi perdite finanziarie. Per le aziende, gli attacchi informatici possono danneggiare la loro reputazione, allontanando i clienti e rallentando le vendite.
Il VPS hosting è più sicuro di altri tipi di hosting?
Il VPS è comunemente più sicuro di un piano di hosting condiviso grazie a funzionalità di sicurezza aggiuntive, risorse isolate e una migliore privacy del sito web. Nel frattempo, l’hosting VPS e l’hosting di server dedicati offrono un livello di sicurezza simile.
Tuttavia, sebbene l’hosting di server dedicati sia generalmente più sicuro, manca della funzione di failover automatico di VPS che aiuta a prevenire la perdita di dati.
Il VPS ha un firewall?
Sì, il VPS ha tipicamente un firewall preconfigurato che gli utenti possono regolare. Diverse distribuzioni Linux hanno applicazioni integrate per configurare le regole del firewall VPS, come Uncomplicated Firewall e iptables.