تغییرات اخیر

در اینجا اطلاعیه‌ها، نسخه‌ها و تغییرات جدید لیارا فهرست می‌شوند.

موارد امنیتی بسیار مهم برای حفاظت از سرور مجازی


۲۴ اسفند ۱۴۰۳

هنگام اتصال به سرور، ایجاد یک کانال امن برای ارتباط ضروری است. استفاده از پروتکل (Secure Shell) SSH بهترین راه برای ایجاد ارتباط محافظت شده می‌باشد. برخلاف Telnet، دسترسی SSH تمام داده‌های منتقل شده در مبادله را رمزگذاری می‌کند.

در این مقاله به برخی موارد بسیار مهم و حیاتی برای حفاظت سرور اشاره خواهیم کرد. شما بایستی به عنوان مدیر سرور همیشه در زمان‌بندی‌های مشخص روی آنها تمرکز کرده و در انجام آنها کوتاهی نکنید. همچنین هنگام پیکربندی و راه‌اندازی سرور خود می‌توانید برخی اقدامات امنیتی برای سخت‌افزارهای زیرساخت خود انجام دهید. تا پایان مقاله همراه ما باشید.

در ادامه می‌خوانید:

  • کلید SSH چیست؟
  • فایروال‌ها
  • شبکه‌های ابر خصوصی(VPC)
  • شبکه خصوصی مجازی (VPN)
  • بررسی سرویس‌ها
  • به‌روزرسانی‌‌های خودکار
  • زیرساخت کلید عمومی (PKI) و رمزنگاری SSL/TLS
  • خرید سرور مجازی ابری از لیارا
  • جمع‌بندی
موارد امنیتی مهم برای حفاظت از سرور مجازی

کلید SSH چیست؟

SSH یا Secure Shell یک پروتکل امن و رمزنگاری شده است که برای مدیریت سرورها و ارتباط با آن‌ها به‌طور گسترده از آن استفاده می‌شود. هنگام کار با سرور مجازی یا هر نوع سرور دیگری، معمولاً بیشتر وقت شما در یک ترمینال با اتصال SSH سپری خواهد شد. برای ورود امن به سرور، استفاده از کلیدهای SSH به‌جای ورود با پسورد، یکی از بهترین و مطمئن‌ترین روش‌ها است که به کاربران توصیه می‌کنیم.

کلیدهای SSH شامل یک جفت کلید خصوصی و عمومی هستند که برای احراز هویت استفاده می‌شوند. کلید خصوصی تنها توسط کاربر نگهداری شده و نباید فاش شود، در حالی که کلید عمومی می‌تواند به اشتراک گذاشته شود. این روش احراز هویت معمولاً با استفاده از رمزنگاری نامتقارن انجام می‌شود که باعث افزایش امنیت ارتباطات و جلوگیری از نفوذ می‌شود.

استفاده از SSH و کلیدهای SSH در سرورهای مجازی و محیط‌های ابری مانند سرورهای لینوکس لیارا می‌تواند علاوه بر افزایش امنیت، مدیریت سرورها را ساده‌تر و سریع‌تر کند. با پیکربندی صحیح SSH و کلیدهای آن، می‌توانید مطمئن باشید که ترافیک شما به‌طور امن و رمزنگاری شده انتقال می‌یابد.

کلیدهای SSH

برای پیکربندی احراز هویت با کلید SSH، باید کلید عمومی SSH خود را در مسیر مشخص شده روی سرور قرار دهید که معمولاً در فایل ~/.ssh/authorized_keys قرار دارد.

پیشنهاد مطالعه: نحوه تنظیم کلیدهای SSH در سرور مجازی اوبونتو Ubuntu

کلیدهای SSH چگونه امنیت را افزایش می‌دهند؟

حالا بیایید ببینیم SSH چطور کار می‌کند، با استفاده از کلیدهای SSH ،تمام فرایندهای احراز هویت از جمله رمز عبور به طور کامل رمزگذاری می‌شوند. با این حال، اگر ورود از طریق رمز عبور مجاز باشد مهاجمان می‌توانند به طور خودکار و مکرر تلاش کرده و به سرور دسترسی پیدا کنند. به ویژه اگر سرور، آدرس IP عمومی داشته باشد. اگرچه روش‌هایی برای مسدود کردن دسترسی بعد از چند تلاش ناموفق از یک IP وجود دارد، اما هر موقعیتی که اجازه بدهد ،مهاجم از حملات Brute Force استفاده کند، خطر امنیتی در کمین است.

با پیکربندی احراز هویت SSH با کلید می‌توانید احراز هویت با رمز عبور را غیرفعال کنید. کلیدهای SSH معمولا دارای داده‌های بیشتری نسبت به رمز عبور هستند. به‌طور‌مثال می‌توانید یک کلید SSH با طول ۱۲۸ کاراکتر را از یک رمز عبور ۱۲ کاراکتری بسازید؛ که این کار حملات Brute Force را سخت‌تر می‌کند.

برای شروع کار با کلیدهای SSH ، ابتدا باید یک کلید SSH ایجاد کنید. برای این کار می‌توانید دستور زیر را در ترمینال سیستم خود وارد کنید:

ssh-keygen

این دستور برای شما یک کلید SSH ایجاد می‌کند. شما می‌توانید مسیر ذخیره‌سازی کلید SSH خود را به دلخواه تغییر دهید. اما به طور پیش‌فرض، کلیدهای SSH در دایرکتوری ~/.ssh ذخیره می‌شوند. پس از ایجاد کلید SSH، باید کلید عمومی خود را به سرور مقصد ارسال کنید. برای این کار، باید محتوای کلید عمومی خود را در فایل ~/.ssh/authorized_keys قرار دهید. معمولاً کلید عمومی با پسوند .pub ذخیره می‌شود.

برای کپی کردن محتوای کلید عمومی خود به کلیپ‌بورد و سپس قرار دادن آن در فایل authorized_keys، از دستور زیر استفاده کنید:

cat ~/.ssh/id_rsa.pub | ssh username@remote_server "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"

در دستور بالا، id_rsa.pub نام فایل کلید عمومی شما است. username باید با نام کاربری SSH سرور شما جایگزین شود و remote_server نیز نشانی IP یا دامنه سرور شما است.

پس از انتقال کلید عمومی به سرور، برای اتصال به سرور از طریق SSH با استفاده از کلید، دستور زیر را وارد کنید:

ssh username@remote_server

در این دستور، username باید با نام کاربری SSH سرور جایگزین شود و remote_server نیز نشانی IP یا نام دامنه سرور شما است. پس از وارد کردن این دستور، از شما خواسته می‌شود رمز عبور SSH سرور را وارد کنید و سپس به‌طور موفقیت‌آمیز به سرور SSH متصل خواهید شد.

فایروال‌ها

فایروال یک دستگاه نرم‌افزاری یا سخت‌افزاری است که نحوه دسترسی خدمات به شبکه را کنترل کرده و مشخص می‌کند چه نوع ترافیکی می‌تواند وارد یا خارج شود. یک فایروال به‌درستی پیکربندی‌شده تضمین می‌کند که تنها خدماتی که باید به‌طور عمومی در دسترس باشند، از خارج سرورها یا شبکه شما قابل دسترسی باشند.

فایروال

در یک سرور معمولی، تعدادی سرویس به‌طور پیش‌فرض در حال اجرا هستند. این سرویس‌ها را می‌توانیم در گروه‌های زیر دسته‌بندی کنیم:

  1. سرویس‌های عمومی که هر کسی در اینترنت می‌تواند به آن‌ها دسترسی داشته باشد، معمولاً به‌طور ناشناس. به‌عنوان مثال، وب‌سروری که وب‌سایت شما را نمایش می‌دهد.
  2. سرویس‌های خصوصی که تنها باید توسط گروه خاصی از حساب‌های مجاز یا از مکان‌های مشخص قابل دسترسی باشند. به‌عنوان مثال، یک پنل کنترل پایگاه‌داده مانند phpMyAdmin.
  3. سرویس‌های داخلی که باید تنها از داخل خود سرور قابل دسترسی باشند و نباید به اینترنت عمومی دسترسی داشته باشند. به‌عنوان مثال، یک پایگاه‌داده که فقط باید اتصالات محلی را بپذیرد.

فایروال‌ها در سطوح مختلف می‌توانند اطمینان حاصل کنند که دسترسی شما به سرور، مطابق با این دسته‌بندی‌ها محدود شده است یا خیر. سرویس‌های عمومی می‌توانند باز و در دسترس اینترنت باقی بمانند، و سرویس‌های خصوصی می‌توانند بر اساس معیارهای مختلفی مانند نوع اتصال محدود شوند.

پیشنهاد مطالعه: راهنمای انتخاب بهترین سیاست فایروال برای حفاظت از سرورها

فایروال‌ها چگونه امنیت را افزایش می‌دهند؟

باید بگوییم حتی اگر سرویس‌های شما ویژگی‌های امنیتی را پیاده‌سازی کرده‌ باشند یا دسترسی‌ها را محدود کرده‌اید به همان پورت‌هایی که می‌خواهید سرویس‌ها روی آن‌ها اجرا شوند، فایروال به‌عنوان یک لایه اولیه حفاظت عمل می‌کند و سرویس‌های شما را قبل از آنکه ترافیک توسط برنامه پردازش شود، محدود می‌کند.

یک فایروال به‌درستی پیکربندی‌شده دسترسی به همه چیز را محدود می‌کند، مگر سرویس‌های خاصی که باید باز بمانند، که معمولاً با باز کردن پورت‌های مربوط به همان سرویس‌ها انجام می‌شود. به‌عنوان مثال، SSH معمولاً روی پورت 22 اجرا می‌شود و دسترسی HTTP/HTTPS از طریق مرورگر وب معمولاً روی پورت‌های 80 و 443 انجام می‌شود. نمایش تنها تعداد محدودی از نرم‌افزارها، سطح آسیب‌پذیری سرور شما را کاهش می‌دهد و اجزایی که ممکن است هدف حملات قرار بگیرند را محدود می‌کند.

فایروال‌ها چگونه پیاده‌سازی می‌شوند؟

فایروال ها با بررسی ترافیک شبکه و اعمال قوانین امنیتی، اجازه یا رد ترافیک را تعیین می کنند. قوانین امنیتی فایروال‌ها معمولاً توسط مدیر شبکه تعیین می‌شود. فایروال‌ها ترافیک شبکه را به بسته‌های کوچکتر تقسیم می‌کنند و سپس هر بسته را با قوانین امنیتی مقایسه می‌کنند. اگر بسته مطابق با قوانین امنیتی باشد، فایروال اجازه عبور آن را می‌دهد. در غیر این صورت، فایروال بسته را مسدود می‌کند.

برای سیستم‌های لینوکس، فایروال‌های مختلفی وجود دارد که برخی از آن‌ها پیچیده‌تر از سایرین هستند. به‌طور کلی، شما فقط زمانی نیاز به تغییرات در پیکربندی فایروال خود دارید که سرویس‌های در حال اجرا روی سرور شما تغییر کنند. در اینجا چند گزینه برای شروع و راه‌اندازی فایروال آورده‌ایم:

  1. فایروال UFW (Uncomplicated Firewall) به‌طور پیش‌فرض در برخی از توزیع‌های لینوکس مانند اوبونتو نصب می‌شود. برای آشنایی بیشتر با آن، می‌توانید مقاله آشنایی با قوانین و دستورات رایج فایروال (UFW) را مطالعه کنید.
  2. بسیاری از فایروال‌های نرم‌افزاری مانند UFW و firewalld، قوانین پیکربندی‌شده خود را مستقیماً به فایلی با نام iptables می‌نویسند. برای یادگیری نحوه کار با پیکربندی iptables، می‌توانید مقاله فایروال Iptables چگونه کار می‌کند؟ را مرور کنید.

توجه داشته باشید که برخی دیگر از نرم‌افزارها که قوانین پورت را به‌طور مستقل پیاده‌سازی می‌کنند، مانند Docker، ممکن است مستقیماً قوانین را به‌صورت iptables بنویسند و با قوانینی که شما با UFW ایجاد کرده‌اید، تداخل داشته باشند. بنابراین، آشنایی با نحوه خواندن پیکربندی iptables در چنین شرایطی بسیار مفید خواهد بود.

حتما تنظیمات فایروال را طوری قرار دهید که به‌طور پیش‌فرض ترافیک ناشناخته را مسدود کند. با این‌کار سرویس‌های جدیدی که اضافه می‌کنید، به طور اتفاقی و ناخواسته در معرض اینترنت قرار نمی‌گیرند. در عوض شما مجبور خواهید شد که دسترسی‌ها را به صورت دستی باز کنید.

شبکه‌های ابر خصوصی(VPC)

در این بخش بیایید با یک مفهوم نسبتا جدید آشنا شویم؛ شبکه‌های ابر خصوصی مخفف (Virtual Private Cloud) VPC به شما این امکان را می‌دهد تا منابع زیرساخت خودتان را داخل شبکه‌ای امن و خصوصی مدیریت کنید. این نوع شبکه‌ها امنیت بالاتری دارند زیرا پورت‌های شبکه‌ آنها از اینترنت عمومی قابل دسترسی نیست.

VPCها امنیت را چگونه افزایش می‌دهند؟

اگر از خدمات هاستینگ استفاده کرده باشید، قطعا می‌دانید که ارائه دهندگان این نوع خدمات، به‌طور پیش‌فرض به سرورهای ابری شما یک پورت عمومی و یک پورت خصوصی می‌دهند. وقتی پورت عمومی را غیرفعال کنید، فقط از طریق پورت خصوصی می‌توانید به سرورها متصل شوید، این یعنی ترافیک شما از اینترنت عبور نمی‌کند و در نتیجه امنیت بیشتری دارد.

با باز گذاشتن چند درگاه خاص (Gateways)، فقط به این درگاه‌های خاص اجازه ورود می‌دهید که به منابع شما دسترسی داشته باشند؛ با این روش شما به‌راحتی می‌توانید ترافیک عمومی ورودی سرور خود را کنترل کنید.

سیستم‌های مدیریت کانتینر مثل Kubernetes این مفهوم را بصورت دقیق و کاربردی پیاده‌سازی کرده است، زیرا به‌طور پیش‌فرض شبکه‌های خصوصی زیادی را ایجاد کرده‌اند که باید بصورت گزینشی برای دسترسی عمومی باز شوند.

شاید به دنبال این مطلب باشید: کوبرنتیز (Kubernetes) چیست و چگونه کار می‌کند؟

شبکه خصوصی مجازی (VPN)

شبکه خصوصی مجازی مخفف (Virtual Private Network) VPC شبکه‌ای است که در آن اطلاعات از طریق شبکه‌هایی مانند اینترنت منتقل می‌شود، اما با استفاده از احراز هویت، ارتباطات شما به صورت اختصاصی و امن باقی می‌ماند. VPN برای شما امنیت و آزادی عمل را هنگام کار با اینترنت در محیط‌های شرکتی یا سازمانی فراهم می‌کند و باعث می‌شود کار کردن با اینترنت برای شما راحت‌تر و امن‌تر شود.

شبکه خصوصی مجازی (VPN)

VPNها چگونه امنیت را افزایش می‌دهند؟

تصور کنید در کافه‌ای شلوغ نشسته‌اید و به اینترنت وای‌فای عمومی آنجا متصل شده‌اید، حالا می‌خواهید از سایت‌های حساس بازدید کنید، در عین حال نگران امنیت داده‌هایتان هستید. VPN اینجا به‌دردتان می‌خورد. یک سپر امن که به شما اجازه می‌دهد تا از وای‌فای‌های عمومی استفاده کنید بدون اینکه نگران هک شدن و یا دزدیده شدن اطلاعاتتان باشید. وی‌پی‌ان یک تونل رمزگذاری شده می‌سازد که داده‌هایتان را به سروری امن می‌فرستد و سپس داده‌ها را از آنجا به مقصد مورد نظرتان هدایت می‌کند.

VPNها چگونه پیاده‌سازی می‌شوند؟

وقتی می‌خواهید از وی‌پی‌ان استفاده کنید، باید هنگام راه‌اندازی سرورها تصمیم بگیرید که کدام پورت‌های شبکه فعال باشند و به برنامه‌ها و فایروال‌ها بگویید که از این پورت استفاده کنند. اما VPN یک داستان متفاوت دارد! برای راه‌اندازی آن، باید ابزارهای اضافی نصب کرده و مسیرهای جدید شبکه بسازید، اما خوشبختانه این کار را می‌توانید روی زیرساخت‌های موجود انجام دهید. هر سرور در شبکه VPN باید اطلاعات امنیتی و پیکربندی لازم برای برقراری اتصال VPN را داشته باشد. وقتی VPN راه‌اندازی شد، برنامه‌ها باید طوری تنظیم شوند که ترافیک‌شان از تونل VPN عبور کند.

بررسی همه جانبه سرویس‌ها

امنیت خوب یعنی سیستم‌ها را تحلیل کنید، نقاط ضعف را شناسایی کرده و هر چه بیشتر می‌توانید اجزای آن را ایمن‌سازی کنید. در واقع، باید مانند یک مهندس امنیتی عمل کنید که هر جزء را با دقت طراحی می‌کند تا هیچ نقطه آسیب‌پذیری برای نفوذ باقی نماند!

بررسی همه جانبه

بازبینی و تحلیل سرویس‌ها یک ابزار عالی برای فهمیدن اینکه کدام سرویس‌ها روی سیستم شما فعال هستند، از چه پورت‌هایی برای برقراری ارتباط استفاده می‌کنند و کدام پروتکل‌ها را برای تبادل داده بکار می‌برند. با این اطلاعات شما می‌توانید تعیین کنید کدام سرویس باید بصورت عمومی تنظیم شوند. در واقع این‌کار به ‌شما کمک می‌کند سیستم را مانند قلعه‌ای امن بسازید.

بررسی سرویس‌ها، چگونه امنیت را افزایش می‌دهند؟

هر سرویس در حال اجرا، چه برای استفاده داخلی باشد و چه عمومی، موقعیت حمله بیشتری را برای کاربران مخرب فراهم می‌کند. هر چه سرویس‌های بیشتری روی سیستم شما در حال اجرا باشند، احتمال وجود آسیب‌پذیری‌های امنیتی در نرم‌افزار شما بیشتر می‌شود.

وقتی که بفهمید چه سرویس‌های شبکه‌ای روی دستگاه شما در حال اجرا هستند، می‌توانید شروع به تحلیل این سرویس‌ها کنید. هنگام انجام بازبینی سرویس‌ها، از خودتان این سوالات را بپرسید:

  • آیا این سرویس باید در حال اجرا باشد؟
  • آیا سرویس روی پورت‌های شبکه‌ای که نباید روی آن‌ها اجرا شود، در حال اجرا است؟
  • آیا سرویس باید به یک پورت شبکه عمومی یا خصوصی متصل باشد؟
  • قوانین فایروال من به درستی ترافیک معتبر را به این سرویس هدایت می‌کنند؟
  • آیا قوانین فایروال من ترافیک غیرمعتبر را مسدود می‌کنند؟
  • آیا روشی برای دریافت هشدارهای امنیتی در مورد آسیب‌پذیری‌های این سرویس‌ها دارم؟

این نوع بازبینی سرویس‌ها، باید بخشی از روال استاندارد موقع پیکربندی هر سرور جدید باشد. انجام بازبینی سرویس‌ها به‌طور منظم، مثلاً هر چند ماه یک‌بار، به شما کمک می‌کند تا سرویس‌هایی که ممکن است به‌طور ناخواسته پیکربندی آن‌ها تغییر کرده باشد را شناسایی کنید.

نحوه پیاده‌سازی بررسی سرویس‌ها

برای بازبینی سرویس‌های شبکه‌ای که روی سیستم شما در حال اجرا هستند، از دستور ss استفاده کنید تا تمام پورت‌های TCP و UDP که در حال استفاده هستند را مشاهده کنید. یک مثال از دستوری که نام برنامه، PID و آدرس‌هایی که برای شنود ترافیک TCP و UDP استفاده می‌شوند را نشان می‌دهد به صورت زیر است:

sudo ss -plunt

گزینه‌های p، l، u، n و t به این صورت عمل می‌کنند:

  • p: فرآیند خاصی که از یک سوکت معین استفاده می‌کند را نشان می‌دهد.
  • l: فقط سوکت‌هایی که به طور فعال منتظر اتصال هستند را نمایش می‌دهد.
  • u: سوکت‌های UDP (علاوه بر سوکت‌های TCP) را شامل می‌شود.
  • n: مقادیر ترافیک به صورت عددی را نشان می‌دهد.
  • t: سوکت‌های TCP (علاوه بر سوکت‌های UDP) را شامل می‌شود.

خروجی شما مانند زیر خواهد بود:

Netid       State        Recv-Q       Send-Q             Local Address:Port             Peer Address:Port      Process
tcp         LISTEN       0            128                      0.0.0.0:22                    0.0.0.0:*         users:(("sshd",pid=812,fd=3))
tcp         LISTEN       0            511                      0.0.0.0:80                    0.0.0.0:*         users:(("nginx",pid=69226,fd=6),("nginx",pid=69225,fd=6))
tcp         LISTEN       0            128                         [::]:22                       [::]:*         users:(("sshd",pid=812,fd=4))
tcp         LISTEN       0            511                         [::]:80                       [::]:*         users:(("nginx",pid=69226,fd=7),("nginx",pid=69225,fd=7))

در خروجی بالا، ستون‌های اصلی که باید به آنها توجه کنید، ستون‌های Netid، Local Address:Port و Process name هستند. اگر Local Address:Port برابر با 0.0.0.0 باشد، به این معنی است که سرویس روی تمام پورت‌های شبکه IPv4 اتصال را می‌پذیرد. اگر آدرس [::] باشد، یعنی سرویس روی تمام پورت‌های شبکه IPv6 اتصال را می‌پذیرد.

در خروجی مثال بالا، SSH و Nginx هر دو روی تمام پورت‌های عمومی، هم در شبکه IPv4 و هم IPv6 در حال گوش دادن هستند.

شما می‌توانید تصمیم بگیرید که آیا می‌خواهید SSH و Nginx روی هر دو پورت گوش دهند یا فقط یکی از آنها. به طور کلی، باید سرویس‌هایی که روی پورت‌های استفاده نشده در حال اجرا هستند را غیرفعال کنید.

به‌روزرسانی‌‌های خودکار

همانطور که می‌دانید، به‌روزرسانی مداوم سرورها برای حفظ امنیت لازم است. سرورهایی که از نسخه‌های قدیمی و ناامن نرم‌افزار استفاده می‌کنند، مسبب بیشتر حوادث امنیتی هستند. اما به‌روزرسانی‌های منظم می‌توانند آسیب‌پذیری‌ها را کاهش داده و از نفوذ حمله‌کنندگان به سرورهای شما جلوگیری کنند. به‌روزرسانی‌های خودکار به سرور این امکان را می‌دهند که بیشتر بسته‌ها به‌طور خودکار به‌روز شوند.

چگونه به‌روزرسانی‌‌های خودکار امنیت سرور را افزایش می‌دهند؟

به‌روزرسانی‌های خودکار، کار شما را برای حفظ امنیت سرورها بسیار راحت‌تر می‌کند و باعث می‌شود زمان آسیب‌پذیری سرورها به حداقل برسد. زمانی که یک آسیب‌پذیری در نرم‌افزارها پیدا می‌شود، سرور شما تا زمانی که به‌روزرسانی‌ها را اجرا نکردید، در معرض خطر قرار دارد. با به‌روزرسانی‌های خودکار روزانه، دیگر هیچ بسته‌ای از قلم نمی‌افتد و نرم‌افزارهایی که آسیب‌پذیر شدند، به محض انتشار اصلاحات، به‌روزرسانی می‌شوند.

زیرساخت کلید عمومی (PKI) و رمزنگاری SSL/TLS

زیرساخت کلید عمومی یا PKI یک سیستم است که برای ایجاد، مدیریت و تایید گواهی‌نامه‌ها به منظور شناسایی افراد و رمزگذاری ارتباطات طراحی شده است. گواهی‌نامه‌های SSL یا TLS می‌توانند برای شناسایی و احراز هویت موجودیت‌های مختلف به یکدیگر استفاده شوند. بعد از اینکه هویت تایید شد، این گواهی‌ها می‌توانند برای ایجاد ارتباطات رمزگذاری‌شده هم به کار بروند.

 رمزنگاری SSL/TLS

کلید عمومی PKI چگونه امنیت را افزایش می‌دهد؟

زیرساخت کلید عمومی که معمولاً به اختصار به عنوان PKI، به یکی از اجزای اصلی ایمن‌سازی ارتباطات و تراکنش های آنلاین تبدیل شده است. فرض کنید شما در یک شرکت بزرگ کار می‌کنید و همه سیستم‌ها و سرورها به یکدیگر متصل هستند. حالا برای اینکه مطمئن شوید هر سرور فقط با سرورهای معتبر و شناخته شده ارتباط برقرار می‌کند، شما به یک مرجع صدور گواهی‌ مخفف Certificate Authority (CA) نیاز دارید. با راه‌اندازی این مرجع گواهی‌نامه، هریک از اعضای زیرساخت شما می‌تواند هویت سایر اعضا را تائید کرده و ترافیک خودش را رمزگذاری کند.

در این روند، هر سرور طوری پیکربندی می‌شود که به یک مرجع صدور گواهی‌ مرکزی اعتماد داشته باشد و بعد از آن، هر گواهی‌نامه‌ای که توسط این مرجع صادر شود، به‌طور پیش‌فرض قابل اعتمادش خواهد بود.

روش پیاده‌سازی PKI

در آخر باید بگوییم، راه‌اندازی یک مرجع صدور گواهی (CA) و تنظیم زیرساخت کلید عمومی (PKI) ممکن است نیاز به تلاش اولیه زیادی داشته باشد. علاوه بر این، مدیریت گواهی‌ها می‌تواند بار اضافی مدیریتی ایجاد کند، به خصوص زمانی که نیاز به ایجاد، امضا یا لغو گواهی‌های جدید باشد.

برای بسیاری از کاربران، پیاده‌سازی یک زیرساخت کلید عمومی کامل تنها زمانی منطقی است که نیازهای زیرساختی آن‌ها رشد کرده باشد. استفاده از VPN برای امنیت ارتباطات بین اجزا ممکن است یک راه‌حل موقت و به‌صرفه‌تر باشد تا زمانی که به مرحله‌ای برسید که PKI ارزش هزینه‌های اضافی مدیریتی را داشته باشد.

خرید سرور مجازی ابری از لیارا

اگر اولین تجربه‌تان در زمینه سرورهای مجازی است یا هنوز مطمئن نیستید که کدام نوع سرور مجازی می‌تواند بهترین انتخاب برای شما باشد، لیارا به عنوان یکی از ارائه‌دهندگان قدرتمند خدمات ابری در ایران، به شما کمک خواهد کرد تا مناسب‌ترین سرور را متناسب با نیازهای خود انتخاب کنید. تیم پشتیبانی لیارا آماده است تا از طریق تیکت یا تماس تلفنی، راهنمایی و مشاوره رایگان به شما ارائه دهد. همچنین برای اطلاع از تعرفه‌ها و کسب اطلاعات بیشتر، وارد صفحه زیر شوید.

جمع‌بندی

استراتژی‌هایی که در این راهنما بیان کردیم، به شما کمک می‌کند یک سرور امن بسازید. اما این را فراموش نکنید که امنیت یک مقوله تمام نشدنی است و همیشه نیاز به بازبینی و بررسی همه جانبه دارد. پیاده‌سازی امنیت باید در تمام مراحل پیاده‌سازی سرور فیزیکی یا ابری شما انجام شود. امیدواریم این مقاله از لیارا برای شما مفید بوده باشد.