موارد امنیتی بسیار مهم برای حفاظت از سرور مجازی
۲۴ اسفند ۱۴۰۳
هنگام اتصال به سرور، ایجاد یک کانال امن برای ارتباط ضروری است. استفاده از پروتکل (Secure Shell) SSH بهترین راه برای ایجاد ارتباط محافظت شده میباشد. برخلاف Telnet، دسترسی SSH تمام دادههای منتقل شده در مبادله را رمزگذاری میکند.
در این مقاله به برخی موارد بسیار مهم و حیاتی برای حفاظت سرور اشاره خواهیم کرد. شما بایستی به عنوان مدیر سرور همیشه در زمانبندیهای مشخص روی آنها تمرکز کرده و در انجام آنها کوتاهی نکنید. همچنین هنگام پیکربندی و راهاندازی سرور خود میتوانید برخی اقدامات امنیتی برای سختافزارهای زیرساخت خود انجام دهید. تا پایان مقاله همراه ما باشید.
در ادامه میخوانید:
- کلید SSH چیست؟
- فایروالها
- شبکههای ابر خصوصی(VPC)
- شبکه خصوصی مجازی (VPN)
- بررسی سرویسها
- بهروزرسانیهای خودکار
- زیرساخت کلید عمومی (PKI) و رمزنگاری SSL/TLS
- خرید سرور مجازی ابری از لیارا
- جمعبندی

کلید SSH چیست؟
SSH یا Secure Shell یک پروتکل امن و رمزنگاری شده است که برای مدیریت سرورها و ارتباط با آنها بهطور گسترده از آن استفاده میشود. هنگام کار با سرور مجازی یا هر نوع سرور دیگری، معمولاً بیشتر وقت شما در یک ترمینال با اتصال SSH سپری خواهد شد. برای ورود امن به سرور، استفاده از کلیدهای SSH بهجای ورود با پسورد، یکی از بهترین و مطمئنترین روشها است که به کاربران توصیه میکنیم.
کلیدهای SSH شامل یک جفت کلید خصوصی و عمومی هستند که برای احراز هویت استفاده میشوند. کلید خصوصی تنها توسط کاربر نگهداری شده و نباید فاش شود، در حالی که کلید عمومی میتواند به اشتراک گذاشته شود. این روش احراز هویت معمولاً با استفاده از رمزنگاری نامتقارن انجام میشود که باعث افزایش امنیت ارتباطات و جلوگیری از نفوذ میشود.
استفاده از SSH و کلیدهای SSH در سرورهای مجازی و محیطهای ابری مانند سرورهای لینوکس لیارا میتواند علاوه بر افزایش امنیت، مدیریت سرورها را سادهتر و سریعتر کند. با پیکربندی صحیح SSH و کلیدهای آن، میتوانید مطمئن باشید که ترافیک شما بهطور امن و رمزنگاری شده انتقال مییابد.

برای پیکربندی احراز هویت با کلید SSH، باید کلید عمومی SSH خود را در مسیر مشخص شده روی سرور قرار دهید که معمولاً در فایل ~/.ssh/authorized_keys
قرار دارد.
پیشنهاد مطالعه: نحوه تنظیم کلیدهای SSH در سرور مجازی اوبونتو Ubuntu
کلیدهای SSH چگونه امنیت را افزایش میدهند؟
حالا بیایید ببینیم SSH چطور کار میکند، با استفاده از کلیدهای SSH ،تمام فرایندهای احراز هویت از جمله رمز عبور به طور کامل رمزگذاری میشوند. با این حال، اگر ورود از طریق رمز عبور مجاز باشد مهاجمان میتوانند به طور خودکار و مکرر تلاش کرده و به سرور دسترسی پیدا کنند. به ویژه اگر سرور، آدرس IP عمومی داشته باشد. اگرچه روشهایی برای مسدود کردن دسترسی بعد از چند تلاش ناموفق از یک IP وجود دارد، اما هر موقعیتی که اجازه بدهد ،مهاجم از حملات Brute Force استفاده کند، خطر امنیتی در کمین است.
با پیکربندی احراز هویت SSH با کلید میتوانید احراز هویت با رمز عبور را غیرفعال کنید. کلیدهای SSH معمولا دارای دادههای بیشتری نسبت به رمز عبور هستند. بهطورمثال میتوانید یک کلید SSH با طول ۱۲۸ کاراکتر را از یک رمز عبور ۱۲ کاراکتری بسازید؛ که این کار حملات Brute Force را سختتر میکند.
برای شروع کار با کلیدهای SSH ، ابتدا باید یک کلید SSH ایجاد کنید. برای این کار میتوانید دستور زیر را در ترمینال سیستم خود وارد کنید:
ssh-keygen
این دستور برای شما یک کلید SSH ایجاد میکند. شما میتوانید مسیر ذخیرهسازی کلید SSH خود را به دلخواه تغییر دهید. اما به طور پیشفرض، کلیدهای SSH در دایرکتوری ~/.ssh
ذخیره میشوند. پس از ایجاد کلید SSH، باید کلید عمومی خود را به سرور مقصد ارسال کنید. برای این کار، باید محتوای کلید عمومی خود را در فایل ~/.ssh/authorized_keys
قرار دهید. معمولاً کلید عمومی با پسوند .pub
ذخیره میشود.
برای کپی کردن محتوای کلید عمومی خود به کلیپبورد و سپس قرار دادن آن در فایل authorized_keys
، از دستور زیر استفاده کنید:
cat ~/.ssh/id_rsa.pub | ssh username@remote_server "mkdir -p ~/.ssh && cat >> ~/.ssh/authorized_keys"
در دستور بالا، id_rsa.pub
نام فایل کلید عمومی شما است. username باید با نام کاربری SSH سرور شما جایگزین شود و remote_server نیز نشانی IP یا دامنه سرور شما است.
پس از انتقال کلید عمومی به سرور، برای اتصال به سرور از طریق SSH با استفاده از کلید، دستور زیر را وارد کنید:
ssh username@remote_server
در این دستور، username باید با نام کاربری SSH سرور جایگزین شود و remote_server نیز نشانی IP یا نام دامنه سرور شما است. پس از وارد کردن این دستور، از شما خواسته میشود رمز عبور SSH سرور را وارد کنید و سپس بهطور موفقیتآمیز به سرور SSH متصل خواهید شد.
فایروالها
فایروال یک دستگاه نرمافزاری یا سختافزاری است که نحوه دسترسی خدمات به شبکه را کنترل کرده و مشخص میکند چه نوع ترافیکی میتواند وارد یا خارج شود. یک فایروال بهدرستی پیکربندیشده تضمین میکند که تنها خدماتی که باید بهطور عمومی در دسترس باشند، از خارج سرورها یا شبکه شما قابل دسترسی باشند.

در یک سرور معمولی، تعدادی سرویس بهطور پیشفرض در حال اجرا هستند. این سرویسها را میتوانیم در گروههای زیر دستهبندی کنیم:
- سرویسهای عمومی که هر کسی در اینترنت میتواند به آنها دسترسی داشته باشد، معمولاً بهطور ناشناس. بهعنوان مثال، وبسروری که وبسایت شما را نمایش میدهد.
- سرویسهای خصوصی که تنها باید توسط گروه خاصی از حسابهای مجاز یا از مکانهای مشخص قابل دسترسی باشند. بهعنوان مثال، یک پنل کنترل پایگاهداده مانند phpMyAdmin.
- سرویسهای داخلی که باید تنها از داخل خود سرور قابل دسترسی باشند و نباید به اینترنت عمومی دسترسی داشته باشند. بهعنوان مثال، یک پایگاهداده که فقط باید اتصالات محلی را بپذیرد.
فایروالها در سطوح مختلف میتوانند اطمینان حاصل کنند که دسترسی شما به سرور، مطابق با این دستهبندیها محدود شده است یا خیر. سرویسهای عمومی میتوانند باز و در دسترس اینترنت باقی بمانند، و سرویسهای خصوصی میتوانند بر اساس معیارهای مختلفی مانند نوع اتصال محدود شوند.
پیشنهاد مطالعه: راهنمای انتخاب بهترین سیاست فایروال برای حفاظت از سرورها
فایروالها چگونه امنیت را افزایش میدهند؟
باید بگوییم حتی اگر سرویسهای شما ویژگیهای امنیتی را پیادهسازی کرده باشند یا دسترسیها را محدود کردهاید به همان پورتهایی که میخواهید سرویسها روی آنها اجرا شوند، فایروال بهعنوان یک لایه اولیه حفاظت عمل میکند و سرویسهای شما را قبل از آنکه ترافیک توسط برنامه پردازش شود، محدود میکند.
یک فایروال بهدرستی پیکربندیشده دسترسی به همه چیز را محدود میکند، مگر سرویسهای خاصی که باید باز بمانند، که معمولاً با باز کردن پورتهای مربوط به همان سرویسها انجام میشود. بهعنوان مثال، SSH معمولاً روی پورت 22
اجرا میشود و دسترسی HTTP/HTTPS از طریق مرورگر وب معمولاً روی پورتهای 80
و 443
انجام میشود. نمایش تنها تعداد محدودی از نرمافزارها، سطح آسیبپذیری سرور شما را کاهش میدهد و اجزایی که ممکن است هدف حملات قرار بگیرند را محدود میکند.
فایروالها چگونه پیادهسازی میشوند؟
فایروال ها با بررسی ترافیک شبکه و اعمال قوانین امنیتی، اجازه یا رد ترافیک را تعیین می کنند. قوانین امنیتی فایروالها معمولاً توسط مدیر شبکه تعیین میشود. فایروالها ترافیک شبکه را به بستههای کوچکتر تقسیم میکنند و سپس هر بسته را با قوانین امنیتی مقایسه میکنند. اگر بسته مطابق با قوانین امنیتی باشد، فایروال اجازه عبور آن را میدهد. در غیر این صورت، فایروال بسته را مسدود میکند.
برای سیستمهای لینوکس، فایروالهای مختلفی وجود دارد که برخی از آنها پیچیدهتر از سایرین هستند. بهطور کلی، شما فقط زمانی نیاز به تغییرات در پیکربندی فایروال خود دارید که سرویسهای در حال اجرا روی سرور شما تغییر کنند. در اینجا چند گزینه برای شروع و راهاندازی فایروال آوردهایم:
- فایروال UFW (Uncomplicated Firewall) بهطور پیشفرض در برخی از توزیعهای لینوکس مانند اوبونتو نصب میشود. برای آشنایی بیشتر با آن، میتوانید مقاله آشنایی با قوانین و دستورات رایج فایروال (UFW) را مطالعه کنید.
- بسیاری از فایروالهای نرمافزاری مانند UFW و firewalld، قوانین پیکربندیشده خود را مستقیماً به فایلی با نام iptables مینویسند. برای یادگیری نحوه کار با پیکربندی iptables، میتوانید مقاله فایروال Iptables چگونه کار میکند؟ را مرور کنید.
توجه داشته باشید که برخی دیگر از نرمافزارها که قوانین پورت را بهطور مستقل پیادهسازی میکنند، مانند Docker، ممکن است مستقیماً قوانین را بهصورت iptables بنویسند و با قوانینی که شما با UFW ایجاد کردهاید، تداخل داشته باشند. بنابراین، آشنایی با نحوه خواندن پیکربندی iptables در چنین شرایطی بسیار مفید خواهد بود.
حتما تنظیمات فایروال را طوری قرار دهید که بهطور پیشفرض ترافیک ناشناخته را مسدود کند. با اینکار سرویسهای جدیدی که اضافه میکنید، به طور اتفاقی و ناخواسته در معرض اینترنت قرار نمیگیرند. در عوض شما مجبور خواهید شد که دسترسیها را به صورت دستی باز کنید.
شبکههای ابر خصوصی(VPC)
در این بخش بیایید با یک مفهوم نسبتا جدید آشنا شویم؛ شبکههای ابر خصوصی مخفف (Virtual Private Cloud) VPC به شما این امکان را میدهد تا منابع زیرساخت خودتان را داخل شبکهای امن و خصوصی مدیریت کنید. این نوع شبکهها امنیت بالاتری دارند زیرا پورتهای شبکه آنها از اینترنت عمومی قابل دسترسی نیست.
VPCها امنیت را چگونه افزایش میدهند؟
اگر از خدمات هاستینگ استفاده کرده باشید، قطعا میدانید که ارائه دهندگان این نوع خدمات، بهطور پیشفرض به سرورهای ابری شما یک پورت عمومی و یک پورت خصوصی میدهند. وقتی پورت عمومی را غیرفعال کنید، فقط از طریق پورت خصوصی میتوانید به سرورها متصل شوید، این یعنی ترافیک شما از اینترنت عبور نمیکند و در نتیجه امنیت بیشتری دارد.
با باز گذاشتن چند درگاه خاص (Gateways)، فقط به این درگاههای خاص اجازه ورود میدهید که به منابع شما دسترسی داشته باشند؛ با این روش شما بهراحتی میتوانید ترافیک عمومی ورودی سرور خود را کنترل کنید.
سیستمهای مدیریت کانتینر مثل Kubernetes این مفهوم را بصورت دقیق و کاربردی پیادهسازی کرده است، زیرا بهطور پیشفرض شبکههای خصوصی زیادی را ایجاد کردهاند که باید بصورت گزینشی برای دسترسی عمومی باز شوند.
شاید به دنبال این مطلب باشید: کوبرنتیز (Kubernetes) چیست و چگونه کار میکند؟
شبکه خصوصی مجازی (VPN)
شبکه خصوصی مجازی مخفف (Virtual Private Network) VPC شبکهای است که در آن اطلاعات از طریق شبکههایی مانند اینترنت منتقل میشود، اما با استفاده از احراز هویت، ارتباطات شما به صورت اختصاصی و امن باقی میماند. VPN برای شما امنیت و آزادی عمل را هنگام کار با اینترنت در محیطهای شرکتی یا سازمانی فراهم میکند و باعث میشود کار کردن با اینترنت برای شما راحتتر و امنتر شود.

VPNها چگونه امنیت را افزایش میدهند؟
تصور کنید در کافهای شلوغ نشستهاید و به اینترنت وایفای عمومی آنجا متصل شدهاید، حالا میخواهید از سایتهای حساس بازدید کنید، در عین حال نگران امنیت دادههایتان هستید. VPN اینجا بهدردتان میخورد. یک سپر امن که به شما اجازه میدهد تا از وایفایهای عمومی استفاده کنید بدون اینکه نگران هک شدن و یا دزدیده شدن اطلاعاتتان باشید. ویپیان یک تونل رمزگذاری شده میسازد که دادههایتان را به سروری امن میفرستد و سپس دادهها را از آنجا به مقصد مورد نظرتان هدایت میکند.
VPNها چگونه پیادهسازی میشوند؟
وقتی میخواهید از ویپیان استفاده کنید، باید هنگام راهاندازی سرورها تصمیم بگیرید که کدام پورتهای شبکه فعال باشند و به برنامهها و فایروالها بگویید که از این پورت استفاده کنند. اما VPN یک داستان متفاوت دارد! برای راهاندازی آن، باید ابزارهای اضافی نصب کرده و مسیرهای جدید شبکه بسازید، اما خوشبختانه این کار را میتوانید روی زیرساختهای موجود انجام دهید. هر سرور در شبکه VPN باید اطلاعات امنیتی و پیکربندی لازم برای برقراری اتصال VPN را داشته باشد. وقتی VPN راهاندازی شد، برنامهها باید طوری تنظیم شوند که ترافیکشان از تونل VPN عبور کند.
بررسی همه جانبه سرویسها
امنیت خوب یعنی سیستمها را تحلیل کنید، نقاط ضعف را شناسایی کرده و هر چه بیشتر میتوانید اجزای آن را ایمنسازی کنید. در واقع، باید مانند یک مهندس امنیتی عمل کنید که هر جزء را با دقت طراحی میکند تا هیچ نقطه آسیبپذیری برای نفوذ باقی نماند!

بازبینی و تحلیل سرویسها یک ابزار عالی برای فهمیدن اینکه کدام سرویسها روی سیستم شما فعال هستند، از چه پورتهایی برای برقراری ارتباط استفاده میکنند و کدام پروتکلها را برای تبادل داده بکار میبرند. با این اطلاعات شما میتوانید تعیین کنید کدام سرویس باید بصورت عمومی تنظیم شوند. در واقع اینکار به شما کمک میکند سیستم را مانند قلعهای امن بسازید.
بررسی سرویسها، چگونه امنیت را افزایش میدهند؟
هر سرویس در حال اجرا، چه برای استفاده داخلی باشد و چه عمومی، موقعیت حمله بیشتری را برای کاربران مخرب فراهم میکند. هر چه سرویسهای بیشتری روی سیستم شما در حال اجرا باشند، احتمال وجود آسیبپذیریهای امنیتی در نرمافزار شما بیشتر میشود.
وقتی که بفهمید چه سرویسهای شبکهای روی دستگاه شما در حال اجرا هستند، میتوانید شروع به تحلیل این سرویسها کنید. هنگام انجام بازبینی سرویسها، از خودتان این سوالات را بپرسید:
- آیا این سرویس باید در حال اجرا باشد؟
- آیا سرویس روی پورتهای شبکهای که نباید روی آنها اجرا شود، در حال اجرا است؟
- آیا سرویس باید به یک پورت شبکه عمومی یا خصوصی متصل باشد؟
- قوانین فایروال من به درستی ترافیک معتبر را به این سرویس هدایت میکنند؟
- آیا قوانین فایروال من ترافیک غیرمعتبر را مسدود میکنند؟
- آیا روشی برای دریافت هشدارهای امنیتی در مورد آسیبپذیریهای این سرویسها دارم؟
این نوع بازبینی سرویسها، باید بخشی از روال استاندارد موقع پیکربندی هر سرور جدید باشد. انجام بازبینی سرویسها بهطور منظم، مثلاً هر چند ماه یکبار، به شما کمک میکند تا سرویسهایی که ممکن است بهطور ناخواسته پیکربندی آنها تغییر کرده باشد را شناسایی کنید.
نحوه پیادهسازی بررسی سرویسها
برای بازبینی سرویسهای شبکهای که روی سیستم شما در حال اجرا هستند، از دستور ss
استفاده کنید تا تمام پورتهای TCP و UDP که در حال استفاده هستند را مشاهده کنید. یک مثال از دستوری که نام برنامه، PID و آدرسهایی که برای شنود ترافیک TCP و UDP استفاده میشوند را نشان میدهد به صورت زیر است:
sudo ss -plunt
گزینههای p
، l
، u
، n
و t
به این صورت عمل میکنند:
p
: فرآیند خاصی که از یک سوکت معین استفاده میکند را نشان میدهد.l
: فقط سوکتهایی که به طور فعال منتظر اتصال هستند را نمایش میدهد.u
: سوکتهای UDP (علاوه بر سوکتهای TCP) را شامل میشود.n
: مقادیر ترافیک به صورت عددی را نشان میدهد.t
: سوکتهای TCP (علاوه بر سوکتهای UDP) را شامل میشود.
خروجی شما مانند زیر خواهد بود:
Netid State Recv-Q Send-Q Local Address:Port Peer Address:Port Process
tcp LISTEN 0 128 0.0.0.0:22 0.0.0.0:* users:(("sshd",pid=812,fd=3))
tcp LISTEN 0 511 0.0.0.0:80 0.0.0.0:* users:(("nginx",pid=69226,fd=6),("nginx",pid=69225,fd=6))
tcp LISTEN 0 128 [::]:22 [::]:* users:(("sshd",pid=812,fd=4))
tcp LISTEN 0 511 [::]:80 [::]:* users:(("nginx",pid=69226,fd=7),("nginx",pid=69225,fd=7))
در خروجی بالا، ستونهای اصلی که باید به آنها توجه کنید، ستونهای Netid، Local Address:Port و Process name هستند. اگر Local Address:Port برابر با 0.0.0.0
باشد، به این معنی است که سرویس روی تمام پورتهای شبکه IPv4 اتصال را میپذیرد. اگر آدرس [::]
باشد، یعنی سرویس روی تمام پورتهای شبکه IPv6 اتصال را میپذیرد.
در خروجی مثال بالا، SSH و Nginx هر دو روی تمام پورتهای عمومی، هم در شبکه IPv4 و هم IPv6 در حال گوش دادن هستند.
شما میتوانید تصمیم بگیرید که آیا میخواهید SSH و Nginx روی هر دو پورت گوش دهند یا فقط یکی از آنها. به طور کلی، باید سرویسهایی که روی پورتهای استفاده نشده در حال اجرا هستند را غیرفعال کنید.
بهروزرسانیهای خودکار
همانطور که میدانید، بهروزرسانی مداوم سرورها برای حفظ امنیت لازم است. سرورهایی که از نسخههای قدیمی و ناامن نرمافزار استفاده میکنند، مسبب بیشتر حوادث امنیتی هستند. اما بهروزرسانیهای منظم میتوانند آسیبپذیریها را کاهش داده و از نفوذ حملهکنندگان به سرورهای شما جلوگیری کنند. بهروزرسانیهای خودکار به سرور این امکان را میدهند که بیشتر بستهها بهطور خودکار بهروز شوند.
چگونه بهروزرسانیهای خودکار امنیت سرور را افزایش میدهند؟
بهروزرسانیهای خودکار، کار شما را برای حفظ امنیت سرورها بسیار راحتتر میکند و باعث میشود زمان آسیبپذیری سرورها به حداقل برسد. زمانی که یک آسیبپذیری در نرمافزارها پیدا میشود، سرور شما تا زمانی که بهروزرسانیها را اجرا نکردید، در معرض خطر قرار دارد. با بهروزرسانیهای خودکار روزانه، دیگر هیچ بستهای از قلم نمیافتد و نرمافزارهایی که آسیبپذیر شدند، به محض انتشار اصلاحات، بهروزرسانی میشوند.
زیرساخت کلید عمومی (PKI) و رمزنگاری SSL/TLS
زیرساخت کلید عمومی یا PKI یک سیستم است که برای ایجاد، مدیریت و تایید گواهینامهها به منظور شناسایی افراد و رمزگذاری ارتباطات طراحی شده است. گواهینامههای SSL یا TLS میتوانند برای شناسایی و احراز هویت موجودیتهای مختلف به یکدیگر استفاده شوند. بعد از اینکه هویت تایید شد، این گواهیها میتوانند برای ایجاد ارتباطات رمزگذاریشده هم به کار بروند.

کلید عمومی PKI چگونه امنیت را افزایش میدهد؟
زیرساخت کلید عمومی که معمولاً به اختصار به عنوان PKI، به یکی از اجزای اصلی ایمنسازی ارتباطات و تراکنش های آنلاین تبدیل شده است. فرض کنید شما در یک شرکت بزرگ کار میکنید و همه سیستمها و سرورها به یکدیگر متصل هستند. حالا برای اینکه مطمئن شوید هر سرور فقط با سرورهای معتبر و شناخته شده ارتباط برقرار میکند، شما به یک مرجع صدور گواهی مخفف Certificate Authority (CA) نیاز دارید. با راهاندازی این مرجع گواهینامه، هریک از اعضای زیرساخت شما میتواند هویت سایر اعضا را تائید کرده و ترافیک خودش را رمزگذاری کند.
در این روند، هر سرور طوری پیکربندی میشود که به یک مرجع صدور گواهی مرکزی اعتماد داشته باشد و بعد از آن، هر گواهینامهای که توسط این مرجع صادر شود، بهطور پیشفرض قابل اعتمادش خواهد بود.
روش پیادهسازی PKI
در آخر باید بگوییم، راهاندازی یک مرجع صدور گواهی (CA) و تنظیم زیرساخت کلید عمومی (PKI) ممکن است نیاز به تلاش اولیه زیادی داشته باشد. علاوه بر این، مدیریت گواهیها میتواند بار اضافی مدیریتی ایجاد کند، به خصوص زمانی که نیاز به ایجاد، امضا یا لغو گواهیهای جدید باشد.
برای بسیاری از کاربران، پیادهسازی یک زیرساخت کلید عمومی کامل تنها زمانی منطقی است که نیازهای زیرساختی آنها رشد کرده باشد. استفاده از VPN برای امنیت ارتباطات بین اجزا ممکن است یک راهحل موقت و بهصرفهتر باشد تا زمانی که به مرحلهای برسید که PKI ارزش هزینههای اضافی مدیریتی را داشته باشد.
خرید سرور مجازی ابری از لیارا
اگر اولین تجربهتان در زمینه سرورهای مجازی است یا هنوز مطمئن نیستید که کدام نوع سرور مجازی میتواند بهترین انتخاب برای شما باشد، لیارا به عنوان یکی از ارائهدهندگان قدرتمند خدمات ابری در ایران، به شما کمک خواهد کرد تا مناسبترین سرور را متناسب با نیازهای خود انتخاب کنید. تیم پشتیبانی لیارا آماده است تا از طریق تیکت یا تماس تلفنی، راهنمایی و مشاوره رایگان به شما ارائه دهد. همچنین برای اطلاع از تعرفهها و کسب اطلاعات بیشتر، وارد صفحه زیر شوید.
جمعبندی
استراتژیهایی که در این راهنما بیان کردیم، به شما کمک میکند یک سرور امن بسازید. اما این را فراموش نکنید که امنیت یک مقوله تمام نشدنی است و همیشه نیاز به بازبینی و بررسی همه جانبه دارد. پیادهسازی امنیت باید در تمام مراحل پیادهسازی سرور فیزیکی یا ابری شما انجام شود. امیدواریم این مقاله از لیارا برای شما مفید بوده باشد.