กลับไปหน้าบล็อก
มกราคม 13, 2026คู่มือ

วิธีรักษาความปลอดภัย Linux Server ของคุณ (Hardening)

ขั้นตอนสำคัญในการรักษาความปลอดภัยเซิร์ฟเวอร์ Linux ของคุณจากการเข้าถึงโดยไม่ได้รับอนุญาตและการโจมตี

วิธีรักษาความปลอดภัย Linux Server ของคุณ (Hardening)

ความปลอดภัยเป็นสิ่งสำคัญยิ่งเมื่อรันเซิร์ฟเวอร์บนอินเทอร์เน็ต คู่มือนี้ครอบคลุมขั้นตอนสำคัญในการ 'เสริมความแข็งแกร่ง' (harden) ให้กับเซิร์ฟเวอร์ Linux ของคุณและป้องกันภัยคุกคามทั่วไป

1. อัปเดตระบบของคุณให้ทันสมัยเสมอ

bash
# สำหรับ Ubuntu/Debian
sudo apt update && sudo apt upgrade -y

# สำหรับ RHEL / CentOS / Alma / Rocky
sudo yum update -y

2. รักษาความปลอดภัยการเข้าถึง SSH

ปิดการใช้งานการตรวจสอบสิทธิ์ด้วยรหัสผ่านและการล็อกอินด้วย root เพื่อป้องกันการโจมตีแบบ brute-force แก้ไข /etc/ssh/sshd_config:

สำคัญ: ก่อนปิดการใช้งานการตรวจสอบสิทธิ์ด้วยรหัสผ่าน ตรวจสอบให้แน่ใจว่าคุณได้เพิ่มคีย์สาธารณะ SSH ของคุณไปยังเซิร์ฟเวอร์เรียบร้อยแล้ว (ปกติจะอยู่ใน ~/.ssh/authorized_keys) และทดสอบว่าคุณสามารถล็อกอินโดยไม่ต้องใช้รหัสผ่านได้ มิฉะนั้นคุณจะถูกล็อกออก!
bash
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
# เปลี่ยนพอร์ตเพื่อความปลอดภัยเพิ่มเติม
Port 2222

3. กำหนดค่าไฟร์วอลล์

อนุญาตเฉพาะพอร์ตที่จำเป็นเท่านั้น หากคุณเปลี่ยนพอร์ต SSH อย่าลืมอนุญาตด้วย!

bash
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable

4. ติดตั้ง Fail2Ban

Fail2Ban ป้องกันการโจมตีแบบ brute-force โดยการแบน IP ที่แสดงสัญญาณที่เป็นอันตราย

bash
sudo apt install fail2ban -y
# การกำหนดค่าเริ่มต้นมักจะเพียงพอ

5. ใช้ผู้ใช้ที่ไม่ใช่ root

หลีกเลี่ยงการใช้ผู้ใช้ root สำหรับงานประจำวัน สร้างผู้ใช้ใหม่ด้วยสิทธิ์ sudo:

bash
sudo adduser username
sudo usermod -aG sudo username

รายการตรวจสอบความปลอดภัย

  • ใช้คีย์ SSH แทนรหัสผ่าน
  • เปิดใช้งานการอัปเดตความปลอดภัยอัตโนมัติ
  • ตรวจสอบพอร์ตที่เปิดอยู่เป็นประจำ (netstat -tulpn)
  • ใช้รหัสผ่านที่รัดกุมและไม่ซ้ำกันสำหรับทุกบัญชี
  • ตรวจสอบบันทึกระบบ (/var/log/auth.log)
  • ปิดบริการที่ไม่ได้ใช้และลบซอฟต์แวร์ที่ไม่จำเป็น