หลายคนเช่า VPS มาเพื่อรันเว็บ, บอท, เทรด หรือทำธุรกิจออนไลน์ต่าง ๆ แต่กลับละเลย “เรื่องความปลอดภัย”
ซึ่งเป็นปัจจัยสำคัญไม่แพ้ความเร็วหรือเสถียรภาพ
สิ่งที่หลายคนอาจไม่รู้คือ…
แฮกเกอร์สามารถสแกน VPS ของคุณเจอได้ตลอดเวลา เพราะมันออนไลน์อยู่ 24 ชั่วโมง และถ้าไม่ได้ตั้งค่าความปลอดภัยเพิ่มเติมหลังติดตั้ง ระบบจะเสี่ยงโดนโจมตีทันที ไม่ต่างจากบ้านที่ลืมล็อกประตู
เพื่อป้องกันไม่ให้เหตุการณ์แบบนั้นเกิดขึ้น บทความนี้รวม 6 วิธีพื้นฐานในการป้องกัน VPS จากการถูกแฮ็ก
วิธีเหล่านี้สามารถทำได้ทันทีหลังติดตั้ง VPS โดยไม่ต้องมีความรู้เชิงเทคนิคสูง
1. เปลี่ยนพอร์ต SSH จากค่าเริ่มต้น (Port 22)
ค่าเริ่มต้นของ SSH คือพอร์ต 22 ซึ่งเป็นที่รู้กันทั่วไป รวมถึงแฮกเกอร์ด้วย การเปลี่ยนพอร์ตเท่ากับซ่อนประตูทางเข้าอีกชั้นหนึ่ง
ขั้นตอนเบื้องต้น:
ตรวจสอบว่า firewall ปิดอยู่หรือไม่ได้บล็อกพอร์ตใหม่
แก้ไขไฟล์ sshd_config โดยเปลี่ยน #Port 22 เป็นหมายเลขอื่น เช่น 50222
ตั้งค่าพารามิเตอร์เสริม เช่น PermitRootLogin, MaxAuthTries, MaxSessions
ตั้งค่า Security Group (ในกรณีใช้ Cloud) ให้เปิดพอร์ตใหม่
รีสตาร์ท SSH ด้วยคำสั่ง service sshd restart
ทดสอบเข้า VPS ด้วยพอร์ตใหม่ และลบกฎเดิมของพอร์ต 22
2. ปิดการล็อกอินด้วยรหัสผ่าน ใช้ SSH Key เท่านั้น
แม้จะตั้งรหัสผ่านแข็งแกร่งแค่ไหน แฮกเกอร์ก็ยังมีโอกาสเดาได้ แต่ถ้าใช้ SSH Key การเข้าถึงจะปลอดภัยขึ้นอย่างมาก
ขั้นตอนแนะนำ:
สร้าง Key ด้วยคำสั่ง ssh-keygen -t rsa -b 4096
อัปโหลด Key ไปยัง VPS ด้วย ssh-copy-id
ปิดการใช้งานรหัสผ่านใน sshd_config โดยตั้ง PasswordAuthentication no
รีสตาร์ท SSH เพื่อใช้งานการตั้งค่าใหม่
3. ติดตั้ง Firewall ปิดพอร์ตที่ไม่จำเป็น
VPS ส่วนใหญ่มักเปิดพอร์ตทิ้งไว้โดยไม่ได้ใช้งาน ทำให้แฮกเกอร์มีช่องสแกนเข้าได้
คำสั่งเบื้องต้นสำหรับ UFW (Debian/Ubuntu):
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 50222/tcp # พอร์ต SSH ที่เปลี่ยน
sudo ufw enable
คำสั่งสำหรับ firewalld (CentOS/RHEL):
sudo firewall-cmd --permanent --add-port=50222/tcp
sudo firewall-cmd --reload
4. ใช้ Fail2Ban ป้องกัน Brute-Force Attack
Fail2Ban คือเครื่องมือที่ช่วยบล็อก IP ที่พยายามล็อกอินซ้ำ ๆ ด้วยรหัสผิด ช่วยป้องกันการยิงรหัสแบบสุ่มจากบอตหรือแฮกเกอร์
การติดตั้งและตั้งค่า:
sudo apt install fail2ban -y # Debian/Ubuntu
sudo yum install fail2ban -y # CentOS/RHEL
แก้ไขไฟล์ /etc/fail2ban/jail.local และเพิ่มการตั้งค่า:
[sshd]
enabled = true
maxretry = 3
bantime = 600
รีสตาร์ทด้วย systemctl restart fail2ban
5. ปิด Root Login
บัญชี root คือเป้าหมายอันดับแรกที่แฮกเกอร์จะโจมตี หากยังเปิดให้ล็อกอินได้ แฮกเกอร์เพียงแค่เดารหัสผ่านถูก ก็สามารถควบคุม VPS ได้ทันที
วิธีปิด:
เปิดไฟล์ /etc/ssh/sshd_config
เปลี่ยน PermitRootLogin yes → no
รีสตาร์ท SSH เพื่อใช้การตั้งค่าใหม่
6. เปิดอัปเดตอัตโนมัติ
เซิร์ฟเวอร์ที่ไม่ได้อัปเดต = เครื่องที่มีช่องโหว่ การเปิดระบบอัปเดตอัตโนมัติช่วยให้ระบบมีแพตช์ใหม่ล่าสุดตลอดเวลา
สำหรับ Debian/Ubuntu:
sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure unattended-upgrades
สำหรับ CentOS/RHEL:
sudo yum install yum-cron -y
sudo systemctl enable --now yum-cron
ต้องการ VPS ที่ปลอดภัย พร้อมใช้งานทันที?
VPSHiSpeed ให้บริการ VPS ที่มีความเร็ว เสถียร และเน้นความปลอดภัยเป็นพิเศษ
พร้อมรองรับทั้งผู้เริ่มต้นและผู้มีประสบการณ์
- มีทีมซัพพอร์ตคนไทยให้คำแนะนำ
- ตั้งค่าความปลอดภัยให้เบื้องต้น
- รองรับทั้ง Windows และ Linux VPS
หากมีคำถามเพิ่มเติม หรืออยากได้คำแนะนำเฉพาะสำหรับคุณ สามารถติดต่อทีมงาน VPS HiSpeed ได้ทุกเมื่อ เรายินดีช่วยเหลือคุณทุกขั้นตอน