17 Th7 2021

Giải pháp backup dữ liệu hệ thống máy chủ

Ngày nay, Veeam Backup & Replication là một khái niệm không mấy xa lạ đối với các nhà phát triển công nghệ ảo hóa. Đây là giải pháp hiệu quả tập trung giải quyết các vấn đề về Backup, khôi phục và an toàn dữ liệu trên nền tảng ảo hóa VMware và hỗ trợ trên cả Hyper-V.

Veeam Backup & Replication được biết đến là giải Pháp Backup, Restore, Replication Hiệu Quả

Vậy bạn đã thực sự hiểu rõ về Veeam Backup & Replication? Hãy cùng SUNCLOUDtìm hiểu chi tiết về phần mềm này với bài viết sau đây nhé!

1. Veeam Backup & Replication là gì?

Veeam Backup & Replication là một phần mềm được phát triển bởi hãng Veeam Software. Nó mang lại tính khả dụng cho tất cả khối lượng công việc Cloud, Virtual và Physical của người dùng.

2. Điểm nổi bật của Veeam Backup & Replication

Veeam Backup & Replication được thiết kế để đáp ứng nhu cầu Backup dữ liệu của các tổ chức thuộc mọi quy mô nhằm giảm độ phức tạp và thực hiện tốt việc Legacy Backup. Thích ứng cho nhiều loại khôi phục khác nhau, thế hệ tiếp theo của Instant Recovery Engine cho phép tính linh hoạt cao nhất từ Single-pass và Image Level Backup. Bằng cách sử dụng công nghệ Instant VM Recovery tiên tiến nhất trên thị trường, người dùng có thể bắt đầu khôi phục tức thì nhiều máy ảo cùng một lúc. Đây là giải pháp hoàn hảo để di chuyển hoặc đưa các ứng dụng đa máy chủ trở lại trạng thái Online nhanh chóng. Luôn cung cấp hỗ trợ cho phiên bản mới nhất của VMware, Veeam Backup & Replication sẵn sàng khi người dùng đón nhận các bản cập nhật nền tảng ảo hóa mới.

Ngoài ra, Veeam Backup & Replication còn có những ưu điểm nổi bật khác có thể kể đến như:

  • Đáp ứng các mục tiêu về thời gian phục hồi (RTO – Recovery Time Objectives): đạt được mục tiêu của người dùng cho bất kỳ dữ liệu hoặc ứng dụng nào với thời gian khôi phục tăng lên đến 5 lần.
  • Giảm Recovery Footprint của người dùng: chỉ khôi phục các đĩa hoặc tệp riêng lẻ cần thiết cho các máy ảo VMware cực lớn.
  • Giảm Downtime trong DR: các hoạt động di chuyển và khôi phục sau thảm họa (Disaster Recovery) tức thì cho từng máy ảo hoặc thậm chí nhiều máy ảo đồng thời.

3. Tìm hiểu 3 chức năng của Veeam Backup & Replication 

Veeam Backup & Replication với 3 chức năng chính đó là Backup, Recovery và Replication

3.1. VMware Backup

Giải pháp Backup Vmware mạnh mẽ mang lại cơ hội Backup thành công và sẵn sàng khôi phục cao nhất. Veeam Backup & Replication cung cấp các tính năng chính khác nhau, cho phép người dùng thực hiện Backup đúng cách ngay lần đầu tiên. Bất kể các loại khối lượng công việc, lưu trữ ràng buộc (Storage Constraints) và SLA, bằng cách đảm bảo rằng các bản sao lưu VMware VM của người dùng được thực hiện theo kế hoạch và hoàn thành đúng tiến độ với mức độ bảo vệ, giám sát, quản lý bộ nhớ và kiểm soát người dùng phù hợp.

3.1.1. Backup dựa trên ứng dụng Aware Image

Veeam Backup & Replication tạo ra các bản sao lưu cấp Image, phù hợp với ứng dụng của các ứng dụng VSS-aware đang chạy, đảm bảo khôi phục thành công các ứng dụng và dịch vụ quan trọng đối với doanh nghiệp và cho phép các tình huống khôi phục dành riêng cho ứng dụng.

3.1.2. Di chuyển các bản Backup lên Cloud một cách thông minh

Dễ dàng giải quyết sự tăng dung lượng nhanh chóng của dữ liệu bằng cách sử dụng các giải pháp Cloud Storage có thể mở rộng một cách di động, chi phí thấp hơn với dung lượng không giới hạn để lưu giữ dữ liệu lâu dài trên Cloud với Scale-Out Backup Repository.

3.1.3. Backup từ Storage Snapshots

Đáp ứng các yêu cầu RPO khắt khe, ít hoặc không ảnh hưởng đến môi trường VMware của người dùng bằng cách tận dụng Backup từ Storage Snapshots được hỗ trợ bởi các nhà cung cấp lưu trữ hàng đầu thế giới.

3.1.4. Chủ động cảnh báo và báo cáo

Tăng tỷ lệ Backup thành công, giảm thiểu các vấn đề tiềm ẩn trước khi chúng trở thành mối đe dọa đối với môi trường VMware của người dùng với hơn 340 cảnh báo thiết lập sẵn và hơn 150 báo cáo được tạo sẵn với Veeam ONE.

3.2. VMware Recovery

Trong khi nhiều công ty dành phần lớn thời gian bảo vệ dữ liệu của họ để tập trung vào việc Backup. Thì việc khôi phục mới thực sự là kết quả mong muốn. Veeam Backup & Replication được xây dựng để phục hồi kể cả những lần phục hồi phức tạp nhất, nhưng nó được thiết kế đơn giản, linh hoạt và đáng tin cậy, khiến nó trở thành một công cụ thực sự hữu dụng cho doanh nghiệp của người dùng khi nói đến khôi phục VMware. Với khả năng khôi phục khác nhau từ tệp riêng lẻ đến toàn bộ sau thảm họa, người dùng có thể đối mặt với bất kỳ tình huống khôi phục nào với sự tự tin rằng nó sẽ được thực hiện ngay trong lần đầu tiên và trong thời gian cần thiết để đáp ứng mục tiêu khôi phục của họ.

3.2.1. Thế hệ tiếp theo của công cụ phục hồi tức thì (Instant Recovery engine)

Với tốc độ và tính linh hoạt trong một công cụ khôi phục duy nhất, Veeam Backup & Replication cung cấp nhiều phương pháp khôi phục linh hoạt bao gồm Instant VM, tệp và phục hồi đa máy ảo từ một bản sao lưu cấp Single-pass Image.

3.2.2. Kiểm tra phục hồi tự động

Đảm bảo khả năng khôi phục và bảo mật bằng cách tự động kiểm tra các bản sao lưu và sao lưu của VMware VM trong Isolated Virtual Lab với Veeam DataLabs SureBackup và SureReplica.

3.2.3. Làm được nhiều việc hơn với dữ liệu

Sử dụng lượng lớn dữ liệu mới trong các bản backup VMware của người dùng để kiểm tra theo yêu cầu trong môi trường Isolated Virtual thông qua Veeam DataLabs On-Demand Sandbox.

3.2.4. Được xây dựng có tính di động

Tận dụng khả năng di động của định dạng backup và khôi phục mọi khối lượng công việc on-premises hoặc dựa trên Cloud tới AWS, Azure và Azure Stack chỉ với hai bước.

3.3. VMware Replication

Quy tắc Veeam 3-2-1 là duy trì ba bản sao dữ liệu của người dùng, trên hai loại phương tiện khác nhau, ít nhất một bản được lưu giữ bên ngoài. Trong thời đại tăng trưởng dữ liệu phi cấu trúc khổng lồ ngày nay, các yêu cầu tuân thủ quy định đối với DR và khả năng lưu giữ cũng như mối đe dọa thường xuyên đối với dữ liệu thông qua các hành vi độc hại. Veeam Backup & Replication làm điều này trở nên đơn giản với tính năng sao chép tích hợp đảm bảo dữ liệu của người dùng được gửi đến đích theo cách được mã hóa và phân phối nhanh chóng thông qua WAN Acceleration.

Veeam Backup & Replication sao chép tích hợp đảm bảo dữ liệu của người dùng được mã hóa và gửi đến đích nhanh chóng

3.3.1. Nhân rộng tích hợp trực tiếp từ các bản sao lưu của người dùng

Giảm read I / O trên các máy ảo VMware bằng cách sử dụng các bản backup VM làm nguồn để sao chép, phân phối nhanh chóng với khả năng tích hợp WAN Acceleration.

3.3.2. Lên kế hoạch khắc phục thảm họa

Duy trì tính khả dụng của các ứng dụng phụ thuộc lẫn nhau với các gói Failover Plans, cung cấp sự điều phối tích hợp cho phép chuyển đổi site dự phòng với một cú nhấp chuột bằng cách thêm và sắp xếp các bản sao của máy ảo VMware theo thứ tự khởi động được xác định trước.

3.3.3. Đạt được low RPOs với failover được hỗ trợ

Tránh mất dữ liệu và đạt được low RPOs dưới 15 phút cho tất cả các ứng dụng và dữ liệu với tính năng DR failover được hỗ trợ tự động tận dụng bản sao Vmware, sẵn sàng sử dụng cho vị trí DR của người dùng cho đến khi sự cố được giải quyết.

4. Kết luận

Veeam Backup & Replication mang lại tính khả dụng, đơn giản và quy mô:

  • Single-pass, image-level backup: đảm bảo khôi phục thành công các ứng dụng và dịch vụ quan trọng đối với doanh nghiệp và cho phép các tình huống khôi phục dành riêng cho ứng dụng.
  • Phục hồi tức thì đa máy ảo: đẩy nhanh quá trình khắc phục thảm họa với tính năng khôi phục tức thì hàng loạt được hỗ trợ bởi công cụ Veeam’s Next-generation Instant Recovery.
  • Được xây dựng để phục hồi sau thảm họa: nhân rộng được tích hợp, Accelerated kết hợp với Failover và Failback rất đáng tin cậy để đạt được khả năng khắc phục thảm họa ngay lập tức.

Trên đây là một số thông tin cơ bản về Veeam Backup & Replication. SUNCLOUD hy vọng rằng bài viết sẽ giúp bạn hiểu thêm về giải pháp Backup, khôi phục và đảm bảo an toàn dữ liệu vô cùng hiệu quả này. Mọi thắc mắc về các vấn đề về phần mềm, bạn có thể liên hệ với SUNCLOUD để được tư vấn và hỗ trợ tận tình.

10 Th6 2021

Bảo vệ Cloud Server trước tấn công mã độc Ramsomware

Trong thời buổi công nghệ 4.0 hướng đến 5.0 như hiện nay, việc bảo mật an toàn thông tin được đặt lên hàng đầu. Cùng với sự phát triển mạnh mẽ của các mã độc tấn công trên mạng internet với nhiều các chủng lại và cách thức phát tán khác nhau, vấn đề bảo mật an toàn thông tin lại càng được coi trọng hơn bao giờ hêt.

Để bảo hệ hệ thống cloud server của bạn trước các cuộc tấn công của các mã độc bạn cần làm gì?  Tại sao các mã độc đang được tập trung chú ý đến các hệ thống cloud server?

Trước những diễn biến phức tạp của đại dịch Covid – 19 trong suốt thời gian qua, rất nhiều doanh nghiệp vẫn giữ vững đà tăng trưởng nhờ vào sự thay đổi quy mô làm việc trên nền tảng đám mây như MS Team, Zoom,… Đó cũng là lý do khiến cuộc tấn công lừa đảo diễn ra trên nền tảng Cloud đã tăng lên đến 667% kể từ khi đại dịch bắt đầu.

Các dịch vụ điện toán đám mây, nhất là Cloud Server trở thành một phần rất quan trọng, mang đến thành công cho doanh nghiệp trong thời gian gần đây. Ngày nay, một bộ phận lớn các công ty đang sử dụng các dịch vụ đám mây như G Suite, Microsoft Office 365, Salesforce, DropBox…. Các dịch vụ trên nền tảng Cloud kết nối một lượng lớn người dùng tạo nên hệ sinh thái. Đây là cơ hội không thể bỏ qua đối với tin tặc. Giả sử có một cuộc tấn công Ransomware nhắm vào tất cả các tổ chức như G Suite, Microsoft 365 hoặc Salesforce thì thiệt hại về kinh tế sẽ rất lớn.

Một số biện pháp bảo vệ như:

  • Theo dõi SaaS một cách liên tục: Để theo dõi môi trường SaaS của bạn 24/7, bạn có thể nhờ đến sự hỗ trợ của nhà cung cấp bên thứ 3. Họ có thể xác định nhanh chóng các cuộc tấn công Ransomware mới trong thời gian thực, cảnh báo ngay lập tức và cung cấp cho bạn kịch bản ứng phó sự cố nâng cao. Thuật toán ML/AI là một trong những yếu tố chính của giải pháp cải thiện các kết quả dương tính giả và tự động hóa quy trình để giảm thiểu đáng kể yếu tố con người.
  • Triển khai giải pháp chống lừa đảo, đặc biệt là qua Email: Triển khai một giải pháp giám sát chống lừa đảo sẽ giúp bạn dễ dàng phát hiện và ngăn chặn kịp thời các cuộc tấn công Ransomware. Đặc biệt là chống lừa đảo qua Email. Một phần lớn Email lừa đảo hiện nay được thiết kế để chạy các cuộc tấn công Ransomware nhắm vào Cloud Server.
  • Thường xuyên sao lưu dữ liệu trên Cloud Server: Chú trọng vào sao lưu dữ liệu là giải pháp mà bạn nên ưu tiên để bảo vệ Cloud Server trước tấn công Ransomware và hạn chế tối đa thiệt hại. Sử dụng nhà cung cấp sao lưu đám mây độc lập để sao lưu dữ liệu SaaS nhạy cảm của bạn để bảo mật lưu trữ trên Cloud Server. AWS, GCP và Azure hay các đơn vị trong nước như SUNCLOUD là các dịch vụ lưu trữ đám mây an toàn và đáng tin cậy nhất hiện nay.
  • Giám sát và đánh giá rủi ro với ứng dụng đám mây của bên thứ 3: Để đảm bảo sự an toàn của Cloud Server trước cuộc tấn công Ransomware, bạn nên giám sát và đánh giá rủi ro đối với các ứng dụng của bên thứ ba được cài đặt bởi nhân viên của bạn. Ví dụ như tiện ích mở rộng Chrome, tiện ích bổ sung, ứng dụng iOS, ứng dụng Android,… và bất kỳ ứng dụng nào có quyền truy cập vào dữ liệu SaaS của bạn.
  • Nâng cao nhận thức của nhân viên về bảo mật dữ liệu: Không ngừng nâng cao nhận thức của nhân viên bằng cách thực hiện các buổi tập huấn về nhận thức an ninh, bảo mật dữ liệu. Bạn có thể ứng dụng các công cụ trực tuyến để hỗ trợ bạn làm việc này. Bên cạnh đó, hãy tiếp tục thực hiện tất cả các công tác bảo mật dữ liệu cần thiết, nhất là quản lý quyền truy cập và chỉnh sửa các File dữ liệu. Ban hành các chính sách về bảo mật một cách rõ ràng và cập nhật kiến thức cho nhân viên của bạn về các vấn đề an ninh mạng thông qua đào tạo của công ty.

Một lựa chọn tuyết vời của bản để giảm thiểu tối đa những thiệt hại khi bị tấn công bởi các mã độc Ransomeware đó là sử dụng dịch vụ cloudserver tại Suncloud.

Tại SUNCLOUD có gì để bảo vệ bạn khỏi mã độc tấn công

  • Hệ thống được theo dõi 24/7 và có cảnh báo khi có sự tấn công của virut hãy những trường hợp khách hàng bị DDOS.
  • Hệ thống sao lưu dữ liệu được thực hiện thường xuyên mỗi tuần 1 lần lưu trữ miễn phí cho khách hàng 4 bản gần nhất đảm bảo dữ liệu của khách hàng luôn được an toàn tuyệt đối. Đồng thời giảm thiểu tối đa thiệt hại mà virus mã độc có thể gây ra
  • Phát triển và cung cấp các dịch vụ trên nền tảng cloud như cloud Email, cloudbackup, Cloudstorage,… phục vụ cho các doanh nghiệp đảm bảo môi trường hoạt động của các doanh nghiệp “sạch và an toàn” nhất có thể.
  • Có đội ngũ nhận viên kỹ thuật giàu kinh nghiệm và có khả năng ứng biến nhanh trong các trường hợp khách hàng gặp sự cố.
  • Hỗ trợ khách hàng nhiệt tình giúp hệ thống của khách hàng ổn định nhất có thể.
  • Toàn bộ hệ thống cloudserver luôn được đặt trong hệ thống bảo mật đa tầng giúp hạn chế tối đa các cuộc tấn công nhằm vào cloudserver của khách hàng.

Liên hệ ngay để được tư vấn hệ thống cloud server phù hợp với doanh nghiệp của bạn. Mr Ngọc: 0967023871

06 Th5 2021

Các cách để tăng cường bảo mật hàng đầu cho máy chủ CentOS 8 / RHEL 8

Sau khi bạn đã cài đặt máy chủ CentOS 8 / RHEL 8 của mình , việc bảo mật nó để ngăn chặn truy cập trái phép và xâm nhập sẽ đến thứ hai. Như câu ngạn ngữ, “Phòng bệnh hơn chữa bệnh”, vì vậy việc ngăn chặn các vụ tấn công tốt hơn là thực hiện các nỗ lực khắc phục.

Hãy cùng Viettelco khám phá một vài bước mà bạn có thể thực hiện để củng cố và bảo mật máy chủ CentOS 8 / RHEL 8 cũng như ngăn chặn các nỗ lực tấn công.

1. Thiết lập tường lửa

Là một người dùng Linux quan tâm đến bảo mật, bạn sẽ không cho phép bất kỳ lưu lượng truy cập nào vào hệ thống CentOS 8 / RHEL 8 của mình vì lý do bảo mật. Trên thực tế, thiết lập tường lửa là một trong những tác vụ thiết lập máy chủ ban đầu mà người quản trị hệ thống cần thực hiện để chỉ mở các cổng cụ thể và cho phép các dịch vụ hiện đang được sử dụng.

Theo mặc định, hệ thống CentOS 8 / RHEL 8 đi kèm với tường lửa firewalld có thể được khởi động và kích hoạt khi khởi động bằng cách chạy các lệnh:

$ sudo systemctl start firewalld

$ sudo systemctl enable firewalld

Để kiểm tra các dịch vụ được phép trên tường lửa, chỉ cần chạy lệnh:

$ sudo firewall-cmd --list all

Để mở một cổng trên tường lửa, ví dụ như cổng 443, hãy thực hiện lệnh:

$ sudo firewall-cmd --add-port = 443 / tcp --zone = public --permosystem

Để cho phép một dịch vụ, ví dụ ssh, hãy sử dụng lệnh:

$ sudo firewall-cmd --add-service = ssh --zone = public --permosystem

Để xóa một cổng và một dịch vụ, hãy sử dụng các thuộc tính –remove-port   và –remove-service tương ứng.

Để các thay đổi có hiệu lực, hãy luôn tải lại tường lửa như được hiển thị.

$ sudo firewall-cmd --reload

2. Vô hiệu hóa các dịch vụ không sử dụng / không mong muốn

Bạn nên tắt các dịch vụ không sử dụng hoặc không cần thiết trên máy chủ của mình. Điều này là do số lượng dịch vụ đang chạy càng nhiều thì số lượng cổng mở trên hệ thống của bạn càng nhiều, kẻ tấn công có thể khai thác để xâm nhập vào hệ thống của bạn. Ngoài ra, không sử dụng dịch vụ cũ và không an toàn như telnet gửi lưu lượng truy cập dưới dạng văn bản thuần túy

Các phương pháp bảo mật tốt nhất khuyên bạn nên tắt các dịch vụ không sử dụng và loại bỏ tất cả các dịch vụ không an toàn đang chạy trên hệ thống của bạn. Bạn có thể sử dụng công cụ nmap để quét hệ thống của mình và kiểm tra cổng nào đang mở và đang được lắng nghe.

3. Bảo mật các tệp quan trọng

Điều cần thiết là phải khóa các tệp quan trọng để tránh việc vô tình xóa hoặc chỉnh sửa. Các tệp như vậy bao gồm /etc/passwd và /etc/ gshadow chứa mật khẩu được băm. Để làm cho các tệp không thay đổi được (tức là ngăn chặn việc sửa đổi hoặc vô tình xóa), hãy sử dụng lệnh chattr như được hiển thị:

$ sudo chattr +i /etc/passwd

$ sudo chattr +i /etc/shadow

Điều này đảm bảo rằng hacker không thể thay đổi bất kỳ mật khẩu nào của người dùng hoặc xóa chúng dẫn đến việc từ chối đăng nhập vào hệ thống.

4. Giao thức SSH an toàn

Giao thức SSH là một giao thức được sử dụng phổ biến để đăng nhập từ xa. Theo mặc định, giao thức có các điểm yếu có thể bị hacker khai thác.

Theo mặc định, SSH cho phép người dùng root đăng nhập từ xa. Đây là một lỗ hổng tiềm ẩn và nếu một hacker có thể lấy được mật khẩu của root vào hệ thống của bạn, thì máy chủ của bạn sẽ chịu khá nhiều lợi ích từ chúng. Để ngăn chặn điều này, bạn nên từ chối đăng nhập root từ xa và thay vào đó tạo một người dùng đăng nhập thông thường với các đặc quyền sudo. Bạn có thể thực hiện điều này bằng cách sửa đổi tệp cấu hình SSH /etc/ssh/sshd_config và tắt đăng nhập root như được hiển thị:

PermitRootLogin

Một cách khác để bạn có thể bảo mật SSH là thiết lập xác thực không cần mật khẩu SSH bằng cách sử dụng các khóa ssh. Thay vì sử dụng xác thực mật khẩu dễ bị tấn công bạo lực, các khóa SSH được ưu tiên hơn vì chúng chỉ cho phép người dùng sử dụng khóa ssh đăng nhập vào máy chủ từ xa và chặn bất kỳ người dùng nào khác. Bước đầu tiên để kích hoạt xác thực không cần mật khẩu là tạo một cặp khóa bằng cách sử dụng lệnh:

$ ssh-keygen

Điều này tạo ra một cặp khóa công khai và riêng tư. Khóa riêng tư nằm trên máy chủ lưu trữ trong khi khóa công khai được sao chép vào hệ thống hoặc máy chủ từ xa. Khi cặp khóa ssh được sao chép, bạn có thể dễ dàng đăng nhập vào hệ thống từ xa mà không bị nhắc nhập mật khẩu. Tiếp theo, tắt xác thực mật khẩu bằng cách sửa đổi tệp cấu hình /etc/ssh/sshd_config và đặt giá trị này:

PasswordAuthentication no

Khi bạn đã thực hiện các thay đổi, hãy nhớ khởi động lại dịch vụ SSH để các thay đổi có hiệu lực.

$ sudo systemctl restart sshd

5. Xác định giới hạn cho những lần thử mật khẩu

Để tăng cường độ cứng cho máy chủ của bạn, bạn có thể xem xét giới hạn số lần thử mật khẩu khi đăng nhập qua SSH để ngăn chặn các cuộc tấn công vũ phu. Một lần nữa, hãy chuyển đến tệp cấu hình SSH, cuộn và tìm thông số “MaxAuthTries”. Bỏ ghi chú nó và đặt một giá trị, ví dụ 3 như được hiển thị.

MaxAuthTries 3

Điều này ngụ ý rằng sau 3 lần nhập sai mật khẩu, phiên sẽ bị đóng. Điều này đặc biệt hữu ích khi bạn muốn chặn các tập lệnh / chương trình robot đang cố gắng truy cập vào hệ thống của bạn.

6. Thiết lập hệ thống ngăn chặn xâm nhập (IPS)

Cho đến nay, chúng tôi đã trình bày các bước cơ bản mà bạn có thể thực hiện để làm cứng máy chủ CentOS 8 / RHEL 8 của mình. Để thêm một lớp khác, bạn nên cài đặt hệ thống phát hiện xâm nhập. Một ví dụ hoàn hảo về IPS là Fail2ban.

Fail2ban là một hệ thống ngăn chặn xâm nhập mã nguồn mở và miễn phí giúp bảo vệ máy chủ khỏi các cuộc tấn công vũ phu bằng cách cấm địa chỉ IP sau một số lần đăng nhập nhất định có thể được chỉ định trong tệp cấu hình của nó. Sau khi bị chặn, người dùng độc hại hoặc trái phép thậm chí không thể bắt đầu nỗ lực đăng nhập SSH.

7. Thường xuyên cập nhật máy chủ của bạn

Bài viết này sẽ không hoàn chỉnh nếu không nhấn mạnh tầm quan trọng của việc cập nhật máy chủ của bạn thường xuyên. Điều này đảm bảo rằng máy chủ của bạn nhận được các bản cập nhật bảo mật và tính năng mới nhất rất cần thiết trong việc giải quyết các vấn đề bảo mật hiện có.

Bạn có thể thiết lập cập nhật tự động bằng cách sử dụng tiện ích Cockpit, một công cụ quản lý máy chủ dựa trên GUI cũng thực hiện một loạt các tác vụ khác. Điều này là lý tưởng đặc biệt nếu bạn có ý định đi nghỉ dài ngày hoặc đi nghỉ mà không có quyền truy cập vào máy chủ.

08 Th1 2021

Cách cài đặt và sử dụng tường lửa Android AFWall+

Bạn có biết điện thoại của mình đang giao tiếp với những đối tượng nào không? Nó hoàn toàn không chỉ gửi và nhận email, tin nhắn như bạn vẫn nghĩ đâu.

Nghiên cứu đã chỉ ra rằng các thiết bị Android khi không sử dụng vẫn liên hệ với Google khoảng 900 lần/ngày, hầu hết các ứng dụng bạn cài đặt đều ghi lại các thông tin về thói quen sử dụng hàng ngày của bạn.

Tường lửa có thể giúp bạn hạn chế vấn đề này, một trong những ứng dụng tường lửa tốt nhất Android là AFWall+.

AFWall+ là gì?

AFWall+ là một tường lửa có mã nguồn mã và miễn phí cho những thiết bị Android đã được root. Nó cho bạn toàn quyền kiểm soát những ứng dụng có thể kết nối với Internet và những kết nối nào chúng sử dụng.

Khi chạy lần đầu tiên, AFWall+ sẽ yêu cầu truy cập root. Nếu không root, tường lửa sẽ không thể hoạt động được.

Hướng dẫn sử dụng AFWall+

Ứng dụng cần truy cập Internet sẽ được hiển thị với biểu tượng ở bên trái và tên phía bên phải, ở giữa là 3 cột trống. Theo mặc định, những cột này sẽ là danh sách kết nối LAN, Wi-Fi và mạng di động. Nó cho phép bạn chọn kiểu kết nối cho bất kỳ ứng dụng nào.

Đầu tiên, hãy đặt một số tùy chọn để mở khóa toàn bộ tính năng của AFWall+. Để thấy tất cả các tùy chọn, bấm vào biểu tượng 3 chấm ở góc phải để mở menu chính, bấm vào Preferences và chọn theo ý muốn của bạn.

Tùy chọn giao diện người dùng

Để dễ dàng phân biệt giữa các ứng dụng lõi, hệ thống và người dùng, hãy nhấn vào Show filters. Chọn Show UID for apps để xem số nhận dạng duy nhất cho ứng dụng của bạn. Bằng cách chọn Confirm AFWall+ disable, menu phụ cũng cho phép bạn bật cảnh báo nếu AFWall+ bị vô hiệu hóa như một biện pháp bảo mật.

Quy định/Kết nối

Tại đây, bạn có thể bật các điều khiển kết nối bổ sung cho chuyển vùng, LAN, VPN, chia sẻ kết nối và Tor bằng cách đánh dấu tích vào từng tùy chọn. Tốt nhất không nên thay đổi cài đặt chuỗi iptables trừ khi bạn đã quen với chúng.

Log

Bấm Turn on log service. Tùy chọn rất hữu ích khi muốn kiểm tra xem AFWall+ có hoạt động hay có gặp lỗi gì không. Bấm vào Enable show toasts để nhận thông báo mỗi khi kết nối bị chặn.

Bảo mật

Bạn có thể đặt mật khẩu, mã bảo mật hoặc khóa vân tay để ngăn chặn những ứng dụng độc hại hoặc người khác xâm nhập vào tường lửa. Kích hoạt chế độ ẩn để ẩn mã bảo mật khi nhập vào và chỉ định số lần nhập mật khẩu tối đa trước khi ứng dụng tự khóa.

Thử nghiệm

Các tùy chọn thử nghiệm sẽ giúp bạn kiểm soát chính xác hơn:

  • Startup delay sẽ hữu ích khi AFWall+ không hoạt động sau khi reboot.
  • Trong quá trình khởi động, một vài ứng dụng có thể tải dữ liệu lên trước khi AFWall+ thiết lập quy định. Chọn Fix startup data leak để cho phép AFWall+ chặn vấn đề này.
  • Nếu có nhiều người sử dụng thiết bị của bạn, chọn Enable multi-user support để kích hoạt AFWall+ cho các tài khoản khác.
  • Các công cụ như Shelter sẽ cho phép bạn tạo ứng dụng Sandbox hoặc chạy phiên bản clone.
  • Chọn Dual apps support để kích hoạt kiểm soát kết nối cho những ứng dụng clone ngoài phiên bản chính.
  • Có một số ứng dụng có thể yêu cầu kết nối mạng LAN như Samba hoặc AirDroid. Chọn Enable inbound connections nếu gặp vấn đề với việc kết nối giữa mạng và thiết bị.

Hồ sơ

AFWall+ cho phép bạn đặt cấu hình với các kết nối ứng dụng tùy chỉnh để sử dụng trong các tình huống khác nhau. Ví dụ: bạn có thể thiết lập một cấu hình cụ thể để sử dụng khi chia sẻ kết nối thiết bị của bạn để sử dụng làm điểm phát sóng. Ngoài ra, bạn có thể thiết lập cấu hình để cho phép hoặc chặn tất cả các ứng dụng khi được kích hoạt.

Cách ngăn ứng dụng Android kết nối với Internet

Trên màn hình chính của AFWall+, bạn sẽ thấy một vài tính năng mới.

Trên phần các điều khiển kết nối, có một tùy chọn filter cho phép bạn xem tất cả các ứng dụng hoặc hiển thị chỉ những ứng dụng lỗi, ứng dụng hệ thống hoặc ứng dụng người dùng. Tùy chọn này phù hợp việc xác định các chính sách chặn và để khắc phục sự cố.

Thêm vào đó, thanh kết nối cũng hiển thị những điều khiển như chuyển vùng, VPN, Bluetooth hoặc USB.

Theo mặc định, AFWall+ sẽ chặn mọi thứ và chỉ cho phép ứng dụng bạn đã chọn để sử dụng kết nối. Tuy nhiên, bạn có thể bật tắt dễ dàng hai tùy chọn Allow selected và Block selected bằng cách bấm vào biểu tượng ba dòng kẻ.

Để cho phép một ứng dụng kết nối với Internet, tích vào tất cả các ô kết nối mà bạn muốn truy cập.

Cách kích hoạt tường lửa

Sau khi đã đặt vài quy định, bạn có thể lưu và kích hoạt tường lửa Android.

Chọn biểu tượng ba chấm ở góc phải, bấm Save > Enable firewall. Bạn sẽ nhận được một thông báo xác nhận là tường lửa đã được kích hoạt. Thao tác này không cần reboot. Bạn có thể thay đổi các cài đặt bất cứ lúc nào và bấm Apply để áp dụng các quy luật.

Công cụ để giải quyết ứng dụng lỗi

AFWall+ đưa ra rất nhiều cách thức để quản lý ứng dụng ngoài filter và các tùy chọn.

Nếu chọn biểu tượng ba dòng kẻ, bạn có thể chọn liệt kê ứng dụng theo tên, ngày cài đặt hoặc cập nhật, hoặc theo UID.

Nếu bạn muốn cho phép tất cả ứng dụng chỉ sử dụng một loại kết nối hoặc chặn tất cả, bấm vào biểu tượng kết nối để menu như hình dưới, ở đây tích hoặc bỏ tích để điều chỉnh tình trạng kết nối của các ứng dụng trong cột.

Bấm vào biểu tượng cài đặt tròn ở cuối thanh kết nối để đảo ngược trạng thái của tất cả các ứng dụng trong mọi cột kết nối.

Một tính năng khác cho phép bạn sao chép cấu hình từ cột này sang cột khác.

Nên chặn cái gì?

Vậy bạn nên chặn cái gì để thiết bị vẫn hoạt động một cách bình thường?

Tùy thuộc vào nhu cầu của bạn, AFWall+ có thể giúp bạn chặn mọi thứ trừ những ứng dụng có lý do “chính đáng” để truy cập vào Internet như trình duyệt web, email hoặc ứng dụng nhắn tin. Tuy nhiên, với sử dụng hàng ngày thì cài đặt này có vẻ hơi nặng nề.

Hầu hết người dùng nên cho phép những truy cập mạng của các dịch vụ Google Play, tải xuống, lưu trữ đa phương tiện hoặc trình quản lý Download.

Top
.