Bạn đang bắt đầu hành trình quản lý máy chủ của riêng mình? Việc lựa chọn một hệ điều hành là gì ổn định và mạnh mẽ là bước đi đầu tiên và quan trọng nhất. Ubuntu 20.04, với tên mã “Focal Fossa”, là một trong những lựa chọn hàng đầu cho các quản trị viên hệ thống trên toàn thế giới. Đây là phiên bản Hỗ trợ Dài hạn (LTS), đảm bảo bạn nhận được các bản cập nhật bảo mật và hỗ trợ kỹ thuật trong suốt 5 năm. Với sự ổn định, hiệu suất cao và một cộng đồng người dùng khổng lồ, Ubuntu 20.04 chính là nền tảng vững chắc để bạn xây dựng và phát triển các dự án web. Trong bài viết này, AZWEB sẽ hướng dẫn bạn chi tiết từng bước để thiết lập một máy chủ Ubuntu 20.04 hoàn chỉnh, từ khâu cài đặt ban đầu đến các cấu hình bảo mật thiết yếu nhất.
Giới thiệu về Ubuntu 20.04 và lợi ích sử dụng
Vậy Ubuntu 20.04 là gì và tại sao nó lại được ưa chuộng đến vậy? Ubuntu 20.04 là một phiên bản của hệ điều hành Ubuntu mã nguồn mở dựa trên Debian Linux, được phát hành vào tháng 4 năm 2020. Điểm đặc biệt nhất của phiên bản này là nhãn “Long-Term Support” (LTS), cam kết hỗ trợ cập nhật và bảo trì đến tận năm 2025. Điều này mang lại sự ổn định và tin cậy vượt trội, yếu tố sống còn đối với bất kỳ môi trường Linux Server là gì nào. Các tính năng nổi bật của nó bao gồm nhân Linux 5.4, hỗ trợ tích hợp cho WireGuard VPN, cải tiến hệ thống file ZFS và thời gian khởi động nhanh hơn.
Lựa chọn Ubuntu 20.04 làm hệ điều hành cho máy chủ mang lại nhiều lợi ích thiết thực. Đầu tiên, sự ổn định của phiên bản LTS giúp bạn yên tâm vận hành các ứng dụng quan trọng mà không lo lắng về các thay đổi đột ngột có thể gây lỗi hệ thống. Thứ hai, Ubuntu sở hữu một kho phần mềm khổng lồ và cộng đồng hỗ trợ đông đảo, giúp bạn dễ dàng tìm kiếm tài liệu, giải pháp cho mọi vấn đề gặp phải. Cuối cùng, tính bảo mật cao và các công cụ quản lý mạnh mẽ giúp bảo vệ máy chủ của bạn khỏi các mối đe dọa tiềm ẩn.
Trong thực tế, Ubuntu 20.04 được ứng dụng vô cùng rộng rãi. Nó là nền tảng cho hàng triệu máy chủ web chạy Apache hoặc Nginx, các hệ thống hệ quản trị cơ sở dữ liệu, máy chủ game, môi trường phát triển ứng dụng và các dịch vụ đám mây. Các nhà cung cấp lớn như AZWEB cũng thường xuyên sử dụng Ubuntu làm hệ điều hành tiêu chuẩn cho các dịch vụ VPS và Hosting của mình vì hiệu suất và độ tin cậy đã được chứng minh.

Chuẩn bị môi trường và yêu cầu hệ thống
Trước khi bắt đầu quá trình cài đặt, việc đảm bảo máy chủ của bạn đáp ứng các yêu cầu cơ bản là rất quan trọng. Điều này giúp quá trình thiết lập diễn ra suôn sẻ và hệ thống hoạt động ổn định sau này.
Yêu cầu phần cứng tối thiểu cho Ubuntu 20.04
Mặc dù Ubuntu Server được thiết kế để hoạt động hiệu quả trên nhiều cấu hình phần cứng, bạn vẫn cần đáp ứng các yêu cầu tối thiểu sau:
- CPU: Bộ xử lý lõi kép 1 GHz hoặc cao hơn.
- RAM: Tối thiểu 1 GB. Tuy nhiên, AZWEB khuyến nghị bạn nên có ít nhất 2 GB đến 4 GB RAM để hệ thống hoạt động mượt mà hơn, đặc biệt khi chạy nhiều dịch vụ.
- Dung lượng lưu trữ: Tối thiểu 10 GB dung lượng trống. Để có không gian cho ứng dụng và dữ liệu, bạn nên chuẩn bị khoảng 25 GB trở lên.
- Kết nối mạng: Cần có kết nối Internet để tải các bản cập nhật và gói phần mềm cần thiết.
Lưu ý rằng đây chỉ là cấu hình tối thiểu. Nhu cầu thực tế sẽ phụ thuộc vào khối lượng công việc và các ứng dụng bạn dự định chạy trên máy chủ.
Chuẩn bị trước khi cài đặt (tạo USB boot, kết nối mạng, tài khoản quản trị)
Để quá trình cài đặt diễn ra thuận lợi, bạn cần chuẩn bị một vài thứ. Đầu tiên, hãy truy cập trang chủ của Ubuntu và tải về file ISO của phiên bản Ubuntu Server 20.04. Sau đó, bạn cần tạo một USB có khả năng khởi động (bootable USB) từ file ISO này. Các công cụ phổ biến và dễ sử dụng để làm việc này là Rufus (trên Windows) hoặc BalenaEtcher (đa nền tảng).

Tiếp theo, hãy đảm bảo máy chủ của bạn đã được kết nối với mạng Internet thông qua cáp Ethernet. Kết nối mạng ổn định là rất quan trọng để hệ thống có thể tải về các gói tin mới nhất ngay trong quá trình cài đặt. Cuối cùng, trong quá trình thiết lập, bạn sẽ được yêu cầu tạo một tài khoản người dùng quản trị (administrator). Đây là tài khoản bạn sẽ sử dụng để thực hiện các tác vụ quản lý hệ thống, vì vậy hãy chọn một tên người dùng dễ nhớ và một mật khẩu đủ mạnh.
Các bước cập nhật hệ thống Ubuntu 20.04
Ngay sau khi cài đặt xong, bước đầu tiên và quan trọng nhất là cập nhật hệ thống. Việc này đảm bảo rằng máy chủ của bạn đang chạy các phiên bản phần mềm mới nhất và đã được vá các lỗ hổng bảo mật đã biết. Quá trình này gồm hai lệnh đơn giản nhưng cực kỳ cần thiết.
Kiểm tra và cập nhật danh sách gói phần mềm
Đầu tiên, bạn cần làm mới danh sách các gói phần mềm có sẵn từ các kho chứa của Ubuntu. Hãy mở terminal và chạy lệnh sau:sudo apt update
Lệnh này sẽ kết nối đến các máy chủ của Ubuntu và tải về thông tin mới nhất về các gói phần mềm (packages). Nó không thực sự cài đặt hay nâng cấp bất cứ thứ gì, mà chỉ “đồng bộ hóa” cơ sở dữ liệu gói phần mềm trên máy chủ của bạn với kho chứa từ xa. Đây là bước chuẩn bị cần thiết để đảm bảo lệnh nâng cấp sau đó sẽ biết được phiên bản nào là mới nhất. Bạn sẽ thấy terminal hiển thị các dòng thông tin về việc kết nối và tải danh sách gói tin.
Cài đặt các bản vá bảo mật mới nhất và nâng cấp hệ thống
Sau khi đã cập nhật danh sách gói, bước tiếp theo là tiến hành nâng cấp tất cả các phần mềm đã cài đặt lên phiên bản mới nhất. Lệnh để thực hiện việc này là:sudo apt upgrade -y
Lệnh apt upgrade sẽ so sánh phiên bản của các gói phần mềm hiện có trên máy chủ với danh sách bạn vừa làm mới. Sau đó, nó sẽ tải về và cài đặt các phiên bản mới hơn cho tất cả các gói đó. Việc này bao gồm cả các bản vá bảo mật quan trọng, các bản sửa lỗi và các tính năng mới. Tham số -y được thêm vào để tự động trả lời “yes” cho tất cả các câu hỏi xác nhận, giúp quá trình diễn ra nhanh chóng mà không cần sự can thiệp của bạn. Hoàn thành bước này, bạn có thể yên tâm rằng máy chủ của mình đã được cập nhật và bảo mật ở trạng thái tốt nhất.

Hướng dẫn cài đặt và cấu hình SSH để quản lý từ xa
SSH là gì là một giao thức mạng cho phép bạn quản lý máy chủ của mình một cách an toàn từ xa thông qua dòng lệnh. Đây là công cụ không thể thiếu đối với bất kỳ quản trị viên hệ thống nào.
Cài đặt OpenSSH Server trên Ubuntu 20.04
Mặc dù Ubuntu Server thường có tùy chọn cài đặt OpenSSH ngay từ đầu, bạn có thể kiểm tra hoặc cài đặt nó một cách thủ công. Để cài đặt máy chủ OpenSSH, hãy sử dụng lệnh sau:sudo apt install openssh-server
Sau khi cài đặt hoàn tất, dịch vụ SSH sẽ tự động khởi động. Bạn có thể kiểm tra trạng thái của nó để chắc chắn rằng mọi thứ đang hoạt động bình thường bằng lệnh:sudo systemctl status ssh
Nếu bạn thấy dòng chữ “active (running)” màu xanh lá, điều đó có nghĩa là máy chủ SSH đã sẵn sàng nhận kết nối. Dịch vụ này cũng sẽ được cấu hình để tự khởi động cùng hệ thống mỗi khi bạn reboot máy chủ.
Tùy chỉnh cấu hình SSH bảo mật (đổi port, tắt truy cập root, key authentication)
Sử dụng cài đặt SSH mặc định không phải là một ý tưởng tốt về mặt bảo mật. Các bot tự động thường xuyên quét Internet để tìm các máy chủ có cổng SSH 22 đang mở. Để tăng cường bảo mật, chúng ta cần thực hiện một vài thay đổi trong file cấu hình /etc/ssh/sshd_config. Tham khảo thêm hướng dẫn Config SSH server để biết chi tiết cách cấu hình an toàn.
Đầu tiên, hãy đổi cổng SSH mặc định. Mở file cấu hình bằng trình soạn thảo văn bản như nano: sudo nano /etc/ssh/sshd_config. Tìm dòng #Port 22, xóa dấu # và thay đổi 22 thành một số cổng khác trong khoảng 1024-65535 (ví dụ: Port 2222).
Tiếp theo, hãy vô hiệu hóa việc đăng nhập bằng tài khoản root. Đây là một trong những biện pháp bảo mật quan trọng nhất. Tìm dòng PermitRootLogin và thay đổi giá trị của nó thành no. Điều này buộc mọi người phải đăng nhập bằng một tài khoản người dùng thông thường trước, sau đó mới sử dụng sudo để thực hiện các lệnh quản trị.
Cuối cùng, sau khi đã thực hiện các thay đổi, hãy lưu file và khởi động lại dịch vụ SSH để áp dụng cấu hình mới:sudo systemctl restart ssh
Ngoài ra, sử dụng xác thực bằng khóa (key authentication) thay cho mật khẩu là một phương pháp bảo mật cao cấp hơn, giúp kết nối của bạn gần như không thể bị bẻ khóa.
Thiết lập tường lửa cơ bản để bảo mật máy chủ
Một tường lửa là gì (firewall) hoạt động như một người gác cổng cho máy chủ của bạn, kiểm soát lưu lượng truy cập vào và ra. Việc thiết lập tường lửa là một bước bảo mật cơ bản nhưng vô cùng hiệu quả để bảo vệ hệ thống.
Giới thiệu UFW và vai trò trong bảo mật
Ubuntu đi kèm với một công cụ quản lý tường lửa rất thân thiện tên là UFW (Uncomplicated Firewall). Đúng như tên gọi, UFW đơn giản hóa quá trình cấu hình các quy tắc tường lửa phức tạp của Linux (iptables). Vai trò chính của nó là cho phép bạn định nghĩa các quy tắc để chỉ cho phép những kết nối cần thiết và chặn tất cả những kết nối không mong muốn. Điều này giúp giảm thiểu đáng kể bề mặt tấn công của máy chủ.
Thiết lập các quy tắc tường lửa cần thiết (cho SSH, HTTP/HTTPS)
Trước khi kích hoạt UFW, điều quan trọng nhất là phải đảm bảo bạn cho phép kết nối SSH của chính mình. Nếu không, bạn sẽ bị khóa khỏi máy chủ ngay khi bật tường lửa. Giả sử bạn đã đổi cổng SSH thành 2222, hãy chạy lệnh sau:sudo ufw allow 2222/tcp
Tiếp theo, hãy thiết lập các quy tắc mặc định. Chúng ta sẽ chặn tất cả các kết nối đến và cho phép tất cả các kết nối đi.sudo ufw default deny incomingsudo ufw default allow outgoing
Nếu bạn dự định chạy một máy chủ web, bạn cũng cần mở các cổng cho lưu lượng HTTP và HTTPS:sudo ufw allow httpsudo ufw allow https
Sau khi đã thiết lập các quy tắc cần thiết, bạn có thể kích hoạt UFW một cách an toàn:sudo ufw enable
Hệ thống sẽ cảnh báo rằng việc này có thể làm gián đoạn các kết nối SSH hiện có, hãy nhấn y để tiếp tục. Cuối cùng, bạn có thể kiểm tra trạng thái và các quy tắc đang hoạt động bằng lệnh:sudo ufw status

Cài đặt các phần mềm hỗ trợ và quản lý máy chủ
Để quản lý và giám sát máy chủ hiệu quả hơn, việc cài đặt một số công cụ hỗ trợ là rất cần thiết. Các phần mềm này cung cấp cho bạn cái nhìn sâu sắc hơn về hiệu suất hệ thống và giúp tự động hóa một số tác vụ bảo mật. Tham khảo danh sách các phần mềm quản lý server hiệu quả và dễ sử dụng để nâng cao trải nghiệm quản trị.
Các phần mềm thường dùng (htop, fail2ban, net-tools)
Dưới đây là một số công cụ mà hầu hết các quản trị viên hệ thống đều cài đặt trên máy chủ Ubuntu của mình:
- htop: Đây là một trình theo dõi tiến trình tương tác, là phiên bản cải tiến của lệnh
toptruyền thống.htophiển thị thông tin về CPU, RAM, và các tiến trình đang chạy một cách trực quan và dễ hiểu hơn. Cài đặt bằng lệnh:sudo apt install htop. - fail2ban: Là một công cụ bảo mật giúp bảo vệ máy chủ của bạn khỏi các cuộc tấn công brute-force. Nó quét các file log (ví dụ: log đăng nhập SSH) và tự động cấm các địa chỉ IP có dấu hiệu đáng ngờ, chẳng hạn như đăng nhập sai mật khẩu quá nhiều lần. Cài đặt bằng lệnh:
sudo apt install fail2ban. - net-tools: Gói này cung cấp các tiện ích mạng cơ bản và quen thuộc như
netstat(hiển thị kết nối mạng) vàifconfig(cấu hình giao diện mạng). Mặc dù các công cụ mới hơn đã xuất hiện, nhiều quản trị viên vẫn quen thuộc với các lệnh này. Cài đặt bằng lệnh:sudo apt install net-tools.

Công cụ quản lý và giám sát hiệu suất server cơ bản
Ngoài các phần mềm cần cài đặt thêm, Ubuntu cũng tích hợp sẵn nhiều lệnh hữu ích để bạn nhanh chóng kiểm tra “sức khỏe” của máy chủ. Việc làm quen với các công cụ này giúp bạn chẩn đoán vấn đề một cách nhanh chóng.
Một vài lệnh cơ bản bạn nên biết:
df -h: Hiển thị thông tin về dung lượng sử dụng của các ổ đĩa dưới định dạng dễ đọc (human-readable).free -m: Cung cấp thông tin về việc sử dụng bộ nhớ RAM và swap, hiển thị theo đơn vị megabytes.uptime: Cho bạn biết máy chủ đã hoạt động được bao lâu, số lượng người dùng đang đăng nhập và tải trung bình của hệ thống.iostat: Cung cấp thông tin chi tiết về hiệu suất hoạt động của CPU và các thiết bị I/O (đọc/ghi ổ đĩa).
Sử dụng kết hợp các công cụ này, bạn có thể có được một bức tranh toàn cảnh về tình trạng hoạt động của máy chủ bất cứ lúc nào.
Các bước bảo mật cơ bản và khuyến nghị cho người mới
Bảo mật không phải là một tác vụ làm một lần rồi quên, mà là một quá trình liên tục. Tuy nhiên, việc thiết lập một nền tảng bảo mật vững chắc ngay từ đầu sẽ giúp bạn tránh được rất nhiều rủi ro trong tương lai.
Tạo user mới và phân quyền đúng cách
Một trong những quy tắc vàng của quản trị hệ thống là: không bao giờ sử dụng tài khoản root cho các công việc hàng ngày. Tài khoản root có toàn quyền trên hệ thống, và một lệnh sai lầm có thể gây ra hậu quả nghiêm trọng. Thay vào đó, bạn nên tạo một tài khoản người dùng thông thường và cấp cho nó quyền quản trị thông qua sudo.
Để tạo một người dùng mới, hãy chạy lệnh:sudo adduser ten_user_moi
Hệ thống sẽ yêu cầu bạn đặt mật khẩu và điền một số thông tin bổ sung. Sau khi tạo xong, bạn cần thêm người dùng này vào nhóm sudo để họ có thể thực hiện các lệnh với quyền quản trị:sudo usermod -aG sudo ten_user_moi
Từ bây giờ, hãy đăng nhập vào máy chủ bằng tài khoản mới này. Khi cần chạy một lệnh yêu cầu quyền quản trị, chỉ cần thêm sudo vào phía trước.

Các biện pháp nâng cao bảo mật: cập nhật thường xuyên, sao lưu dữ liệu
Hai thói quen quan trọng nhất để duy trì an ninh cho máy chủ là cập nhật thường xuyên và sao lưu dữ liệu định kỳ. Như đã đề cập ở phần đầu, việc chạy lệnh sudo apt update && sudo apt upgrade đều đặn (ví dụ: hàng tuần) sẽ đảm bảo hệ thống của bạn luôn được vá các lỗ hổng bảo mật mới nhất.
Sao lưu dữ liệu là tấm lưới an toàn cuối cùng của bạn. Trong trường hợp xảy ra sự cố nghiêm trọng như lỗi phần cứng, tấn công ransomware hoặc xóa nhầm dữ liệu, một bản sao lưu tốt sẽ là cứu cánh duy nhất. Bạn nên thiết lập một chiến lược sao lưu tự động, lưu trữ các bản sao lưu ở một vị trí an toàn, tách biệt với máy chủ chính. Các dịch vụ VPS chất lượng cao như của AZWEB thường cung cấp các giải pháp backup là gì tích hợp, giúp bạn đơn giản hóa quá trình này.
Cách kiểm tra và xác nhận máy chủ đã được thiết lập thành công
Sau khi đã thực hiện tất cả các bước cấu hình, làm thế nào để bạn biết chắc chắn rằng mọi thứ đang hoạt động đúng như mong đợi? Việc kiểm tra và xác nhận lại là bước cuối cùng để hoàn tất quá trình thiết lập cơ bản.
Kiểm tra trạng thái các dịch vụ quan trọng (SSH, tường lửa)
Đầu tiên, hãy kiểm tra lại trạng thái của các dịch vụ cốt lõi mà chúng ta đã cấu hình. Đối với dịch vụ SSH, hãy chạy lệnh:sudo systemctl status ssh
Kết quả trả về nên hiển thị “active (running)”, cho thấy dịch vụ đang chạy ổn định.
Tiếp theo, kiểm tra cấu hình tường lửa UFW:sudo ufw status verbose
Lệnh này sẽ hiển thị trạng thái của tường lửa (phải là “active”), các quy tắc mặc định (deny incoming, allow outgoing) và danh sách các quy tắc bạn đã thêm, chẳng hạn như cho phép cổng SSH 2222, HTTP và HTTPS. Đảm bảo rằng các quy tắc này khớp với những gì bạn đã thiết lập.

Test kết nối và truy cập từ xa an toàn
Bây giờ là lúc kiểm tra thực tế. Từ máy tính cá nhân của bạn, hãy mở một terminal hoặc một ứng dụng SSH client và thử kết nối đến máy chủ bằng tài khoản người dùng mới và cổng SSH đã thay đổi:ssh ten_user_moi@DIA_CHI_IP_SERVER -p 2222
Hãy thay ten_user_moi và DIA_CHI_IP_SERVER bằng thông tin tương ứng của bạn. Nếu bạn có thể đăng nhập thành công bằng mật khẩu của người dùng mới, điều đó có nghĩa là cấu hình SSH và quy tắc tường lửa của bạn đã chính xác.
Để chắc chắn hơn, hãy thử kết nối bằng tài khoản root:ssh root@DIA_CHI_IP_SERVER -p 2222
Kết nối này phải bị từ chối. Nếu đúng như vậy, bạn đã vô hiệu hóa thành công việc đăng nhập bằng tài khoản root, một bước tiến lớn về bảo mật.
Common Issues/Troubleshooting
Ngay cả khi đã làm theo hướng dẫn cẩn thận, đôi khi bạn vẫn có thể gặp phải một số sự cố. Dưới đây là hai vấn đề phổ biến nhất và cách khắc phục chúng.
SSH không thể kết nối – Nguyên nhân và cách xử lý
Đây là vấn đề đáng sợ nhất, đặc biệt là sau khi cấu hình tường lửa. Nếu bạn không thể kết nối SSH, hãy bình tĩnh kiểm tra các nguyên nhân sau:
- Sai địa chỉ IP hoặc cổng: Kiểm tra lại xem bạn đã nhập đúng địa chỉ IP của máy chủ và cổng SSH mới (ví dụ: 2222) chưa.
- Dịch vụ SSH không chạy: Nếu bạn có quyền truy cập vào console của máy chủ (ví dụ: qua giao diện của nhà cung cấp VPS), hãy đăng nhập và chạy
sudo systemctl status sshđể xem dịch vụ có đang hoạt động không. - Tường lửa chặn kết nối: Đây là nguyên nhân phổ biến nhất. Hãy chắc chắn rằng bạn đã chạy lệnh
sudo ufw allow 2222/tcp(thay 2222 bằng cổng của bạn) trước khi kích hoạt tường lửa. Nếu lỡ quên, bạn cần truy cập console để thêm quy tắc này hoặc tạm thời vô hiệu hóa tường lửa bằngsudo ufw disable.
Lỗi tường lửa chặn truy cập – Kiểm tra và điều chỉnh cấu hình
Một vấn đề phổ biến khác là bạn đã cài đặt một dịch vụ (ví dụ: một máy chủ web trên cổng 80) nhưng không thể truy cập được từ bên ngoài. Mặc dù dịch vụ đang chạy bình thường trên máy chủ, tường lửa đang chặn các kết nối đến.
Để khắc phục, hãy kiểm tra lại các quy tắc tường lửa bằng sudo ufw status. Bạn sẽ thấy rằng không có quy tắc nào cho phép lưu lượng truy cập trên cổng 80. Để giải quyết, chỉ cần thêm quy tắc mới:sudo ufw allow http
Hoặc:sudo ufw allow 80/tcp
Sau khi thêm quy tắc, hãy thử truy cập lại dịch vụ của bạn. Vấn đề sẽ được giải quyết. Nguyên tắc chung là: mỗi khi bạn cài đặt một dịch vụ mới cần truy cập từ bên ngoài, hãy nhớ mở cổng tương ứng trên UFW.

Best Practices
Để tóm tắt và củng cố các kiến thức đã học, dưới đây là những quy tắc thực hành tốt nhất bạn nên tuân thủ khi quản lý máy chủ Ubuntu 20.04:
- Luôn cập nhật và sao lưu định kỳ server: Hãy tạo thói quen chạy lệnh cập nhật hàng tuần và thiết lập một lịch trình sao lưu tự động. Đây là hai hành động quan trọng nhất để đảm bảo an toàn và ổn định cho hệ thống.
- Không sử dụng tài khoản root để kết nối SSH trực tiếp: Luôn đăng nhập bằng một tài khoản người dùng thường có quyền sudo. Điều này giảm thiểu rủi ro từ các cuộc tấn công tự động và sai lầm của con người.
- Sử dụng mật khẩu mạnh hoặc xác thực khóa công khai cho SSH: Một mật khẩu mạnh là tuyến phòng thủ cơ bản. Để bảo mật tối đa, hãy chuyển sang sử dụng xác thực bằng khóa SSH (SSH key authentication), loại bỏ hoàn toàn nguy cơ bị tấn công brute-force mật khẩu.
- Giới hạn quyền truy cập dịch vụ và port không cần thiết: Tuân thủ nguyên tắc “đặc quyền tối thiểu”. Chỉ mở những cổng bạn thực sự cần trên tường lửa. Nếu một dịch vụ không cần truy cập từ mạng công cộng, hãy cấu hình nó để chỉ lắng nghe trên giao diện mạng nội bộ (localhost).
Kết luận
Việc thiết lập một máy chủ Ubuntu 20.04 ban đầu có thể có vẻ phức tạp, nhưng bằng cách làm theo từng bước một cách có hệ thống, bạn đã xây dựng được một nền tảng vững chắc và an toàn. Chúng ta đã đi qua một hành trình hoàn chỉnh, từ việc chuẩn bị môi trường, cập nhật hệ thống, cấu hình SSH và tường lửa, cho đến việc cài đặt các công cụ hữu ích và thực hành các biện pháp bảo mật cơ bản.
Ghi nhớ rằng, quản lý máy chủ Linux là một kỹ năng cần được rèn luyện liên tục. Những bước quan trọng như cập nhật thường xuyên, vô hiệu hóa đăng nhập root qua SSH, và cấu hình tường lửa chặt chẽ là những thói quen tốt giúp bảo vệ tài sản số của bạn. Dù bạn đang vận hành một VPS từ AZWEB hay quản lý hạ tầng của riêng mình, các nguyên tắc này đều mang lại giá trị cốt lõi. AZWEB khuyến khích bạn tiếp tục khám phá, học hỏi và không ngừng nâng cao kỹ năng quản trị hệ thống của mình. Chúc bạn thành công trên con đường trở thành một quản trị viên máy chủ chuyên nghiệp.