إذا كنت تريد تعزيز أمان خادمك، فأنت بحاجة إلى تغيير منفذ SSH من قيمته الافتراضية. رقم المنفذ الافتراضي معروف على نطاق واسع، وهذا وحده يجعله ثغرة أمنية لا يمكن تجاهلها. لتسهيل الأمر، نقدم لك تعليمات مفصلة خطوة بخطوة توضح كيفية تغيير منفذ SSH في Linux. تتضمن المقدمة معلومات أساسية عن بروتوكول SSH وأهميته لأمان خادمك. يمكنك تخطيها والبدء مباشرة بالشرح العملي إن أردت.
ما هو SSH؟
الـ بروتوكول الصدفة الآمنة (SSH) هو إجراء أمني يتيح لك ولغيرك من المستخدمين الاتصال بخادم آمن عبر شبكة غير آمنة كالإنترنت. يصبح هذا البروتوكول ضرورة لا غنى عنها حين تعتزم تشغيل خادم، سواء أكان VPS أم خادماً مخصصاً. فأنت بحاجة إلى الاتصال بخادمك من جهازك المحمول، وهذا الاتصال يمرّ حتماً عبر الإنترنت. والإنترنت، كما هو معلوم، بيئة غير آمنة لا يمكن فيها التساهل. لهذا السبب يأتي بروتوكول الصدفة الآمنة مزوّداً بأدوات متعددة تساعد على تأسيس أمان الخادم والحفاظ عليه، من بينها أدوات المصادقة بكلمة المرور والمفاتيح.
لماذا يُعدّ أمان SSH مهماً؟
حين تحصل على خادم مخصص أو VPS، ستحصل على صلاحية الوصول الكاملة كمستخدم root، مما يتيح لك استخدام بروتوكول SSH للاتصال بالخادم عن بُعد وإجراء أي إعدادات تحتاجها. وعلى الرغم من أن SSH لا يدعم الواجهات الرسومية ويقتصر على واجهة سطر الأوامر، إلا أنه يظل الأسلوب الرئيسي لإدارة الخوادم. وكأي خدمة تعتمد على الشبكة، يستخدم SSH رقم منفذ افتراضياً. غير أن تغيير منفذ SSH أصعب نسبياً مقارنةً ببروتوكولات أخرى كـ VNC، مما يجعل بعض المستخدمين يتجاهلون هذه الخطوة. وهذا يمنح المخترقين والبرمجيات الخبيثة فرصة أكبر للنفاذ إلى خادمك، لأنهم يعرفون مسبقاً أي منفذ يستهدفون. لذا، خصّص بعض الوقت لتغيير المنفذ الافتراضي لـ SSH مرة واحدة وللأبد، وبهذا الدليل يمكنك إنجاز ذلك بسرعة ودون جهد إضافي.
استضافة Linux بكل يسر
هل تبحث عن طريقة أفضل لاستضافة مواقعك وتطبيقاتك؟ أو تطوّر شيئاً جديداً؟ أو ببساطة لا تميل إلى Windows؟ لهذا أوجدنا Linux VPS.
احصل على Linux VPSكيفية تغيير منفذ SSH في Linux
على مدار هذا الدليل، سنستخدم طرفية Linux لإدخال الأوامر اللازمة. لقطات الشاشة مأخوذة من Fedora Server 34، إلا أن معظم الأوامر تعمل على جميع توزيعات Linux الرئيسية. وحيثما تطلّب الأمر أوامر خاصة بتوزيعة معينة، أوردناها بشكل منفصل. لاتباع هذه الخطوات، يجب أن تكون متصلاً بخادمك عبر VNC أو SSH. وبعد هذه المقدمة، لنبدأ.
الخطوة الأولى: فتح الطرفية
أولاً، نحتاج إلى فتح الطرفية. إن كنت تستخدم SSH، فأنت تعمل على الطرفية بشكل تلقائي. أما إن كنت تستخدم بروتوكول سطح المكتب البعيد كـ VNC، فيمكنك فتح الطرفية بالضغط على Ctrl+Alt+T أو عبر البحث في قائمة التطبيقات في أي توزيعة من توزيعات Linux.
اقرأ أيضاً: توليد مفاتيح SSH في Windows 10
الخطوة الثانية: تعديل ملف إعداد SSH
سنستخدم الآن محرر النصوص nano. يتيح لك nano تحرير النصوص مباشرةً من واجهة سطر الأوامر، مما يجعله الخيار الأنسب لاتصالات SSH. يُثبَّت nano بشكل افتراضي في العادة، وإن لم يكن كذلك فراجع الملحق للاطلاع على أوامر تثبيته. سنستخدم هذا المحرر لتعديل ملف إعداد SSH: /etc/ssh/sshd_config (يمكنك استخدام محرر النصوص المفضل لديك إن كنت متصلاً بسطح المكتب البعيد). لذلك، أدخل الأمر التالي:
sudo nano /etc/ssh/sshd_config
الآن، مرر لأسفل حتى تجد السمة Port:
![[محرر nano على طرفية Linux يعرض ملف إعداد SSH]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
الخطوة الثالثة: (اختياري) تغيير منفذ SSH لأغراض أمنية
كما ترى، المنفذ الافتراضي المذكور هو 22، و # قبلها يعني أن هذا السطر تعليق. لإجراء أي تعديل، تذكر أن تحذف # لإلغاء التعليق عنه. يفضل بعض المستخدمين استخدام المنفذ 443 لـ SSH، وهو المنفذ المخصص عادةً لتشفير SSL، مما يربك المهاجمين المحتملين. لنفترض أنك تريد تغيير منفذ SSH إلى 3333؛ لفعل ذلك، أجرِ التعديل التالي:
From: #Port 22 To: Port 3333
تأكد مجدداً من عدم وجود # قبل كلمة Port. اضغط Ctrl+O لحفظ التغييرات التي أجريتها، ثم Ctrl+X للخروج من المحرر.
اقرأ أيضاً: Telnet مقابل SSH
الخطوة الرابعة: إعادة تشغيل خدمة SSHD لتطبيق التغييرات
لقد انتهيت من ضبط إعدادات SSH، لكن لكي تسري التغييرات، يجب إعادة تشغيل خدمة SSHD المسؤولة عن اتصالات SSH. لذلك، أدخل الأمر التالي:
sudo systemctl reload sshd
الخطوة الخامسة: ضبط إعدادات جدار الحماية
قبل الاستمتاع بمستوى الأمان المحسّن لخادمك، تحتاج إلى ضبط جدار الحماية لكي لا يحجب منفذ SSH الجديد. هنا تظهر الفوارق بين التوزيعات، نظراً لاختلاف جدران الحماية الافتراضية من توزيعة إلى أخرى.
كيفية تغيير منفذ SSH في CentOS/RHEL/Fedora
تعتمد معظم التوزيعات المبنية على RHEL، كـ CentOS، على حزمة أمان تُسمى SELinux (Security-Enhanced Linux)، تؤدي دور جدار الحماية ضمن وظائف أخرى. قبل المتابعة، تحقق أولاً مما إذا كان SELinux مفعّلاً بالفعل، وذلك بإدخال الأمر التالي:
sudo sestatus
إذا ظهر لك ما يشبه هذا، وكان السطر الأول يقرأ حالة SELinux: مفعّلة فستحتاج إلى اتباع الخطوات التالية. وإلا، يمكنك تخطي هذه الخطوة والانتقال مباشرة إلى الخطوة الأخيرة. هنا.
![[أمر للتحقق من حالة تفعيل SELinux أو تعطيله]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
بعد أن تأكدنا من أن SELinux مفعّل، سنستخدم حزمة semanage فإن كان معطّلاً، يمكنك اتباع هذه التعليمات لتفعيله بسرعة. استخدم الأمر التالي لإضافة المنفذ الذي اخترته إلى قائمة منافذ SSH في SELinux (المنفذ 3333 في هذا المثال):
sudo semanage port -a -t ssh_port_t -p tcp 3333
نحتاج الآن إلى إخبار جدار الحماية بإضافة المنفذ 3333 إلى نطاقك العام، وهو النطاق المسجل لأرقام المنافذ المفتوحة:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
كل ما تبقى الآن هو إعادة تشغيل خدمة جدار الحماية لتطبيق التغييرات:
sudo firewall-cmd --reload
هذا كل شيء بخصوص تغيير منفذ SSH في CentOS. يمكنك اختبار المنفذ الجديد أدناه.
اقرأ أيضاً: أفضل عميل SSH لـ Windows في 2022
كيفية تغيير منفذ SSH في Ubuntu/Debian/Kali
يأتي Ubuntu وبعض التوزيعات الأخرى المبنية على Debian مع جدار حماية UFW مثبّتاً ونشطاً بشكل افتراضي. يمكن تنفيذ ذلك بالأمر التالي، أدخله في الطرفية كما فعلت مع الأوامر السابقة:
sudo ufw allow 2222/tcp
هذا كل شيء بخصوص تغيير منفذ SSH في Ubuntu. الآن لننتقل إلى اختبار الاتصال بالمنفذ الجديد.
اختبار منفذ SSH الجديد
للتحقق من أن كل شيء يعمل كما ينبغي، سنجري اختباراً سريعاً للتأكد من نجاح إعادة توجيه منفذ SSH. إن كنت تستخدم SSH حتى هذه اللحظة، أغلق الجلسة الحالية أولاً بإنهاء الطرفية. ثم افتح طرفية على جهاز العميل وأدخل الأمر التالي لإنشاء اتصال SSH:
shh 00.00.00.00 -p 3333
بالطبع، استبدل 00.00.00 بعنوان IP الصحيح لخادمك، الذي يمكنك الحصول عليه من لوحة التحكم على موقع مزودك.
استضافة Linux بكل يسر
هل تبحث عن طريقة أفضل لاستضافة مواقعك وتطبيقاتك؟ أو تطوّر شيئاً جديداً؟ أو ببساطة لا تميل إلى Windows؟ لهذا أوجدنا Linux VPS.
احصل على Linux VPSإجراءات أمنية إضافية
إلى هنا ينتهي الحديث عن تعزيز أمان SSH على خادمك، لكن الأمر لا يتوقف عند هذا الحد. مهام الأمان للمسؤول لا تنتهي أبداً. ثمة خطوات أخرى كتعطيل وصول حساب root، وإنشاء كلمات مرور أقوى، وغير ذلك. ولا شك أن مزود الاستضافة يؤدي الدور الأكبر في ضمان أمان الخادم، لذا فاختيار المزود المناسب أمر بالغ الأهمية. لهذا السبب تشغّل Cloudzy خوادم VPS من نوع Linux على بنية تحتية مؤمّنة بجدران حماية مادية وأخرى تعتمد على AI، إضافة إلى حماية DDoS الذكية وإجراءات حماية خاصة أخرى. تصرّف بثقة و احصل على حل VPS من نوع Linux آمن من Cloudzy اليوم.