إذا كنت تخطط لتعزيز أمان الخادم الخاص بك، فستحتاج إلى تغيير منفذ SSH من قيمته الافتراضية. يعد رقم المنفذ الافتراضي حقيقة معروفة على نطاق واسع مما يجعلها مخاطرة أمنية لا يمكنك تحملها. لتسهيل الإجراء، نقدم إرشادات خطوة بخطوة باللغة الإنجليزية البسيطة تخبرك بكيفية تغيير منفذ SSH في Linux. تحتوي النظرة العامة على بعض المعلومات الأساسية حول بروتوكول SSH وسبب أهميته لأمان الخادم الخاص بك. بالطبع، يمكنك تخطيه والبدء بالبرنامج التعليمي.
ما هو SSH؟
ال بروتوكول شل الآمن (SSH) هو إجراء أمني يمنحك أنت والمستخدمين الآخرين القدرة على الاتصال بخادم آمن عبر شبكة غير آمنة (مثل الإنترنت). يصبح هذا أمرًا لا غنى عنه عندما تخطط لتشغيل خادم (سواء كان VPS أو خادمًا مخصصًا). يجب عليك الاتصال بالخادم الخاص بك من الكمبيوتر المحمول الخاص بك ويجب أن يمر هذا الاتصال عبر الإنترنت للوصول إلى هناك. من الواضح أن الإنترنت بيئة غير آمنة، مما يعني أنك لا تستطيع أن تتخلى عن حذرك. ولهذا السبب فإن بروتوكول Secure SHell مزود أيضًا بالعديد من الأدوات القيمة التي تساعد في إنشاء أمان الخادم والحفاظ عليه، بما في ذلك أدوات كلمة المرور ومصادقة المفتاح.
ما أهمية أمان SSH؟
عندما تحصل على خادم مخصص أو VPS، سيتم منحك حق الوصول الكامل إلى النظام، مما يعني أنه يمكنك استخدام بروتوكول SSH للاتصال عن بعد بالخادم وإجراء أي تكوينات تحتاجها. على الرغم من أن SSH لا يدعم الرسومات ويوفر فقط واجهة سطر الأوامر، إلا أنه لا يزال الطريقة الرئيسية لإدارة الخادم. مثل جميع الخدمات المعتمدة على الشبكة، يستخدم SSH رقم منفذ افتراضي. ولكن نظرًا لأن تغيير منفذ SSH أصعب من تغييره في البروتوكولات الأخرى، مثل VNC، فإن بعض المستخدمين لا يكلفون أنفسهم عناء تغييره. وهذا يعني أن المتسللين والبرامج الضارة سيكون لديهم فرصة أكبر للوصول إلى الخادم الخاص بك لأنهم يعرفون المنفذ الذي يجب استهدافه. لذا، يجب أن تأخذ الوقت الكافي لتغيير منفذ SSH الافتراضي مرة واحدة وإلى الأبد، ومع هذا البرنامج التعليمي، يمكنك القيام بذلك بسرعة ودون بذل جهد إضافي.
استضافة لينكس مبسطة
هل تريد طريقة أفضل لاستضافة مواقع الويب وتطبيقات الويب الخاصة بك؟ تطوير شيء جديد؟ ببساطة لا تحب ويندوز؟ لهذا السبب لدينا Linux VPS.
احصل على Linux VPS الخاص بككيفية تغيير منفذ SSH في لينكس
طوال البرنامج التعليمي، سنستخدم Linux Terminal لإدخال الأوامر الضرورية. تم التقاط لقطات الشاشة من Fedora Server 34 ولكن معظم الأوامر تعمل مع جميع توزيعات Linux الرئيسية. عندما تكون هناك حاجة لأوامر خاصة بالتوزيع، فإننا نقدمها بشكل منفصل. لمتابعة هذه الخطوات، يجب عليك تسجيل الدخول إلى الخادم الخاص بك باستخدام VNC أو SSH. بعد الانتهاء من الشرح، فلنبدأ بالعملية الفعلية.
الخطوة 1: إطلاق المحطة
أولا، نحن بحاجة إلى فتح المحطة. إذا كنت تستخدم SSH، فستستخدم الوحدة الطرفية بشكل افتراضي. إذا كنت تستخدم بروتوكول سطح مكتب بعيد مثل VNC، فيمكنك فتح الوحدة الطرفية بالضغط على Ctrl+Alt+T أو من خلال البحث في قائمة التطبيقات في جميع توزيعات Linux.
إقرأ أيضاً: إنشاء مفاتيح SSH في نظام التشغيل Windows 10
الخطوة 2: تحرير ملف تكوين SSH
الآن، سوف نستخدم محرر نصوص نانو. يتيح لك Nano تحرير النصوص مباشرةً من واجهة سطر الأوامر (CLI)، مما يجعله الخيار الأمثل لاتصالات SSH. يجب تثبيت Nano بشكل افتراضي؛ إذا لم يكن الأمر كذلك، فراجع الملحق لمعرفة أوامر تثبيته. سنستخدم المحرر لتحرير ملف تكوين SSH: /etc/ssh/sshd_config (يمكنك استخدام محرر النصوص المفضل لديك إذا كان لديك اتصال بسطح المكتب البعيد). للقيام بذلك، يجب عليك إدخال الأمر التالي:
sudo nano /etc/ssh/sshd_config
الآن، قم بالتمرير لأسفل حتى تجد خاصية المنفذ:
![[محرر nano على Linux Terminal يعرض ملف تكوين SSH]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-13-53.png)
الخطوة 3: (اختياري) قم بتغيير منفذ SSH للأمان
كما ترون، تم ذكر المنفذ الافتراضي كـ 22، و # قبل أن يعني هذا السطر هو الثناء. لإجراء أي تغييرات، يجب أن تتذكر حذف الملف # لإلغاء التعليق عليه. يحب بعض الأشخاص استخدام منفذ SSH 443، والذي عادةً ما يكون مخصصًا لتشفير SSL، مما يربك المتسللين المحتملين. لنفترض أنك تريد تغيير منفذ SSH إلى 3333؛ للقيام بذلك، قم بإجراء التغيير التالي:
From: #Port 22 To: Port 3333
مرة أخرى، تأكد من عدم وجود # قبل الكلمة ميناء. يضعط السيطرة + O لحفظ التغييرات التي أجريتها و السيطرة + X للخروج من المحرر.
إقرأ أيضاً: التلنت مقابل SSH
الخطوة 4: أعد تشغيل خدمة SSHD لإنهاء التغييرات
لقد انتهيت من تكوين إعدادات SSH ولكن لكي تدخل التغييرات حيز التنفيذ، يتعين عليك إعادة تشغيل خدمة SSHD المسؤولة عن اتصالات SSH. للقيام بذلك، أدخل الأمر التالي:
sudo systemctl reload sshd
الخطوة 5: تكوين جدار الحماية الخاص بك
ومع ذلك، قبل البدء في الاستمتاع بأمان الخادم المحسن، يجب عليك تكوين جدار الحماية الخاص بك لإيقاف حظر منفذ SSH الجديد. هذا هو المكان الذي تأتي فيه الأوامر الخاصة بالتوزيعات، بسبب جدران الحماية الافتراضية التي تستخدمها التوزيعات المختلفة.
كيفية تغيير منفذ SSH في CentOS/RHEL/Fedora
تستخدم معظم التوزيعات المستندة إلى RHEL، مثل CentOS، مجموعة أمان تسمى SELinux (Security-Enhanced Linux)، والتي تعمل كجدار حماية، من بين أشياء أخرى. ومع ذلك، قبل المضي قدمًا، يجب عليك أولاً معرفة ما إذا كان SELinux ممكّنًا بالفعل. للقيام بذلك، أدخل الأمر التالي
sudo sestatus
إذا رأيت شيئًا كهذا، مع قراءة السطر الأول حالة SELinux: ممكّنة ثم سيتعين عليك اتباع الخطوات التالية. بخلاف ذلك، يمكنك فقط تخطي هذا والاستمرار في الخطوة الأخيرة هنا.
![[أمر للتحقق من حالة تشغيل/إيقاف SELinux]](https://cloudzy.com/wp-content/uploads/Screenshot-from-2021-07-17-11-53-29.png)
الآن بعد أن حددنا أن SELinux ممكّن، سنستخدم الأمر semanage طَرد. إذا تم تعطيله، يمكنك استخدام هذه التعليمات لتشغيل SELinux بسرعة. استخدم الأمر التالي لإضافة المنفذ الذي اخترته إلى قائمة منافذ SSH الخاصة بـ SELinux (3333 في هذا المثال):
sudo semanage port -a -t ssh_port_t -p tcp 3333
الآن، نحتاج إلى إخبار جدار الحماية بإضافة المنفذ 3333 إلى منطقتك العامة، وهو النطاق المسجل لأرقام المنافذ المفتوحة:
sudo firewall-cmd --zone=public --add-port=3333/tcp --permanent
كل ما تبقى الآن هو إعادة تشغيل خدمة جدار الحماية لتفعيل التغييرات:
sudo firewall-cmd --reload
هذا بالنسبة لـ CentOS يغير منفذ SSH. يمكنك اختبار المنفذ الجديد أدناه.
إقرأ أيضاً: أفضل عميل SSH لنظام التشغيل Windows في عام 2022
كيفية تغيير منفذ SSH في أوبونتو/ديبيان/كالي
تحتوي Ubuntu وبعض التوزيعات الأخرى المستندة إلى Debian على جدار حماية UFW مثبتًا ونشطًا بشكل افتراضي. يمكن القيام بذلك باستخدام الأمر التالي، والذي تحتاج إلى إدخاله في الوحدة الطرفية مثل تلك السابقة:
sudo ufw allow 2222/tcp
هذا كل شيء بالنسبة لـ Ubuntu لتغيير منفذ SSH. الآن دعنا ننتقل إلى اختبار الاتصال بالمنفذ الجديد.
اختبار منفذ SSH الجديد
الآن، لنرى ما إذا كان كل شيء قد سار كما ينبغي، سنجري اختبارًا سريعًا لمعرفة ما إذا كانت إعادة توجيه منفذ SSH الخاص بنا ناجحة أم لا. إذا كنت تستخدم SSH حتى هذه اللحظة، فيجب عليك أولاً الخروج من الجلسة عن طريق إغلاق الصدفة. افتح Terminal على العميل الخاص بك وأدخل الأمر التالي لإنشاء اتصال SSH:
shh 00.00.00.00 -p 3333
وبطبيعة الحال، يجب عليك استبدال 00.00.00 باستخدام عنوان IP الصحيح لخادمك، والذي يمكنك الحصول عليه من لوحة التحكم الخاصة بك على موقع الويب الخاص بمزود الخدمة الخاص بك.
استضافة لينكس مبسطة
هل تريد طريقة أفضل لاستضافة مواقع الويب وتطبيقات الويب الخاصة بك؟ تطوير شيء جديد؟ ببساطة لا تحب ويندوز؟ لهذا السبب لدينا Linux VPS.
احصل على Linux VPS الخاص بكتدابير أمنية أخرى
هذا هو كل ما في الأمر، فيما يتعلق بتعزيز أمان SSH لخادمك، ولكن هناك دائمًا المزيد. لا يتم تنفيذ المهام الأمنية للمسؤول أبدًا. لا تزال هناك أشياء يجب القيام بها، مثل تعطيل الوصول إلى حساب الجذر، وإنشاء كلمات مرور أقوى، وما إلى ذلك. بالطبع، يلعب مزود الاستضافة الدور الأكثر أهمية في ضمان أمان الخادم، لذا يعد اختيار المزود الصحيح أمرًا حيويًا. ولهذا السبب تقوم Cloudzy بتشغيل خوادم Linux VPS الخاصة بها على خوادم أكثر أمانًا مزودة بأجهزة وجدران حماية قائمة على الذكاء الاصطناعي، وحماية DDoS ذكية، وغيرها من ضمانات الملكية. ريح بالك و احصل على حل Linux VPS آمن من Cloudzy اليوم.