خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
14 دقيقة متبقية
الأمن والشبكات

كيفية تأمين خادم Linux VPS | 20 طريقة لتأمين خادم VPS

ريكسا سايروس By ريكسا سايروس 14 دقيقة قراءة تم التحديث في 2 أكتوبر 2025
خادم Linux VPS آمن مع درع ومخطط.

توفر خوادم Linux VPS أمانًا أفضل من أنظمة Windows من خلال نموذج أمان Linux المدمج. ومع ذلك، لا يوجد نظام مضاد للرصاص. يقوم المتسللون بفحص ملايين الخوادم يوميًا بشكل نشط، بحثًا عن نقاط الضعف لاستغلال البيانات الحساسة أو استخدام الخوادم لشن هجمات واسعة النطاق.

يتطلب تعلم كيفية تأمين خادم Linux تكوينًا مدروسًا. تأتي عمليات تثبيت VPS الجديدة مع الإعدادات الافتراضية التي تعطي الأولوية لإمكانية الوصول على الأمان. إن فهم كيفية تأمين تطبيقات خادم Linux يحمي من التهديدات المتطورة مع الحفاظ على وظائف النظام. يوضح لك هذا الدليل 20 خطوة أساسية لتأمين البنية التحتية لخادم Linux وتحويل نظامك الضعيف إلى حصن يصد الهجمات الشائعة.

ما هو لينكس VPS؟

مخطط معلومات أمان Linux VPS
يعمل Linux VPS (الخادم الافتراضي الخاص) على الأنظمة الأساسية السحابية بموارد مخصصة منفصلة عن المستخدمين الآخرين. على عكس الاستضافة المشتركة حيث يمكن أن يؤثر حساب واحد مخترق على الآخرين، فإن استضافة VPS الآمنة تعزل بيئتك. ومع ذلك، لا يزال المهاجمون يستهدفون خوادم VPS غير الآمنة لسرقة البيانات أو تثبيت البرامج الضارة أو شن هجمات ضد أنظمة أخرى.

عند الطلب شراء لينكس VPS الاستضافة، يأتي نظام التشغيل مثبتًا مسبقًا بالإعدادات الأساسية. تعطي هذه التكوينات الافتراضية الأولوية لسهولة الاستخدام على الأمان، مما يترك الخادم الخاص بك عرضة للهجمات الآلية التي تبحث عن نقاط الضعف الشائعة. يتطلب تنفيذ البيانات السحابية الأمنية مع خوادم VPS اتخاذ إجراءات استباقية تتجاوز التثبيت الأساسي.

لماذا يجب عليك تأمين خادم Linux VPS الخاص بك

رسم بياني للتهديدات الأمنية لـ VPS 

تصبح الخوادم غير الآمنة أهدافًا في غضون ساعات من الاتصال بالإنترنت. تواجه المنظمات الآن متوسط ​​1,876 هجومًا إلكترونيًا أسبوعيًاوهو ما يمثل زيادة بنسبة 75% عن العام السابق. إن فهم كيفية تأمين البنية التحتية لخادم Linux يحمي من هذه التهديدات المستمرة التي يمكن أن تعرض نظامك للخطر.

الجانب الأكثر خطورة هو أن الهجمات المتطورة غالبًا ما لا يتم اكتشافها. يمكن للمهاجمين الوصول إلى بياناتك أو مراقبة اتصالاتك أو استخدام موارد الخادم الخاص بك دون وجود علامات اقتحام واضحة. تتطلب استضافة VPS الآمنة اتخاذ إجراءات استباقية لأن المهاجمين لا يعلنون عن وجودهم - بحلول الوقت الذي تلاحظ فيه نشاطًا غير عادي، قد يكون قد حدث ضرر كبير بالفعل.

نموذج أمان Linux (LSM)

مخطط معلوماتي لنموذج أمان Linux
يتضمن Linux ميزات أمان مضمنة تمنع الوصول غير المصرح به إلى مكونات النظام المهمة. يوضح نموذج أمان Linux مع الرسم التخطيطي كيفية حماية عناصر التحكم في الوصول للملفات والعمليات وتفاعلات المستخدم. يؤدي هذا إلى إنشاء طبقات أمان متعددة تجعل الاستغلال أكثر صعوبة مقارنة بأنظمة التشغيل الأخرى.

ومع ذلك، لا تستطيع أجهزة LSM منع الهجمات الناتجة عن سوء التكوين أو كلمات المرور الضعيفة أو البرامج القديمة. إنها توفر الأساس لكيفية تأمين خادم Linux، ولكنها تتطلب التنفيذ الصحيح لتكون فعالة استضافة أوبونتو VPS وتوزيعات لينكس الأخرى.

20 طريقة لتأمين خادم Linux VPS

20 طريقة لتأمين خادم Linux VPS
تتطور إجراءات الأمان هذه من تغييرات التكوين الأساسية إلى أنظمة المراقبة المتقدمة. يتطلب إتقان كيفية تأمين بيئات خادم Linux تنفيذ هذه الخطوات بشكل منهجي لإنشاء خادم Linux آمن يقاوم نواقل الهجوم الشائعة.

تعالج كل تقنية نقاط ضعف محددة يستغلها المهاجمون عادةً. تتراوح الأساليب من التكوينات الأساسية التي يحتاجها كل خادم إلى أنظمة المراقبة المتطورة لاكتشاف التهديدات المتقدمة. توفر بعض التدابير حماية فورية بينما يخلق البعض الآخر مرونة أمنية طويلة المدى. أمر التنفيذ مهم - يجب أن تسبق خطوات التعزيز الأساسية أدوات المراقبة المتقدمة. تعمل هذه الاستراتيجيات العشرين معًا على إنشاء طبقات أمان متداخلة تقلل بشكل كبير من سطح الهجوم على خادمك.

1. حافظ على تحديث البرنامج

تحتوي البرامج القديمة على ثغرات أمنية معروفة يستغلها المهاجمون. يقوم مطورو البرامج بانتظام بإصدار تصحيحات تعمل على إصلاح نقاط الضعف هذه، مما يجعل التحديثات خط دفاعك الأول لتأمين أنظمة خادم Linux.

تكوين التحديثات التلقائية لتصحيحات الأمان الهامة:

# Ubuntu/Debian

sudo apt update && sudo apt upgrade -y

# CentOS/RHEL  

sudo yum update -y

قم بإعداد إشعارات البريد الإلكتروني للتحديثات المتاحة لتبقى على اطلاع بشأن تصحيحات الأمان التي تتطلب المراجعة اليدوية.

2. تعطيل تسجيل الدخول الجذر

يتضمن كل خادم Linux حساب مستخدم "جذر" مع وصول غير محدود للنظام. وبما أن المتسللين يعرفون أن هذا الحساب موجود دائمًا، فإنهم يستهدفونه هجمات القوة الغاشمة لتخمين كلمات المرور والحصول على السيطرة الكاملة على الخادم.

قم بإنشاء مستخدم إداري جديد قبل تعطيل الوصول إلى الجذر:

# Create new user

sudo adduser adminuser

sudo usermod -aG sudo adminuser

# Disable root login in SSH configuration

sudo nano /etc/ssh/sshd_config

# Change: PermitRootLogin no

sudo systemctl restart sshd

وهذا يجبر المهاجمين على تخمين اسم المستخدم وكلمة المرور، مما يزيد من الأمان بشكل كبير.

3. قم بإنشاء زوج مفاتيح SSH

يمكن أن تكون عمليات تسجيل الدخول المستندة إلى كلمة المرور، خاصة إذا كانت كلمات المرور ضعيفة، بمثابة ثغرة أمنية. توفر مصادقة مفتاح SSH بديلاً أكثر أمانًا. باستخدام مفاتيح التشفير بدلاً من كلمات المرور، فإنك تضمن طريقة مصادقة أكثر قوة ويصعب اختراقها.

هذا الإجراء الأمني ​​مهم بشكل خاص بالنظر إلى ذلك تُعد بيانات الاعتماد المسروقة بمثابة ناقل الهجوم الأولي في 24% من خروقات البيانات بحسب الأبحاث الأمنية. يستغرق اكتشاف هذه الهجمات واحتوائها وقتًا أطول من أي طريقة أخرى، مما يجعل الوقاية من خلال مفاتيح SSH أمرًا ضروريًا.

قم بإنشاء أزواج مفاتيح SSH للمصادقة الآمنة:

ssh-keygen -t rsa -b 4096

ssh-copy-id username@server-ip

يمكن أن يصل طول مفاتيح SSH إلى 4096 بت، مما يجعلها أكثر أمانًا بشكل كبير حتى من كلمات المرور المعقدة.

4. تمكين المصادقة الثنائية

تضيف المصادقة الثنائية خطوة تحقق ثانية تتجاوز كلمات المرور. حتى لو حصل المهاجمون على كلمة المرور الخاصة بك، فلن يتمكنوا من الوصول إلى الخادم الخاص بك دون عامل المصادقة الثاني.

تثبيت وتكوين المصادقة الثنائية:

sudo apt install libpam-google-authenticator

google-authenticator

قم بتكوين تطبيق مصادقة الهاتف المحمول الخاص بك لإنشاء رموز تعتمد على الوقت للوصول إلى الخادم.

5. قم بتغيير منفذ SSH

يتلقى منفذ SSH الافتراضي (22) محاولات هجوم مستمرة من أدوات المسح الآلية. يؤدي التغيير إلى منفذ مخصص إلى تقليل التعرض لهذه الهجمات الآلية. بالنظر إلى أن بلغ متوسط ​​التكلفة العالمية لاختراق البيانات 4.88 مليون دولار في عام 2024، حتى الإجراءات الأمنية البسيطة مثل تغييرات المنافذ توفر حماية قيمة ضد التهديدات الآلية.

بالنسبة لمعظم توزيعات Linux:

sudo nano /etc/ssh/sshd_config

# Find: #Port 22

# Change to: Port 2222 (choose a port between 1024-65535)

sudo systemctl restart sshd

بالنسبة إلى Ubuntu 23.04 والإصدارات الأحدث:

sudo nano /lib/systemd/system/ssh.socket

# Update ListenStream=2222

sudo systemctl daemon-reload

sudo systemctl restart ssh.service

مهم: اختبر المنفذ الجديد قبل إغلاق الجلسة الحالية:

# Test connection in a new terminal

ssh username@server-ip -p 2222

قم بتحديث قواعد جدار الحماية الخاص بك للسماح بالمنفذ الجديد:

sudo ufw allow 2222

sudo ufw delete allow 22  # Remove old rule after testing

تذكر تحديد المنفذ الجديد عند الاتصال: اسم مستخدم SSH@server-ip -p 2222

6. قم بتعطيل منافذ الشبكة غير المستخدمة وIPv6

توفر منافذ الشبكة المفتوحة نقاط دخول للمهاجمين. تؤدي كل خدمة قيد التشغيل إلى إنشاء ثغرات أمنية محتملة، لذا قم بتعطيل الخدمات غير الضرورية والمنافذ المرتبطة بها.

عرض المنافذ المفتوحة حاليًا:

sudo netstat -tulpn

# Alternative command

sudo ss -tulpn

يستخدم iptables لإدارة قواعد جدار الحماية وإغلاق المنافذ غير الضرورية.

قم بتعطيل IPv6 إذا لم تكن هناك حاجة إليه:

sudo nano /etc/sysctl.conf

# Add these lines:

net.ipv6.conf.all.disable_ipv6 = 1

net.ipv6.conf.default.disable_ipv6 = 1

net.ipv6.conf.lo.disable_ipv6 = 1

# Apply changes

sudo sysctl -p

# Verify IPv6 is disabled

cat /proc/sys/net/ipv6/conf/all/disable_ipv6

# Should return 1

قم بتحديث تكوين الشبكة (ابحث عن ملف netplan الفعلي الخاص بك):

# Find netplan configuration files

ls /etc/netplan/

# Edit your specific configuration file

sudo nano /etc/netplan/[your-config-file].yaml

# Comment out IPv6 configuration lines

sudo netplan apply

7. تكوين جدار الحماية

تتحكم جدران الحماية في حركة مرور الشبكة التي يمكنها الوصول إلى الخادم الخاص بك. فهي تحظر الاتصالات غير المصرح بها مع السماح بحركة المرور المشروعة عبر منافذ محددة.

إعداد UFW السريع:

sudo ufw default deny incoming

sudo ufw default allow outgoing

sudo ufw allow ssh

sudo ufw enable

قواعد جدار الحماية الأساسية:

غاية يأمر نتيجة
السماح لHTTP سودو ufw السماح 80 حركة المرور على شبكة الإنترنت مسموح بها
السماح بـ HTTPS سودو ufw السماح 443 تأمين حركة المرور على شبكة الإنترنت
السماح بمنفذ SSH مخصص سودو ufw السماح 2222 SSH على المنفذ المخصص
حظر IP محدد رفض sudo ufw من 192.168.1.100 تم حظر IP بالكامل

التحقق من حالة جدار الحماية:

sudo ufw status verbose

يقوم هذا التكوين بحظر كافة حركة المرور الواردة باستثناء اتصالات SSH.

8. قم بتثبيت تطبيقات مكافحة البرامج الضارة ومكافحة الفيروسات

يمكن أن تصاب أنظمة Linux ببرامج ضارة تسرق البيانات، أو تستخرج العملات المشفرة، أو توفر وصولاً خلفيًا للمهاجمين. يقوم برنامج مكافحة البرامج الضارة باكتشاف هذه التهديدات وإزالتها قبل أن تعرض نظامك للخطر.

قم بتثبيت ClamAV لإجراء فحص شامل للفيروسات:

sudo apt install clamav clamav-daemon clamav-freshclam

sudo freshclam

sudo systemctl enable clamav-freshclam

sudo systemctl start clamav-freshclam

قم بإجراء عمليات الفحص اليدوي على الدلائل المهمة:

sudo clamscan -r /home --infected --remove --bell

sudo clamscan -r /var/www --infected --remove

لتعزيز الحماية، قم بتثبيت Maldet بجانب ClamAV:

# Verify URL availability before downloading

wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

tar -xzf maldetect-current.tar.gz

cd maldetect-*

sudo ./install.sh

# Note: Always verify download URLs from official sources before use

جدولة عمليات الفحص الآلي اليومية باستخدام cron:

# Add to crontab: Daily scan at 2 AM

0 2 * * * /usr/bin/clamscan -r /home --quiet --infected --remove

9. قم بتثبيت الماسح الضوئي Rootkit

Rootkits هي برامج ضارة تختبئ عميقًا داخل نظام التشغيل، وغالبًا ما لا يتم اكتشافها بواسطة برامج مكافحة الفيروسات القياسية. يمكنهم تزويد المهاجمين بإمكانية الوصول المستمر إلى نظامك مع البقاء غير مرئيين لطرق الكشف العادية.

تثبيت وتكوين Chkrootkit للكشف عن الجذور الخفية:

sudo apt install chkrootkit

sudo chkrootkit | grep INFECTED

قم بتثبيت RKHunter للحصول على حماية إضافية للجذور الخفية:

sudo apt install rkhunter

sudo rkhunter --update

sudo rkhunter --propupd

sudo rkhunter --check

إنشاء عمليات فحص أسبوعية تلقائية للجذور الخفية:

# Add to crontab: Weekly rootkit scan every Sunday at 3 AM

0 3 * * 0 /usr/bin/rkhunter --cronjob --update --quiet

0 4 * * 0 /usr/bin/chkrootkit | grep INFECTED > /var/log/chkrootkit.log

إذا تم اكتشاف الجذور الخفية، فاعزل الخادم على الفور وفكر في إعادة تثبيت نظام التشغيل بالكامل، حيث قد يكون من الصعب للغاية إزالة الجذور الخفية بالكامل مع الحفاظ على سلامة النظام.

10. استخدم Fail2Ban لمنع التطفل

يراقب Fail2Ban محاولات تسجيل الدخول ويحظر تلقائيًا عناوين IP التي تظهر سلوكًا ضارًا، مثل محاولات تسجيل الدخول الفاشلة المتكررة.

التثبيت السريع:

sudo apt install fail2ban

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

sudo nano /etc/fail2ban/jail.local

إعدادات حماية SSH الأساسية:

[sshd]

enabled = true

port = ssh

maxretry = 3

bantime = 3600

findtime = 600

قيم التكوين الرئيسية:

جلسة قيمة معنى
com.maxretry 3 محاولات فاشلة قبل الحظر
com.bantime 3600 مدة الحظر (ساعة واحدة)
com.findtime 600 النافذة الزمنية (10 دقائق)

البدء والتمكين:

sudo systemctl start fail2ban

sudo systemctl enable fail2ban

التحقق من عناوين IP المحظورة:

sudo fail2ban-client status sshd

11. قم بتشغيل SELinux

يوفر Linux المحسّن للأمان (SELinux) عناصر تحكم وصول إلزامية تقيد ما يمكن للبرامج القيام به، حتى لو تم اختراقها. يقوم بإنشاء طبقة أمان إضافية تتجاوز أذونات Linux القياسية.

التحقق من SELinux وتمكينه:

sestatus

sudo setenforce enforcing

تمنع سياسات SELinux التطبيقات المخترقة من الوصول إلى موارد النظام غير المصرح بها. اتبع هذه تعليمات قصيرة لتحقيق أقصى استفادة من SELinux للتكوين الأمثل.

12. حماية الملفات والأدلة ورسائل البريد الإلكتروني

تشفير الملفات الحساسة لحمايتها من الوصول غير المصرح به، حتى لو تمكن المهاجمون من الوصول إلى النظام. يعد هذا ضروريًا لتكوينات Linux لخادم الملفات الآمنة التي تتعامل مع البيانات الحساسة.

استخدم GPG لتشفير الملفات:

gpg --cipher-algo AES256 --compress-algo 1 --s2k-mode 3 --s2k-digest-algo SHA512 --s2k-count 65536 --symmetric filename

قم بتعيين أذونات الملف المناسبة لتقييد الوصول:

chmod 600 sensitive-file    # Owner read/write only

chmod 700 private-directory # Owner access only

13. خذ نسخًا احتياطية بانتظام

تضمن النسخ الاحتياطية المنتظمة إمكانية التعافي من الحوادث الأمنية أو فشل الأجهزة أو فقدان البيانات غير المقصود. تقلل النسخ الاحتياطية التلقائية من مخاطر الأخطاء البشرية وتشكل مكونًا مهمًا لاستراتيجيات استضافة VPS الآمنة.

إنشاء برامج نصية احتياطية تلقائية:

#!/bin/bash

tar -czf /backup/$(date +%Y%m%d)-system.tar.gz /home /etc /var/log

قم بتخزين النسخ الاحتياطية في مواقع متعددة، بما في ذلك التخزين خارج الموقع، باتباع قاعدة النسخ الاحتياطي 3-2-1.

14. إنشاء تقسيم القرص

يقوم تقسيم القرص بفصل ملفات النظام عن بيانات المستخدم، مما يحد من الضرر في حالة تعرض أحد الأقسام للخطر. كما أنه يمنع استنفاد مساحة القرص في منطقة واحدة من التأثير على النظام بأكمله.

نظام التقسيم الموصى به:

/boot     - 500 ميجابايت   (ملفات التمهيد)

/         – 20 جيجابايت    (ملفات النظام)

/بيت     – 50 جيجابايت    (بيانات المستخدم)

/فار      – 10 جيجابايت    (السجلات وقواعد البيانات)

/تمب      – 2 جيجا     (ملفات مؤقتة)

تبديل      – 2 جيجابايت     (الذاكرة الافتراضية)

تركيب أقسام مؤقتة مع قيود أمنية:

# Add to /etc/fstab for permanent mounting

echo "tmpfs /tmp tmpfs defaults,noexec,nosuid,nodev,size=2G 0 0" >> /etc/fstab

echo "tmpfs /var/tmp tmpfs defaults,noexec,nosuid,nodev,size=1G 0 0" >> /etc/fstab

# قدم على الفور

sudo mount -a

التحقق من أمان القسم:

mount | grep -E "(noexec|nosuid|nodev)"

df -h  # Check disk usage by partition

ال com.noexec الخيار يمنع تشغيل الملفات التنفيذية الضارة، nosuid تعطيل بتات معرف المستخدم المحدد، و com.nodev يمنع إنشاء ملفات الجهاز في الدلائل المؤقتة.

15. مراقبة سجلات الخادم

تسجل سجلات الخادم جميع أنشطة النظام، مما يوفر علامات إنذار مبكر للحوادث الأمنية. تساعد مراقبة السجل المنتظمة على تحديد الأنماط غير العادية قبل أن تصبح تهديدات خطيرة.

السجلات الرئيسية للمراقبة:

ملف السجل غاية يأمر
/var/log/auth.log (ديبيان/أوبونتو)<br>/var/log/secure (سينت أو إس/RHEL) محاولات تسجيل الدخول sudo tail -f /var/log/auth.log<ر>sudo tail -f /var/log/secure
/var/log/syslog (ديبيان/أوبونتو)<br>/var/log/messages (سينت أو إس/RHEL) رسائل النظام sudo tail -f /var/log/syslog<ر>sudo tail -f /var/log/messages
/var/log/Apache2/access.log (ديبيان/أوبونتو)<br>/var/log/httpd/access_log (سينت أو إس/RHEL) حركة المرور على شبكة الإنترنت sudo tail -f /var/log/Apache2/access.log<ر>sudo tail -f /var/log/httpd/access_log
/var/log/fail2ban.log عناوين IP المحظورة sudo tail -f /var/log/fail2ban.log

أوامر تحليل السجل السريع:

# Failed login attempts (adjust path for your distribution)

sudo grep "Failed password" /var/log/auth.log | tail -10

# Successful logins

sudo grep "Accepted" /var/log/auth.log | tail -10

# Large file transfers (adjust path for your web server)

sudo awk '{print $10}' /var/log/apache2/access.log | sort -n | tail -10

مراقبة السجل الآلي:

# Install logwatch for daily summaries

sudo apt install logwatch

sudo logwatch --detail Med --mailto [email protected] --service All

قم بإعداد تدوير السجل لمنع ملفات السجل من استهلاك مساحة كبيرة على القرص.

16. استخدم كلمات مرور قوية

كلمات المرور القوية تقاوم هجمات القوة الغاشمة وهجمات القاموس. يمكن اختراق كلمات المرور الضعيفة في دقائق باستخدام قوة الحوسبة الحديثة.

متطلبات كلمة المرور:

  • الحد الأدنى 12 حرفا
  • مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز
  • لا توجد كلمات القاموس أو المعلومات الشخصية
  • فريدة لكل حساب

استخدم مديري كلمات المرور لإنشاء كلمات مرور معقدة وتخزينها بشكل آمن. إلى جانب نماذج أمان Linux الأخرى مع مبادئ الرسم التخطيطي، تشكل كلمات المرور القوية طبقات دفاعية متعددة تحمي من الوصول غير المصرح به.

17. تفضل SFTP على FTP

ينقل بروتوكول FTP القياسي البيانات وبيانات الاعتماد بنص عادي، مما يجعلها مرئية للمتنصتين على الشبكة. يقوم SFTP بتشفير جميع عمليات نقل البيانات، وحماية المعلومات الحساسة ودعم بنيات Linux لخادم الملفات الآمن.

تكوين الوصول إلى SFTP فقط:

sudo nano /etc/ssh/sshd_config

# Add: Subsystem sftp internal-sftp

قم بتعطيل خدمات FTP القياسية للتخلص من المخاطر الأمنية:

sudo systemctl disable vsftpd

sudo systemctl stop vsftpd

18. تمكين التحديثات التلقائية لنظام إدارة المحتوى (CMS).

تقوم أنظمة إدارة المحتوى (WordPress وDrupal وJoomla) بإصدار تصحيحات أمنية بشكل متكرر. يضمن تمكين التحديثات التلقائية تصحيح الثغرات الأمنية الهامة على الفور.

بالنسبة إلى WordPress، أضف إلى wp-config.php:

define('WP_AUTO_UPDATE_CORE', true);

add_filter('auto_update_plugin', '__return_true');

add_filter('auto_update_theme', '__return_true');

مراقبة سجلات التحديث لضمان التوافق والأداء الوظيفي.

19. قم بتعطيل تحميلات FTP المجهولة

يسمح بروتوكول FTP المجهول لأي شخص بتحميل الملفات إلى الخادم الخاص بك دون مصادقة. يمكن أن يؤدي ذلك إلى استضافة خادمك لمحتوى غير قانوني أو برامج ضارة أو أن يصبح نقطة توزيع للهجمات.

قم بتكوين vsftpd لطلب المصادقة:

sudo nano /etc/vsftpd.conf

# تعطيل الوصول المجهول

anonymous_enable=NO

# تمكين مصادقة المستخدم المحلي

local_enable=YES

write_enable=YES

local_umask=022

# تقييد المستخدمين على أدلة منازلهم

chroot_local_user=YES

allow_writeable_chroot=YES

# إعدادات الأمان

ssl_enable=YES

ssl_tlsv1=YES

ssl_sslv2=NO

ssl_sslv3=NO

أعد تشغيل خدمة FTP:

sudo systemctl restart vsftpd

sudo systemctl enable vsftpd

إنشاء حسابات مستخدمين FTP بأذونات مقيدة:

sudo adduser ftpuser

sudo usermod -d /var/ftp/uploads ftpuser

sudo chown ftpuser:ftpuser /var/ftp/uploads

sudo chmod 755 /var/ftp/uploads

مراقبة سجلات الوصول إلى FTP بحثًا عن أي نشاط مشبوه:

sudo tail -f /var/log/vsftpd.log

20. تكوين حماية القوة الغاشمة

قم بتنفيذ طبقات متعددة من الحماية من القوة الغاشمة تتجاوز Fail2Ban للدفاع ضد الهجمات الآلية المتطورة.

تكوين وسائل الحماية الإضافية:

# Limit SSH connection attempts

sudo nano /etc/ssh/sshd_config

# Add: MaxAuthTries 3

# Add: ClientAliveInterval 300

# Add: ClientAliveCountMax 2

استخدم أدوات مثل DenyHosts إلى جانب Fail2Ban للحصول على حماية شاملة.

خاتمة

يتطلب تأمين Linux VPS تنفيذ طبقات دفاع متعددة، بدءًا من تغييرات التكوين الأساسية وحتى أنظمة المراقبة المتقدمة. ابدأ بإجراءات الأمان الأساسية (تحديثات البرامج، وتكوين جدار الحماية، وتقوية SSH) قبل إضافة أدوات متطورة مثل كشف التسلل والمراقبة الآلية.

يتطلب خادم Linux الآمن صيانة مستمرة، وليس تكوينًا لمرة واحدة. قم بمراجعة السجلات بانتظام وتحديث البرامج وضبط إجراءات الأمان مع تطور التهديدات. إن الاستثمار في تكوين الأمان المناسب يمنع خروقات البيانات المكلفة ويحافظ على موثوقية النظام.

تذكر أن هذه التدابير الأمنية تعمل معًا - فلا توجد تقنية واحدة توفر الحماية الكاملة. يؤدي تنفيذ جميع الاستراتيجيات العشرين إلى إنشاء طبقات أمان متداخلة تقلل بشكل كبير من تعرض خادمك للهجمات الشائعة. سواء كنت بحاجة إلى تكوينات آمنة لخادم الملفات Linux أو حماية عامة لاستضافة VPS آمنة، فإن هذه الخطوات الأساسية توفر الأمان الأساسي.

التعليمات

كم مرة يجب أن أقوم بتحديث Linux VPS الخاص بي؟

قم بتحديث تصحيحات الأمان الهامة على الفور. جدولة تحديثات النظام الكاملة أسبوعيًا.

هل تغيير منفذ SSH ضروري حقًا؟

نعم. يؤدي تغيير منفذ SSH إلى تقليل محاولات الهجوم الآلي بنسبة تزيد عن 90%.

هل يمكنني تنفيذ جميع الإجراءات الأمنية العشرين مرة واحدة؟

ابدأ بالتدابير من 1 إلى 10 أولاً، ثم قم بتطبيق التقنيات المتقدمة تدريجيًا لمنع تعارضات التكوين.

كيف أعرف ما إذا كان الخادم الخاص بي قد تم اختراقه؟

مراقبة السجلات بحثًا عن أي نشاط غير عادي، والتحقق من العمليات الجارية، ومراجعة اتصالات الشبكة بانتظام.

ماذا يجب أن أفعل إذا تم حظر دخولي بعد تنفيذ هذه الإجراءات الأمنية؟

قم دائمًا باختبار التكوينات قبل تسجيل الخروج. احتفظ بجلسات SSH الاحتياطية مفتوحة واستخدم الوصول إلى وحدة التحكم الخاصة بموفر الاستضافة.

هل هذه الإجراءات الأمنية كافية لخوادم الإنتاج؟

هذه توفر أساسًا متينًا. قد تتطلب بيئات الإنتاج مراقبة إضافية وتدقيق الامتثال وأدوات أمنية متخصصة.

يشارك

المزيد من المدونة

استمر في القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى عمر طرف ثالث

ريكسا سايروسريكسا سايروس 9 دقائق قراءة
نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.