Hostwinds دروس

نتائج البحث عن:


جدول المحتويات


المتطلبات الأساسية
اختيار منفذ SSH جديد
كيفية تغيير منفذ SSH الافتراضي الخاص بك
الخطوة 1: تحديث ملف تكوين SSH
الخطوة 2: تحديث قواعد جدار الحماية
الخطوة 3: أعد تشغيل خدمة SSH
الخطوة 4: اختبار منفذ SSH الجديد
الخطوة 5: جعل اتصالات SSH أسهل (اختيارية)
قفل وصول SSH
تعطيل تسجيل الدخول إلى الجذر
استخدم مصادقة مفتاح SSH
إعداد Fail2Ban أو أدوات مماثلة
حافظ على تحديث SSH ونظام التشغيل الخاص بك
مراقبة نشاط تسجيل الدخول
الحد من وصول SSH مع القائمة البيضاء IP

كيفية تغيير منفذ SSH الخاص بك

العلامات: VPS 

المتطلبات الأساسية
اختيار منفذ SSH جديد
كيفية تغيير منفذ SSH الافتراضي الخاص بك
الخطوة 1: تحديث ملف تكوين SSH
الخطوة 2: تحديث قواعد جدار الحماية
الخطوة 3: أعد تشغيل خدمة SSH
الخطوة 4: اختبار منفذ SSH الجديد
الخطوة 5: جعل اتصالات SSH أسهل (اختيارية)
قفل وصول SSH
تعطيل تسجيل الدخول إلى الجذر
استخدم مصادقة مفتاح SSH
إعداد Fail2Ban أو أدوات مماثلة
حافظ على تحديث SSH ونظام التشغيل الخاص بك
مراقبة نشاط تسجيل الدخول
الحد من وصول SSH مع القائمة البيضاء IP

Secure Shell (SSH) هي طريقة موثوقة ومستخدمة على نطاق واسع للاتصال بأمان للخوادم عن بُعد.بشكل افتراضي ، يستمع إلى المنفذ 22-وهو منفذ معروف يستهدفه الروبوتات الآلية ومحاولات تسجيل الدخول الخبيثة.إن التبديل إلى منفذ مختلف لن يجعل الخادم الخاص بك لا يقهر ، ولكنه يمكن أن يقلل بشكل كبير من حركة المرور غير المرغوب فيه والمساعدة في تحسين الموقف الأمني ​​العام.

في هذا البرنامج التعليمي ، سوف نسير لك خلال الخطوات لتغيير منفذ SSH الخاص بالخادم بأمان.على طول الطريق ، سنقوم بتغطية كيفية اختيار منفذ جديد ، وتحديث قواعد جدار الحماية الخاص بك ، واختبار الاتصال ، وتطبيق بعض الممارسات الإضافية لإعداد SSH أقوى.

هيا بنا نبدأ.

المتطلبات الأساسية

قبل تغيير منفذ SSH الخاص بك ، دعنا نتأكد من أن لديك ما يلي:

  • الوصول إلى الجذر أو Sudo إلى الخادم: من أجل تعديل إعدادات النظام ، ستحتاج إلى امتيازات المسؤول.إذا لم تكن متأكدًا من كيفية الوصول إلى الخادم الخاص بك عبر SSH ، فيرجى الرجوع إلى دليلنا الاتصال بالخادم الخاص بك عبر SSH
  • اتصال SSH نشط باستخدام المنفذ الافتراضي (عادة 22): يعد الحفاظ على جلسة SSH النشطة فكرة جيدة في حالة التمييز الخاطئ.
  • وصول جدار الحماية: من أجل السماح لحركة المرور على المنفذ الجديد ، ستحتاج إلى تعديل قواعد جدار الحماية في نظام التشغيل.
  • معرفة سطر الأوامر: يجب أن يكون الفهم الأساسي على ما يرام.إذا كنت بحاجة إلى مساعدة ، لدينا دليل المبتدئين لواجهة سطر الأوامر هو مكان جيد للبدء.
  • رقم منفذ SSH جديد: حدد منفذًا بين 1024 و 65535 غير قيد الاستخدام بالفعل.
  • نسخة احتياطية من ملف تكوين SSH الخاص بك: قبل إجراء التغييرات ، من المهم نسخ تكوين SSH الخاص بك لمنع الإغلاق:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak

اختيار منفذ SSH جديد

SSH الافتراضيات إلى المنفذ 22 ، ولكن يمكنك تغييره إلى أي منفذ غير مستخدم بين 1024 و 65535.تجنب الموانئ تحت 1024-إنها مخصصة للخدمات المعروفة وقد تؤدي إلى تعارضات.فيما يلي قائمة بالمنافذ الشائعة الاستخدام حتى تعرف أي من المنافذ التي يجب الابتعاد عنها:

رقم المنفذ

خدمة

بروتوكول

22

SSH

TCP.

21

بروتوكول نقل الملفات

TCP.

23

Telnet

TCP.

25

SMTP

TCP.

53

DNS

UDP/TCP

80

HTTP

TCP.

443

HTTPS

TCP.

3306

قاعدة بيانات MySQL

TCP.

5432

postgresql

TCP.

8080

HTTP البديل

TCP.

نصيحة: اختر منفذًا غير ممسوح من قبل المهاجم ، مثل 2222 أو 2525 أو 50022

كيفية تغيير منفذ SSH الافتراضي الخاص بك

بمجرد أن تقرر رقم المنفذ الذي تريد استخدامه ، دعنا نمر بخطوات كيفية إجراء التبديل.

الخطوة 1: تحديث ملف تكوين SSH

1. رابط الخادم الخاص بك باستخدام منفذ SSH الحالي (الافتراضي هو 22):

ssh user@your-server-ip

2. افتح ملف تكوين SSH Daemon مع محرر نصية مثل Nano:

sudo nano /etc/ssh/sshd_config

3. ابحث عن السطر الذي يحدد منفذ SSH الافتراضي:

#Port 22

4. قم بإلغاء عدمه (قم بإزالة الرمز#) وقم بتغيير الرقم إلى منفذك الجديد:

Port 2222

(استبدل 2222 برقم المنفذ المفضل لديك.)

5. حفظ والخروج من الملف.

الخطوة 2: تحديث قواعد جدار الحماية

إذا كان الخادم الخاص بك قد تم تمكين جدار الحماية ، فستحتاج إلى فتح منفذ SSH الجديد في جدار الحماية الخاص بك وإغلاق الجدار القديم.

على Ubuntu/Debian:

sudo ufw allow 2222/tcp
sudo ufw delete allow 22/tcp
sudo ufw reload

على Centos Rhel مع جدار الحماية:

sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --permanent --remove-service=sshsudo firewall-cmd --reload

نصيحة: تأكد من انعكاس تغيير الميناء في أي أدوات إدارة جدار الحماية أو مجموعات الأمان الخارجية (مثل تلك الموجودة في AWS أو مزودي السحابة)

الخطوة 3: أعد تشغيل خدمة SSH

بعد إجراء التغييرات ، قم بتطبيق الإعدادات الجديدة عن طريق إعادة تشغيل خدمة SSH:

sudo systemctl restart sshd

الخطوة 4: اختبار منفذ SSH الجديد

قبل إغلاق جلسة SSH الحالية ، افتح نافذة طرفية جديدة واختبر المنفذ الجديد:

ssh -p 2222 user@your-server-ip

إذا كان الاتصال يعمل ، فأنت جميعًا مضمون.

إذا لم يكن الأمر كذلك ، فابتعد عن ملفات CONFT وقواعد جدار الحماية أو تحقق من مشاركتنا التفصيلية المزدوجة استكشاف الأخطاء وإصلاحها مشكلات اتصال SSH.

الخطوة 5: جعل اتصالات SSH أسهل (اختيارية)

لتجنب كتابة رقم المنفذ في كل مرة ، يمكنك إضافته إلى تكوين SSH المحلي:

1. فتح أو إنشاء هذا الملف:

nano ~/.ssh/config

2. أضف ما يلي باستخدام بيانات الاعتماد الخاصة بك (اسم الخادم ، IP الخادم ، المنفذ #، واسم المستخدم):

Host your-server
 	HostName your-server-ip 
	Port 2222 
	User your-username 

قفل وصول SSH

يعد تغيير منفذ SSH الخاص بك خطوة أولى جيدة ، ولكن فيما يلي بعض الطرق لتعزيز أمان الخادم الخاص بك:

تعطيل تسجيل الدخول إلى الجذر

تحرير/etc/ssh/sshd_config ومجموعة:

PermitRootLogin no

هذا يجبر المستخدمين على المصادقة كمستخدم منتظم ثم تصعيد الامتيازات مع Sudo.

استخدم مصادقة مفتاح SSH

تسهل تسجيلات تسجيل الدخول المستندة إلى كلمة المرور.يؤدي التحول إلى مفاتيح SSH إلى جعل الوصول غير المصرح به أكثر صعوبة.قم بإنشاء زوج مفتاح مع SSH-Keygen وقم بتحميل مفتاحك العام إلى الخادم.

إعداد Fail2Ban أو أدوات مماثلة

أدوات مثل محاولات تسجيل الدخول إلى مراقبة Fail2Ban وحظر IPS مؤقتًا والتي تفشل بشكل متكرر.هذا يساعد على منع هجمات القوة الغاشمة.

حافظ على تحديث SSH ونظام التشغيل الخاص بك

قم بتثبيت التحديثات بانتظام لتصحيح أي نقاط ضعف معروفة.

مراقبة نشاط تسجيل الدخول

تحقق من سجلات مثل /var/log/auth.log (Ubuntu/Debian) أو / فار / سجل / آمن (Centos/Rhel) لمراقبة محاولات تسجيل الدخول والتهديدات المحتملة.

الحد من وصول SSH مع القائمة البيضاء IP

إذا احتاجت IPs محددة فقط إلى الوصول إلى SSH ، فقم بتقييد قواعد جدار الحماية الخاص بك للسماح فقط بتلك العناوين.

كتب بواسطة Michael Brower  /  يونيو 23, 2017