دليل تعزيز أمن SSH على أنظمة Linux - Informatique Max

Home Top Ad

السبت، 21 مارس 2026

دليل تعزيز أمن SSH على أنظمة Linux


يُعد تأمين الوصول عن بُعد حجر الزاوية في حماية الخوادم. يستعرض هذا الدليل الخطوات التقنية اللازمة لتحصين خدمة Secure Shell (SSH) لمنع الوصول غير المصرح به والحد من هجمات التخمين (Brute-force) عبر ضبط الإعدادات المتقدمة. 💻🔐


الخطوات التنفيذية للتحصين (Hardening Steps):


1️⃣ تعديل ملف الإعدادات:

قم بفتح ملف تهيئة الـ Daemon بصلاحيات الجذر (Root) للبدء في التعديلات.

`sudo nano /etc/ssh/sshd_config`


2️⃣ تعطيل دخول الـ Root مباشرة:

امنع الوصول الإداري المباشر لتقليل مخاطر الاختراق بتبديل السطر التالي:

`PermitRootLogin no` 🚫


3️⃣ فرض المصادقة عبر المفاتيح (Key-Based Authentication):

قم بتعطيل تسجيل الدخول بكلمات المرور التقليدية لضمان أعلى مستويات الأمان. 🔑

*(تأكد من إضافة مفتاحك العام في `~/.ssh/authorized_keys` قبل هذه الخطوة)*

`PasswordAuthentication no`


4️⃣ تغيير المنفذ الافتراضي (Default Port):

انقل الخدمة من المنفذ المشهور (22) إلى منفذ غير قياسي (مثلاً 2222) لتقليل عمليات الفحص الآلي العشوائية.

`Port 2222` 📡


5️⃣ ضبط مهلة الخمول (Idle Timeout):

لضمان إنهاء الجلسات غير النشطة تلقائياً وتعزيز أمن الجلسات المفتوحة:

`ClientAliveInterval 300`

`ClientAliveCountMax 0` ⏳


6️⃣ تحديد قائمة المستخدمين المصرح لهم (Whitelisting):

احصر صلاحية الوصول على حسابات محددة فقط دون غيرها:

`AllowUsers your_username` ✅


7️⃣ إعادة تشغيل الخدمة:

لتطبيق كافة التعديلات الأمنية الجديدة، قم بإعادة تشغيل الخدمة:

`sudo systemctl restart ssh` 🔄

ليست هناك تعليقات:

إرسال تعليق