لزيادة أمان خادم Linux الخاص بك، يمكنك القيام بما يلي:


1. تحديث النظام والحزم

sudo apt update && sudo apt upgrade -y
  • قم دائمًا بتحديث نظام التشغيل والحزم المثبتة إلى الإصدار الأحدث.
  • استخدم أدوات مثل الترقيات غير المراقبة للحصول على التحديثات الأمنية التلقائية.

2. ضبط جدار الحماية (Firewall)

تثبيت وتكوين UFW (جدار الحماية غير المعقد):

sudo apt install ufw
sudo ufw allow ssh
sudo ufw allow http
sudo ufw allow https
sudo ufw enable
  • حظر المنافذ غير الضرورية والسماح بالوصول الضروري فقط.

3. تعطيل الوصول إلى الجذر عن بعد

  • قم بتحرير ملف تكوين SSH:
sudo nano /etc/ssh/sshd_config
  • ابحث عن الخيار التالي وقم بتغييره:
PermitRootLogin no
  • ثم أعد تشغيل خدمة SSH:
sudo nano /etc/ssh/sshd_config

4. قم بتغيير منفذ SSH الافتراضي

  • لمنع هجمات القوة الغاشمة، قم بتغيير منفذ SSH:
sudo nano /etc/ssh/sshd_config
  • ابحث عن السطر التالي وقم بتغيير المنفذ (على سبيل المثال إلى 2222):
Port 2222
  • أعد تشغيل خدمة SSH:
sudo systemctl restart sshd

5. استخدام مصادقة المفتاح العام (المصادقة المستندة إلى المفتاح)

 

 

لشراء خادم سحابي افتراضي مزود بجدار حماية الأجهزة وسرعة عالية في Radib، انقر

  • إنشاء مفتاح SSH:
ssh-keygen
  • نقل المفتاح العام إلى الخادم:
ssh-copy-id user@server_ip
  • ثم قم بتعطيل تسجيل الدخول بكلمة المرور:
sudo nano /etc/ssh/sshd_config
PasswordAuthentication no
  • أعد تشغيل خدمة SSH.

6. قم بتثبيت Fail2Ban لمنع هجمات Brute Force

sudo apt install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
  • تخصيص الإعدادات:
sudo nano /etc/fail2ban/jail.local

7. تقييد الوصول إلى الملفات الحساسة

  • تغيير إذن الملفات الحساسة:
chmod 600 /etc/ssh/sshd_config
chmod 600 /etc/passwd
chmod 600 /etc/shadow

8. قم بتمكين SELinux أو AppArmor

  • تمكين SELinux:
sudo setenforce 1
  • أو قم بتثبيت AppArmor وتكوينه:
sudo apt install apparmor
sudo systemctl enable apparmor
sudo systemctl start apparmor

9. أنشطة الفحص والمراقبة

 

شراء خادم افتراضي متضمن (بدون إساءة) بأفضل سعر في راديب. انقر

  • تثبيت أدوات المراقبة مثل Fail2Ban، وLogwatch، وLynis:
sudo apt install logwatch
sudo logwatch --detail high

10. إنشاء نسخة احتياطية منتظمة

  • استخدم أدوات مثل rsync أو Duplicity لإجراء عمليات النسخ الاحتياطي التلقائي:
rsync -avz /important_data /backup_location

11. تعطيل الخدمات والمنافذ غير الضرورية

  • تحقق من قائمة المنافذ المفتوحة:
sudo netstat -tuln
  • تعطيل الخدمات غير الضرورية:
sudo systemctl disable servicename
sudo systemctl stop servicename

12. استخدام برامج مكافحة الفيروسات والفحص الأمني

 

اشترِ خادمًا افتراضيًا غير محدود من إيران إلى شخص واحد في راديب، انقر

  • التثبيت والفحص باستخدام ClamAV:
sudo apt install clamav
sudo freshclam
sudo clamscan -r /home

13. تفعيل IDS/IPS (أنظمة كشف التسلل ومنعه)

    قم بتثبيت
  • Snort أو Suricata:
sudo apt install snort
  • تحدد هذه الأدوات السلوكيات المشبوهة وتحظرها.

14. تثبيت وتفعيل V-P..N للوصول الآمن للخادم

  • للوصول إلى الخادم من الشبكات العامة، قم بتثبيت V.P--N مثل Open-V..P-N أو WireGuard.

15. تقييد مستخدمي sudo

  • أضف المستخدمين الموثوق بهم فقط إلى مجموعة sudo:
sudo usermod -aG sudo username
  • تحقق من قائمة مستخدمي sudo:
sudo cat /etc/sudoers

الاستنتاج

باتباع هذه الخطوات، يمكنك زيادة أمان خادم Linux الخاص بك بشكل ملحوظ. وأيضًا، إذا كنت بحاجة إلى خوادم آمنة ومدارة، فإن Radib Group توفر خوادم افتراضية تتمتع بأمان عالٍ ودعم قوي.

شكرًا لك على تواجدك مع راديب.

هل كانت المقالة مفيدة ؟ 231 أعضاء وجدوا هذه المقالة مفيدة (231 التصويتات)