لزيادة أمان خادم Linux الخاص بك، يمكنك القيام بما يلي:


1. تحديث النظام والحزم

sudo apt update && sudo apt upgrade -y
Bash
  • قم دائمًا بتحديث نظام التشغيل والحزم المثبتة إلى الإصدار الأحدث.
  • استخدم أدوات مثل الترقيات غير المراقبة للحصول على التحديثات الأمنية التلقائية.

2. ضبط جدار الحماية (Firewall)

تثبيت وتكوين UFW (جدار الحماية غير المعقد):

sudo apt install ufw
sudo ufw allow ssh
sudo ufw allow http
sudo ufw allow https
sudo ufw enable
Bash
  • حظر المنافذ غير الضرورية والسماح بالوصول الضروري فقط.

3. تعطيل الوصول إلى الجذر عن بعد

  • قم بتحرير ملف تكوين SSH:
sudo nano /etc/ssh/sshd_config
Bash
  • ابحث عن الخيار التالي وقم بتغييره:
PermitRootLogin no
Plaintext
  • ثم أعد تشغيل خدمة SSH:
sudo nano /etc/ssh/sshd_config
Bash

4. قم بتغيير منفذ SSH الافتراضي

  • لمنع هجمات القوة الغاشمة، قم بتغيير منفذ SSH:
sudo nano /etc/ssh/sshd_config
Bash
  • ابحث عن السطر التالي وقم بتغيير المنفذ (على سبيل المثال إلى 2222):
Port 2222
Plaintext
  • أعد تشغيل خدمة SSH:
sudo systemctl restart sshd
Bash

5. استخدام مصادقة المفتاح العام (المصادقة المستندة إلى المفتاح)

 

 

لشراء خادم سحابي افتراضي مزود بجدار حماية الأجهزة وسرعة عالية في Radib، انقر

  • إنشاء مفتاح SSH:
ssh-keygen
Bash
  • نقل المفتاح العام إلى الخادم:
ssh-copy-id 
Bash
  • ثم قم بتعطيل تسجيل الدخول بكلمة المرور:
sudo nano /etc/ssh/sshd_config
Bash
PasswordAuthentication no
Plaintext
  • أعد تشغيل خدمة SSH.

6. قم بتثبيت Fail2Ban لمنع هجمات Brute Force

sudo apt install fail2ban
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Bash
  • تخصيص الإعدادات:
sudo nano /etc/fail2ban/jail.local
Bash

7. تقييد الوصول إلى الملفات الحساسة

  • تغيير إذن الملفات الحساسة:
chmod 600 /etc/ssh/sshd_config
chmod 600 /etc/passwd
chmod 600 /etc/shadow
Bash

8. قم بتمكين SELinux أو AppArmor

  • تمكين SELinux:
sudo setenforce 1
Bash
  • أو قم بتثبيت AppArmor وتكوينه:
sudo apt install apparmor
sudo systemctl enable apparmor
sudo systemctl start apparmor
Bash

9. أنشطة الفحص والمراقبة

 

شراء خادم افتراضي متضمن (بدون إساءة) بأفضل سعر في راديب. انقر

  • تثبيت أدوات المراقبة مثل Fail2Ban، وLogwatch، وLynis:
sudo apt install logwatch
sudo logwatch --detail high
Bash

10. إنشاء نسخة احتياطية منتظمة

  • استخدم أدوات مثل rsync أو Duplicity لإجراء عمليات النسخ الاحتياطي التلقائي:
rsync -avz /important_data /backup_location
Bash

11. تعطيل الخدمات والمنافذ غير الضرورية

  • تحقق من قائمة المنافذ المفتوحة:
sudo netstat -tuln
Bash
  • تعطيل الخدمات غير الضرورية:
sudo systemctl disable servicename
sudo systemctl stop servicename
Bash

12. استخدام برامج مكافحة الفيروسات والفحص الأمني

 

اشترِ خادمًا افتراضيًا غير محدود من إيران إلى شخص واحد في راديب، انقر

  • التثبيت والفحص باستخدام ClamAV:
sudo apt install clamav
sudo freshclam
sudo clamscan -r /home
Bash

13. تفعيل IDS/IPS (أنظمة كشف التسلل ومنعه)

    قم بتثبيت
  • Snort أو Suricata:
sudo apt install snort
Bash
  • تحدد هذه الأدوات السلوكيات المشبوهة وتحظرها.

14. تثبيت وتفعيل V-P..N للوصول الآمن للخادم

  • للوصول إلى الخادم من الشبكات العامة، قم بتثبيت V.P--N مثل Open-V..P-N أو WireGuard.

15. تقييد مستخدمي sudo

  • أضف المستخدمين الموثوق بهم فقط إلى مجموعة sudo:
sudo usermod -aG sudo username
Bash
  • تحقق من قائمة مستخدمي sudo:
sudo cat /etc/sudoers
Bash

الاستنتاج

باتباع هذه الخطوات، يمكنك زيادة أمان خادم Linux الخاص بك بشكل ملحوظ. وأيضًا، إذا كنت بحاجة إلى خوادم آمنة ومدارة، فإن Radib Group توفر خوادم افتراضية تتمتع بأمان عالٍ ودعم قوي.

شكرًا لك على تواجدك مع راديب.

هل كانت المقالة مفيدة ؟ 231 أعضاء وجدوا هذه المقالة مفيدة (231 التصويتات)