ar
تصليب أمان VPS: الدليل الشامل
حماية خادم VPS الخارجي ليست خيارًا، بل ضرورة لا غنى عنها. يواجه كل خادم متصل بالإنترنت محاولات اختراق مستمرة ومتزايدة. يشرح هذا الدليل الشامل أهم إجراءات الأمان التي يجب تطبيقها فور الحصول على خادمك لضمان حمايته على المدى البعيد.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
تغيير منفذ SSH الافتراضي وتعطيل تسجيل دخول root
المنفذ 22 هو الهدف الأول لهجمات القوة الغاشمة. تغييره يقلل الهجمات الآلية بنسبة تزيد على 90%. افتح ملف إعدادات SSH:
nano /etc/ssh/sshd_config
غيّر أو أضف السطور التالية:
Port 2222
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
بعد الحفظ، أعد تشغيل الخدمة:
systemctl restart sshd
تأكد من فتح المنفذ الجديد في جدار الحماية قبل قطع الاتصال الحالي:
ufw allow 2222/tcp
تفعيل وإعداد Fail2ban
Fail2ban يحظر تلقائيًا عناوين IP التي تُخفق في تسجيل الدخول مرات متكررة. ثبّته وفعّله:
apt install -y fail2ban
systemctl enable fail2ban
systemctl start fail2ban
أنشئ ملف إعداد محلي يتجاوز الإعدادات الافتراضية:
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
عدّل الإعدادات الأساسية في jail.local:
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5
[sshd]
enabled = true
port = 2222
maxretry = 3
أعد تشغيل fail2ban:
systemctl restart fail2ban
تحقق من الحالة: fail2ban-client status sshd
إعداد جدار الحماية UFW
UFW (Uncomplicated Firewall) يُوفّر واجهة بسيطة لإدارة iptables. اضبطه ليسمح فقط بالاتصالات الضرورية:
ufw default deny incoming
ufw default allow outgoing
ufw allow 2222/tcp
ufw allow 80/tcp
ufw allow 443/tcp
ufw enable
لعرض القواعد الحالية:
ufw status verbose
للسماح بنطاق IP بعينه فقط (مفيد لأدوات الإدارة):
ufw allow from 192.168.1.0/24 to any port 3306
تحديثات الأمان التلقائية وأدوات المراقبة
تفعيل التحديثات الأمنية التلقائية يضمن تصحيح الثغرات فور إصدار التحديثات:
apt install -y unattended-upgrades
dpkg-reconfigure -plow unattended-upgrades
ثبّت rkhunter للكشف عن rootkits:
apt install -y rkhunter
rkhunter --update
rkhunter --check
ثبّت auditd لتسجيل النشاطات الحساسة على النظام:
apt install -y auditd
systemctl enable auditd
راجع السجلات بانتظام:
ausearch -ts recent -k access
Related Services
Why Anubiz Host
100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.