ar

تصليب أمان VPS: الدليل الشامل

حماية خادم VPS الخارجي ليست خيارًا، بل ضرورة لا غنى عنها. يواجه كل خادم متصل بالإنترنت محاولات اختراق مستمرة ومتزايدة. يشرح هذا الدليل الشامل أهم إجراءات الأمان التي يجب تطبيقها فور الحصول على خادمك لضمان حمايته على المدى البعيد.

Need this done for your project?

We implement, you ship. Async, documented, done in days.

Start a Brief

تغيير منفذ SSH الافتراضي وتعطيل تسجيل دخول root

المنفذ 22 هو الهدف الأول لهجمات القوة الغاشمة. تغييره يقلل الهجمات الآلية بنسبة تزيد على 90%. افتح ملف إعدادات SSH: nano /etc/ssh/sshd_config غيّر أو أضف السطور التالية: Port 2222 PermitRootLogin no PasswordAuthentication no PubkeyAuthentication yes MaxAuthTries 3 بعد الحفظ، أعد تشغيل الخدمة: systemctl restart sshd تأكد من فتح المنفذ الجديد في جدار الحماية قبل قطع الاتصال الحالي: ufw allow 2222/tcp

تفعيل وإعداد Fail2ban

Fail2ban يحظر تلقائيًا عناوين IP التي تُخفق في تسجيل الدخول مرات متكررة. ثبّته وفعّله: apt install -y fail2ban systemctl enable fail2ban systemctl start fail2ban أنشئ ملف إعداد محلي يتجاوز الإعدادات الافتراضية: cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local عدّل الإعدادات الأساسية في jail.local: [DEFAULT] bantime = 3600 findtime = 600 maxretry = 5 [sshd] enabled = true port = 2222 maxretry = 3 أعد تشغيل fail2ban: systemctl restart fail2ban تحقق من الحالة: fail2ban-client status sshd

إعداد جدار الحماية UFW

UFW (Uncomplicated Firewall) يُوفّر واجهة بسيطة لإدارة iptables. اضبطه ليسمح فقط بالاتصالات الضرورية: ufw default deny incoming ufw default allow outgoing ufw allow 2222/tcp ufw allow 80/tcp ufw allow 443/tcp ufw enable لعرض القواعد الحالية: ufw status verbose للسماح بنطاق IP بعينه فقط (مفيد لأدوات الإدارة): ufw allow from 192.168.1.0/24 to any port 3306

تحديثات الأمان التلقائية وأدوات المراقبة

تفعيل التحديثات الأمنية التلقائية يضمن تصحيح الثغرات فور إصدار التحديثات: apt install -y unattended-upgrades dpkg-reconfigure -plow unattended-upgrades ثبّت rkhunter للكشف عن rootkits: apt install -y rkhunter rkhunter --update rkhunter --check ثبّت auditd لتسجيل النشاطات الحساسة على النظام: apt install -y auditd systemctl enable auditd راجع السجلات بانتظام: ausearch -ts recent -k access

Why Anubiz Host

100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included

Ready to get started?

Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.

Anubiz Chat AI

Online