يناير 13, 2026الأدلة
كيفية تأمين خادم Linux الخاص بك (Hardening)
خطوات أساسية لتأمين خادم Linux الخاص بك من الوصول غير المصرح به والهجمات.

الأمان أمر بالغ الأهمية عند تشغيل خادم على الإنترنت. يغطي هذا الدليل الخطوات الأساسية لـ 'تصلب' (harden) خادم Linux الخاص بك وحمايته من التهديدات الشائعة.
1. حافظ على تحديث نظامك
bash
# لـ Ubuntu/Debian
sudo apt update && sudo apt upgrade -y
# لـ RHEL / CentOS / Alma / Rocky
sudo yum update -y2. تأمين الوصول عبر SSH
قم بتعطيل مصادقة كلمة المرور وتسجيل دخول root لمنع هجمات القوة الغاشمة. قم بتحرير /etc/ssh/sshd_config:
هام: قبل تعطيل مصادقة كلمة المرور، تأكد من إضافة مفتاح SSH العام الخاص بك بنجاح إلى الخادم (عادةً في ~/.ssh/authorized_keys) واختبر أنه يمكنك تسجيل الدخول بدون كلمة مرور. وإلا فسيتم قفل دخولك!
bash
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
# تغيير المنفذ لمزيد من الأمان
Port 22223. تكوين جدار حماية
اسمح فقط بالمنافذ الضرورية. إذا قمت بتغيير منفذ SSH، فتذكر السماح به!
bash
sudo ufw allow 2222/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
sudo ufw enable4. تثبيت Fail2Ban
يحمي Fail2Ban من هجمات القوة الغاشمة عن طريق حظر عناوين IP التي تظهر علامات ضارة.
bash
sudo apt install fail2ban -y
# التكوين الافتراضي كافٍ عادةً5. استخدم مستخدمًا غير مسؤول (Non-Root)
تجنب استخدام مستخدم root للمهام اليومية. أنشئ مستخدمًا جديدًا بامتيازات sudo:
bash
sudo adduser username
sudo usermod -aG sudo usernameقائمة التحقق الأمنية
- استخدم مفاتيح SSH بدلاً من كلمات المرور
- تمكين التحديثات الأمنية التلقائية
- قم بمراجعة المنافذ المفتوحة بانتظام (netstat -tulpn)
- استخدم كلمات مرور قوية وفريدة لجميع الحسابات
- مراقبة سجلات النظام (/var/log/auth.log)
- تعطيل الخدمات غير المستخدمة وإزالة البرامج غير الضرورية