اتصل بنا

info@serverion.com

اتصل بنا

+1 (302) 380 3902

كيفية تكوين SSH وتحسين أمان الخادم

كيفية تكوين SSH وتحسين أمان الخادم

في ظلّ عالمنا الرقميّ المترابط للغاية اليوم، يُعدّ الحفاظ على أمن الخوادم أمرًا بالغ الأهمية لمتخصصي تكنولوجيا المعلومات والمطوّرين وأصحاب الأعمال على حدّ سواء. يُعدّ بروتوكول Secure Shell (SSH) تقنيةً أساسيةً تُتيح وصولًا مشفّرًا إلى أجهزة الشبكة، ما يحمي البيانات الحساسة من الوصول غير المصرّح به. يتفوق بروتوكول SSH بشكل كبير على البروتوكولات القديمة مثل Telnet، التي تنقل المعلومات بنصٍّ عاديّ، مما يجعلها عُرضةً للاعتراض.

تُعدّ هذه المقالة دليلاً شاملاً لفهم بروتوكول SSH وتكوينه، مع استكشاف ميزاته الأمنية، وتطبيقاته العملية، وإرشادات الإعداد خطوة بخطوة. سواء كنت تُدير خوادم لمتجر إلكتروني صغير أو تُدير أنظمة شبكات على مستوى المؤسسات، فإن اعتماد بروتوكول SSH يُعدّ خطوةً أساسيةً نحو بنية تحتية أكثر أمانًا.

لماذا يعد SSH ضروريًا للشبكات الآمنة

المشكلة مع Telnet

Telnet، وهو بروتوكول قديم للوصول إلى الأجهزة عن بُعد، يعاني من ثغرات أمنية جسيمة. يعمل على منفذ TCP رقم 23، وينقل البيانات، بما في ذلك كلمات المرور، بنص عادي، مما يُسهّل على المهاجمين اعتراضها باستخدام أدوات مثل Wireshark. مع أن Telnet لا يزال يُستخدم في الشبكات المحلية المعزولة، إلا أنه غير مناسب للوصول عن بُعد عبر الإنترنت، خاصةً في بيئة اليوم التي تُولي اهتمامًا بالغًا للأمن.

سيناريو المثال:
تخيل أنك مسؤول تكنولوجيا معلومات في الهند تحاول الوصول إلى جهاز توجيه في مكتب شركتك في أستراليا باستخدام Telnet. عبر الإنترنت، يمكن لأي جهة خبيثة تراقب حركة البيانات اعتراض أوامرك وبيانات اعتمادك. هذا يجعل Telnet غير مناسب للاتصالات الآمنة عن بُعد.

كيف يحل SSH المشكلة

يعالج بروتوكول SSH (Secure Shell) هذه الثغرات الأمنية بتشفير جميع البيانات المرسلة، مما يجعلها غير قابلة للقراءة من قِبل الأطراف غير المصرح لها. يعمل SSH على منفذ TCP 22، ويستخدم خوارزميات تشفير متقدمة مثل RSA لضمان اتصال آمن. لا يقتصر هذا التشفير على حماية البيانات فحسب، بل يتحقق أيضًا من صحة كلٍّ من العميل والخادم قبل إنشاء اتصال.

الميزات الرئيسية لـ SSH:

  • التشفير: يقوم بتحويل النص العادي إلى تنسيق غير قابل للقراءة باستخدام المفاتيح.
  • المصادقة: يضمن أن المستخدمين المصرح لهم فقط هم من يمكنهم الوصول إلى الخادم.
  • قابلية النقل: متوافق مع أنظمة التشغيل المختلفة، من Windows إلى Linux.
  • حالات الاستخدام العالمية: يتم استخدامه لإدارة أجهزة التوجيه والوصول إلى أجهزة VM السحابية والمزيد.

كيفية تكوين SSH: دليل خطوة بخطوة

يتضمن إعداد SSH بضع خطوات بسيطة. فيما يلي دليل مفصل مُصمم خصيصًا لمحترفي الشبكات وفرق تكنولوجيا المعلومات.

الخطوة 1: تحديد اسم المضيف واسم المجال

يتطلب SSH اسم مضيف واسم نطاق فريدين لتوليد مفاتيح RSA (Rivest-Shamir-Adleman) للتشفير.

  1. قم بالدخول إلى جهاز التوجيه أو الجهاز الخاص بك.
  2. تحديد اسم المضيف:
    اسم المضيف R1   
  3. تحديد اسم المجال:
    اسم نطاق IP nwkings.com   

الخطوة 2: إنشاء مفاتيح RSA

RSA هي خوارزمية تشفير تستخدم على نطاق واسع وتتيح الاتصال الآمن من خلال إنشاء زوج من المفاتيح (عامة وخاصة).

  1. أدخل الأمر التالي:
    توليد مفتاح التشفير RSA   
  2. حدد حجم المفتاح. الخيارات الشائعة تشمل:
    • 512 بت:التشفير الأساسي (أسرع ولكن أقل أمانًا).
    • 1024 بت:يوصى به لتحقيق التوازن بين الأمان والأداء.
    • 2048 أو 4096 بت:أعلى مستوى من الأمان ولكن قد يؤثر على الأداء بسبب أحجام الحزم الأكبر.
      مثال:
    مفتاح تشفير لتوليد وحدة RSA 1024   

الخطوة 3: إنشاء أسماء المستخدمين وكلمات المرور المحلية

يجب إعداد بيانات اعتماد المصادقة المحلية للوصول عبر SSH.

  1. استخدم الأمر التالي لإنشاء اسم المستخدم وكلمة المرور:
    اسم المستخدم كلمة مرور المسؤول securePassword123   

الخطوة 4: تمكين SSH على خطوط المحطة الطرفية الافتراضية

تسمح خطوط الطرفية الافتراضية (VTY) لعدة مستخدمين بالاتصال في وقت واحد. يجب تفعيل SSH هنا.

  1. الدخول إلى وضع تكوين خط VTY:
    السطر vty 0 4   
    (يسمح هذا لما يصل إلى 5 مستخدمين بالاتصال في وقت واحد.)
  2. تكوين المصادقة باستخدام بيانات الاعتماد المحلية:
    تسجيل الدخول محليًا   
  3. تمكين SSH مع تعطيل Telnet لمزيد من الأمان:
    نقل المدخلات ssh   

الخطوة 5: تعيين كلمة مرور تمكين للوصول المميز

لمنع الوصول غير المصرح به إلى الوضع المميز، قم بتعيين كلمة مرور تمكين آمنة.

تفعيل كلمة المرور السرية StrongAdminPassword123   

الخطوة 6: التحقق من تكوين SSH

  1. تحقق مما إذا كان SSH ممكّنًا:
    عرض ssh   
  2. اختبر اتصال SSH باستخدام عميل مثل PuTTY. اتصل بالخادم باستخدام عنوان IP الخاص به والمنفذ 22.

كيف يعمل تشفير SSH: نظرة عامة مبسطة

يستخدم بروتوكول SSH مزيجًا من المفاتيح العامة والخاصة لإنشاء اتصال آمن. إليك شرح مبسط:

  1. تبادل المفاتيح: يرسل الخادم مفتاحه العام إلى العميل.
  2. اتفاقية الجلسة: يتفق الطرفان على جلسة تشفير باستخدام المفتاح العام.
  3. المصادقة: يقوم العميل بإثبات هويته باستخدام مفتاحه الخاص.
  4. الاتصالات الآمنة: بمجرد المصادقة، يتم نقل البيانات بشكل آمن عبر الجلسة المشفرة.

على سبيل المثال، أثناء جلسة SSH آمنة، قد يتم تشفير كلمة مرور مثل "Admin123" في سلسلة مثل "A7F9B2C4"، مما يجعلها غير قابلة للقراءة من قبل أي شخص يعترض الاتصال.

Telnet مقابل SSH: الاختلافات الرئيسية

ميزة تلنت SSH
التشفير لا شيء (نص عادي) نعم (التشفير من البداية إلى النهاية)
المصادقة أساسي متقدم (مفاتيح RSA، وما إلى ذلك)
رقم المنفذ 23 22
الأمان عرضة للهجمات آمن للغاية
حالة الاستخدام الأنظمة القديمة البنية التحتية الحديثة

التطبيقات الواقعية لـ SSH

  • الوصول إلى مثيلات السحابة: يتم استخدام SSH على نطاق واسع لإدارة الآلات الافتراضية على منصات مثل AWS وAzure وGoogle Cloud Platform.
  • إدارة أجهزة الشبكة: تستخدم فرق تكنولوجيا المعلومات بروتوكول SSH لتكوين أجهزة التوجيه والمفاتيح بشكل آمن.
  • نقل الملفات بشكل آمن: يتم إنشاء البروتوكولات مثل SCP (النسخ الآمن) و SFTP (بروتوكول نقل الملفات الآمن) على SSH.

النقاط الرئيسية

  • SSH هو بروتوكول ضروري للوصول عن بعد بشكل آمن إلى الخوادم وأجهزة الشبكة.
  • يضمن تشفير RSA حماية البيانات، جعل SSH أفضل بكثير من Telnet.
  • يتضمن التكوين خمس خطوات رئيسية: تحديد اسم المضيف واسم المجال، وإنشاء مفاتيح RSA، وإعداد بيانات الاعتماد المحلية، وتمكين SSH، والتحقق من الإعداد.
  • ينبغي تجنب Telnet بالكامل للاتصالات عبر الإنترنت بسبب افتقارها إلى التشفير.
  • يدعم SSH حالات الاستخدام العالمية، من الحوسبة السحابية إلى إدارة الشبكات.
  • استخدم أدوات مثل PuTTY أو عملاء OpenSSH لاختبار اتصالات SSH والتأكد من أمانها.

خاتمة

يُعد بروتوكول SSH تقنيةً أساسيةً للاتصالات الآمنة والمشفرة في بيئات تكنولوجيا المعلومات والشبكات الحديثة. باتباع دليل التكوين المفصل أعلاه، يمكنك ضمان حماية خوادمك وأجهزة شبكتك من الوصول غير المصرح به. سواءً كنت تُنشئ بنية تحتية سحابية أو تُدير أنظمةً محلية، يُوفر بروتوكول SSH حلاً فعّالاً لحماية البيانات والحفاظ على الأمان التشغيلي.

إن فهم وتطبيق بروتوكول SSH ليس مجرد ممارسة فعّالة، بل هو ضرورة لكل من يهتم بالأمن في عالمنا المتصل. باستبدال البروتوكولات القديمة مثل Telnet، يمكنك الارتقاء بإدارة خادمك لتلبية متطلبات مشهد التهديدات السيبرانية الحالي.

المصدر: "دليل شامل: كيفية تكوين SSH وتحسين أمان الخادم" - Network Kings، يوتيوب، ٢٢ أغسطس ٢٠٢٥ - https://www.youtube.com/watch?v=SX2dOs8yxlw

الاستخدام: مُضمّن للرجوع إليه. اقتباسات موجزة للتعليق/المراجعة.

منشورات المدونة ذات الصلة

ar