في بعض الحالات قد تحتاج إلى إعادة تشغيل السيرفر من خلال منطقة العميل، خصوصًا إذا فقدت الاتصال...
تغيير المنفذ الافتراضي لاتصال SSH من 22 إلى منفذ آخر يُعد خطوة أساسية لتعزيز أمان السيرفر. يساعد هذا الإجراء في تقليل محاولات الدخول التلقائية (Brute Force) التي تستهدف المنفذ المعروف 22. نفّذ الخطوات بعناية مع إبقاء جلسة الاتصال الحالية مفتوحة حتى تتأكد أن الاتصال عبر المنفذ الجديد يعمل بشكل صحيح.
2222 كمثال فقط. اختر منفذك الخاص (مثل 22022 أو 2020)، وعند تنفيذ الأوامر استبدل 2222 بالمنفذ الذي اخترته.المتطلبات قبل البدء
- صلاحيات root أو sudo على السيرفر.
- معرفة رقم المنفذ الجديد الذي ستستخدمه.
- وجود جدار ناري فعّال (UFW أو firewalld أو CSF).
- إبقاء جلسة الاتصال القديمة مفتوحة حتى التأكد من نجاح التغيير.
الخطوة 1: إنشاء نسخة احتياطية من إعداد SSH
الخطوة 2: تعديل المنفذ في ملف الإعداد
ابحث عن السطر:
أزل علامة التعليق (#) وغيّر الرقم إلى المنفذ الجديد الذي اخترته (مثال):
الخطوة 3: فتح المنفذ الجديد في الجدار الناري
من الضروري السماح بالمنفذ الجديد قبل إعادة تحميل خدمة SSH حتى لا تفقد الاتصال. تذكّر استبدال “2222” بمنفذك الخاص في الأوامر التالية.
على Ubuntu / Debian (UFW):
على AlmaLinux / Rocky / RHEL (firewalld):
sudo firewall-cmd --reload
إذا كان لديك جدار الحماية CSF (على cPanel أو DirectAdmin أو غيرهما):
يمكنك فتح المنفذ الجديد بإحدى الطريقتين:
- من واجهة CSF داخل لوحة التحكم: أضف المنفذ إلى TCP_IN ثم احفظ التغييرات وأعد تشغيل الجدار الناري.
- من سطر الأوامر:
ابحث عن السطر:
أضف المنفذ الجديد (مثال):
ثم أعد تشغيل CSF:
الخطوة 4: ضبط SELinux (إن كان مفعّلًا)
في أنظمة RHEL / AlmaLinux / Rocky قد تحتاج لتحديث سياسات SELinux للسماح بالمنفذ الجديد:
sudo semanage port -a -t ssh_port_t -p tcp 2222
إذا ظهر أن المنفذ مُضاف مسبقًا:
الخطوة 5: إعادة تحميل خدمة SSH
بعد حفظ التعديلات، أعد تحميل الخدمة لتطبيق الإعدادات:
إذا لم يعمل reload في نظامك:
الخطوة 6: اختبار الاتصال على المنفذ الجديد
من نافذة أو جهاز آخر، اختبر الاتصال عبر المنفذ الجديد:
بعد التأكد من نجاح الاتصال، يمكنك إزالة المنفذ 22 من الجدار الناري إذا رغبت.
UFW:
firewalld:
sudo firewall-cmd --reload
CSF:
أخطاء شائعة وحلولها
- لا يمكن الاتصال عبر المنفذ الجديد: تحقق من الجدار الناري وSELinux، ولا تغلق الجلسة القديمة قبل التأكد.
- أمر semanage غير موجود: ثبّت الحزمة
policycoreutils-python-utils. - خطأ في إعداد Port: تأكد من وجود سطر واحد فقط لـ
Portوعدم وجود فراغات غير ضرورية. - المنفذ مستخدم مسبقًا: اختر رقمًا آخر غير مستخدم على النظام.
خلاصة
تغيير منفذ SSH خطوة أساسية لرفع مستوى الأمان في السيرفرات، لكنها لا تكفي وحدها. احرص أيضًا على استخدام مفاتيح SSH، وتعطيل الدخول المباشر لـ root، وتفعيل أدوات الحماية مثل Fail2Ban وCSF لضمان أقصى حماية ممكنة.