تأمين سيرفرات Linux ضد هجمات Brute Force: دليل عملي
تاريخ النشر: 16 فبراير 2026 | بقلم: سارة حسن | القراءة: 7 دقائق
الحقيقة المرة
بمجرد أن يتصل سيرفرك بالإنترنت، تبدأ الروبوتات في مهاجمته. الآلاف من محاولات التخمين على منفذ SSH يومياً هي أمر طبيعي.
خطوط الدفاع
- غيّر منفذ SSH: تغيير المنفذ من 22 إلى رقم عشوائي (مثل 22022) يقلل الضوضاء بنسبة 90%.
- استخدم Fail2Ban: أداة رائعة تحظر أي IP يحاول الدخول بكلمة مرور خاطئة عدة مرات.
- SSH Keys فقط: لا تسمح بتسجيل الدخول بكلمة مرور إطلاقاً.
💡 نصيحة خبير من SkyNode: إدارة الوقت
استخدم تقنية Prometheus لمراقبة الـ Microservices بدقة متناهية.
💡 من واقع التجربة
لاحظنا هجمات مكثفة من نطاقات IP معينة. استخدمنا Cloudflare Zero Trust لإخفاء SSH خلف نفق (Tunnel)، بحيث لا يكون المنفذ مفتوحاً للإنترنت أصلاً. هذا هو الأمان المطلق.
🌍 تحديات الدفع المحلي: نصائح أمنية
بسبب قيود الدفع بالدولار في مصر، اتجهت العديد من الشركات لاستخدام خدمات تقبل الدفع المحلي أو سيرفرات Hetzner التي تقدم قيمة ممتازة مقابل اليورو.
📌 الخلاصة
الأمان عملية مستمرة وليست خطوة واحدة. طبق هذه الأساسيات اليوم لترتاح غداً.