كيفية تأمين موقع ووردبريس عبر طبقة اتصال آمنة SSH
يعد تأمين موقع ووردبريس خطوة أساسية للحفاظ على البيانات الحساسة، مثل تفاصيل المستخدمين وكلمات المرور، وحمايتها من محاولات القرصنة. تتضمن عملية تأمين الموقع الكثير من الجوانب الفنية، ولكن أحد أبرز الأساليب التي يمكن استخدامها هو الاتصال عبر طبقة مأمنة باستخدام بروتوكول SSH (Secure Shell). يستخدم SSH لتوفير قناة اتصال آمنة بين المستخدمين والخوادم، ويسمح بالوصول إلى ملفات الموقع بشكل آمن، وهو أكثر أمانًا من استخدام بروتوكولات الاتصال القديمة مثل FTP.
في هذا المقال، سنتعرف على كيفية تأمين موقع ووردبريس عبر SSH بشكل مفصل، مع التركيز على الخطوات الأساسية وأفضل الممارسات لضمان حماية الموقع.
1. ما هو بروتوكول SSH؟
قبل البدء في تأمين موقع ووردبريس باستخدام SSH، من المهم فهم ماهية SSH ووظيفته. SSH هو بروتوكول آمن يُستخدم للاتصال بالخوادم عن بُعد. يتيح SSH للمستخدمين تنفيذ أوامر على الخادم، ونقل البيانات، وتعديل الملفات بطريقة آمنة. يعمل SSH على تشفير الاتصال بين العميل والخادم، مما يحمي البيانات من التنصت أو التعديل غير المصرح به أثناء نقلها.
يُعد SSH بديلاً آمنًا لبروتوكولات مثل FTP، لأنه لا يرسل البيانات بشكل نصي غير مشفر. باستخدام SSH، يتم تشفير جميع البيانات المرسلة بين الجهاز المحلي والخادم، مما يقلل من فرص اختراق الموقع.
2. خطوات إعداد اتصال SSH على الخادم
2.1. تثبيت OpenSSH على الخادم
بدايةً، يجب التأكد من أن الخادم يحتوي على خدمة SSH. في معظم بيئات الاستضافة الحديثة، تكون خدمة OpenSSH مثبتة بشكل افتراضي. إذا لم تكن مثبتة، يمكن تثبيتها باستخدام الأوامر التالية:
-
في خوادم لينكس التي تعتمد على توزيعة Debian أو Ubuntu:
bashsudo apt-get install openssh-server -
في خوادم Red Hat أو CentOS:
bashsudo yum install openssh-server
2.2. تكوين خدمة SSH
بعد تثبيت OpenSSH، يجب التأكد من أن الخدمة تعمل بشكل صحيح. للتحقق من حالة الخدمة وتشغيلها، استخدم الأوامر التالية:
-
للتحقق من حالة الخدمة:
bashsudo systemctl status ssh -
لتشغيل الخدمة إذا لم تكن تعمل:
bashsudo systemctl start ssh -
لتمكين الخدمة لتبدأ تلقائيًا عند تشغيل الخادم:
bashsudo systemctl enable ssh
2.3. إعداد مفتاح SSH للوصول الآمن
من الأفضل استخدام مفتاح SSH للوصول إلى الخادم بدلاً من استخدام كلمات المرور، لأن المفتاح يوفر أمانًا أكبر. لإنشاء مفتاح SSH، اتبع الخطوات التالية:
-
على جهاز الكمبيوتر المحلي، افتح الطرفية وأنشئ مفتاح SSH باستخدام الأمر:
bashssh-keygen -t rsa -b 4096 -
بعد تنفيذ هذا الأمر، سيُطلب منك تحديد مكان حفظ المفتاح. يمكنك ببساطة الضغط على “Enter” لاختيار المجلد الافتراضي.
-
ستُطلب منك كلمة مرور لاستخدامها لحماية المفتاح. من الأفضل تحديد كلمة مرور قوية، ولكن يمكنك تركها فارغة إذا كنت ترغب في عدم استخدام كلمة مرور.
الآن لديك زوج من المفاتيح (المفتاح العام والمفتاح الخاص). يجب عليك نقل المفتاح العام إلى الخادم بحيث يمكن التعرف عليه والاتصال به.
2.4. نقل المفتاح العام إلى الخادم
لنقل المفتاح العام إلى الخادم، يمكنك استخدام أداة ssh-copy-id كما يلي:
bashssh-copy-id username@server_ip
استبدل username باسم المستخدم الخاص بك على الخادم، وserver_ip بعنوان IP للخادم.
3. ضبط إعدادات الأمان في SSH
بعد تأمين الاتصال باستخدام المفاتيح العامة والخاصة، يجب تعديل إعدادات SSH لتعزيز الأمان بشكل أكبر. يمكنك القيام بذلك من خلال تعديل ملف إعدادات SSH في الخادم.
3.1. تعطيل الوصول باستخدام كلمة المرور
لتعطيل تسجيل الدخول عبر كلمة المرور، يجب تعديل ملف الإعدادات الخاص بـ SSH. افتح الملف باستخدام محرر نصوص:
bashsudo nano /etc/ssh/sshd_config
ابحث عن السطر التالي وقم بتغيير قيمته إلى no:
bashPasswordAuthentication no
هذا سيمنع المستخدمين من تسجيل الدخول باستخدام كلمة المرور، مما يضطرهم إلى استخدام مفتاح SSH فقط.
3.2. تغيير المنفذ الافتراضي
من الأفضل تغيير المنفذ الذي يستخدمه SSH للاتصال. الافتراضي هو المنفذ 22، وهو معروف ومشترك بين جميع المستخدمين، مما يجعله هدفًا هجومًا متكررًا. لتغيير المنفذ:
-
في نفس ملف
sshd_config، ابحث عن السطر الذي يحتوي علىPort 22وغير الرقم إلى رقم منفذ آخر، مثلًاPort 2200.bashPort 2200 -
بعد تعديل المنفذ، قم بإعادة تشغيل خدمة SSH:
bashsudo systemctl restart ssh
3.3. تقييد الوصول إلى SSH بواسطة الـ IP
إذا كنت تعلم أن الوصول إلى SSH سيأتي من مجموعة محددة من عناوين الـ IP، يمكنك تقييد الوصول فقط لهذه العناوين. يمكن إضافة هذا التقييد في ملف sshd_config كما يلي:
bashAllowUsers username@ip_address
هذا يعني أن المستخدم المحدد سيستطيع الوصول فقط من العنوان الذي تم تحديده.
4. التأكد من أمان موقع ووردبريس عبر SSH
بمجرد تأمين الخادم باستخدام SSH، هناك عدة خطوات أخرى يجب اتخاذها لضمان أمان موقع ووردبريس:
4.1. تحديث ووردبريس والإضافات بشكل منتظم
يجب أن تبقى نسخة ووردبريس والإضافات والمظاهر محدثة دائمًا. يوفر كل تحديث إصلاحات أمان هامة. يمكنك تحديث ووردبريس باستخدام SSH كالتالي:
-
لتحديث ووردبريس:
bashwp core update -
لتحديث الإضافات:
bashwp plugin update --all
4.2. استخدام إضافات أمان
تتوافر العديد من الإضافات التي تساعد في تعزيز أمان ووردبريس، مثل إضافة “Wordfence” أو “iThemes Security”. هذه الإضافات تساعد في منع الهجمات الشائعة مثل هجمات القوة الغاشمة (Brute Force) والكشف عن البرامج الضارة.
4.3. التأكد من الأذونات الصحيحة للملفات والمجلدات
من المهم ضمان أن الأذونات الخاصة بالملفات والمجلدات على الخادم صحيحة لتجنب الاستغلال. تأكد من أن الملفات الحيوية مثل wp-config.php تتمتع بأذونات قراءة وكتابة محدودة فقط.
-
لتعيين الأذونات بشكل صحيح:
bashfind /path/to/your/wordpress/ -type d -exec chmod 755 {} \; find /path/to/your/wordpress/ -type f -exec chmod 644 {} \;
5. مراقبة الخادم باستخدام SSH
من خلال SSH، يمكنك مراقبة الخادم ومراجعة السجلات والملفات لضمان عدم حدوث أي محاولات اختراق. يمكن استخدام أدوات مثل fail2ban لمراقبة المحاولات الفاشلة لتسجيل الدخول ومنع العناوين التي تحاول الهجوم.
5.1. استخدام fail2ban
fail2ban هو أداة تساعد في تأمين الخوادم من خلال حظر العناوين التي تحاول الدخول بشكل غير قانوني. لتثبيت fail2ban:
bashsudo apt-get install fail2ban
ثم قم بتكوين القواعد في ملف jail.conf لحظر محاولات الوصول غير الشرعية.
6. ختام
تأمين موقع ووردبريس عبر طبقة اتصال SSH هو خطوة مهمة لضمان حماية البيانات والموقع من الهجمات الإلكترونية. من خلال اتباع الخطوات المذكورة أعلاه وتطبيق أفضل ممارسات الأمان، يمكنك تحسين أمان الموقع بشكل كبير وتقليل المخاطر المرتبطة بالقرصنة. يجب أن تكون هذه الخطوات جزءًا من استراتيجية شاملة لضمان أمان موقع ووردبريس، حيث تشمل التحديثات المنتظمة، مراقبة الأداء، وتوفير بيئة آمنة للمستخدمين.

