ديف أوبس

تأمين موقع ووردبريس باستخدام SSH

كيفية تأمين موقع ووردبريس عبر طبقة اتصال آمنة SSH

يعد تأمين موقع ووردبريس خطوة أساسية للحفاظ على البيانات الحساسة، مثل تفاصيل المستخدمين وكلمات المرور، وحمايتها من محاولات القرصنة. تتضمن عملية تأمين الموقع الكثير من الجوانب الفنية، ولكن أحد أبرز الأساليب التي يمكن استخدامها هو الاتصال عبر طبقة مأمنة باستخدام بروتوكول SSH (Secure Shell). يستخدم SSH لتوفير قناة اتصال آمنة بين المستخدمين والخوادم، ويسمح بالوصول إلى ملفات الموقع بشكل آمن، وهو أكثر أمانًا من استخدام بروتوكولات الاتصال القديمة مثل FTP.

في هذا المقال، سنتعرف على كيفية تأمين موقع ووردبريس عبر SSH بشكل مفصل، مع التركيز على الخطوات الأساسية وأفضل الممارسات لضمان حماية الموقع.

1. ما هو بروتوكول SSH؟

قبل البدء في تأمين موقع ووردبريس باستخدام SSH، من المهم فهم ماهية SSH ووظيفته. SSH هو بروتوكول آمن يُستخدم للاتصال بالخوادم عن بُعد. يتيح SSH للمستخدمين تنفيذ أوامر على الخادم، ونقل البيانات، وتعديل الملفات بطريقة آمنة. يعمل SSH على تشفير الاتصال بين العميل والخادم، مما يحمي البيانات من التنصت أو التعديل غير المصرح به أثناء نقلها.

يُعد SSH بديلاً آمنًا لبروتوكولات مثل FTP، لأنه لا يرسل البيانات بشكل نصي غير مشفر. باستخدام SSH، يتم تشفير جميع البيانات المرسلة بين الجهاز المحلي والخادم، مما يقلل من فرص اختراق الموقع.

2. خطوات إعداد اتصال SSH على الخادم

2.1. تثبيت OpenSSH على الخادم

بدايةً، يجب التأكد من أن الخادم يحتوي على خدمة SSH. في معظم بيئات الاستضافة الحديثة، تكون خدمة OpenSSH مثبتة بشكل افتراضي. إذا لم تكن مثبتة، يمكن تثبيتها باستخدام الأوامر التالية:

  • في خوادم لينكس التي تعتمد على توزيعة Debian أو Ubuntu:

    bash
    sudo apt-get install openssh-server
  • في خوادم Red Hat أو CentOS:

    bash
    sudo yum install openssh-server

2.2. تكوين خدمة SSH

بعد تثبيت OpenSSH، يجب التأكد من أن الخدمة تعمل بشكل صحيح. للتحقق من حالة الخدمة وتشغيلها، استخدم الأوامر التالية:

  • للتحقق من حالة الخدمة:

    bash
    sudo systemctl status ssh
  • لتشغيل الخدمة إذا لم تكن تعمل:

    bash
    sudo systemctl start ssh
  • لتمكين الخدمة لتبدأ تلقائيًا عند تشغيل الخادم:

    bash
    sudo systemctl enable ssh

2.3. إعداد مفتاح SSH للوصول الآمن

من الأفضل استخدام مفتاح SSH للوصول إلى الخادم بدلاً من استخدام كلمات المرور، لأن المفتاح يوفر أمانًا أكبر. لإنشاء مفتاح SSH، اتبع الخطوات التالية:

  • على جهاز الكمبيوتر المحلي، افتح الطرفية وأنشئ مفتاح SSH باستخدام الأمر:

    bash
    ssh-keygen -t rsa -b 4096
  • بعد تنفيذ هذا الأمر، سيُطلب منك تحديد مكان حفظ المفتاح. يمكنك ببساطة الضغط على “Enter” لاختيار المجلد الافتراضي.

  • ستُطلب منك كلمة مرور لاستخدامها لحماية المفتاح. من الأفضل تحديد كلمة مرور قوية، ولكن يمكنك تركها فارغة إذا كنت ترغب في عدم استخدام كلمة مرور.

الآن لديك زوج من المفاتيح (المفتاح العام والمفتاح الخاص). يجب عليك نقل المفتاح العام إلى الخادم بحيث يمكن التعرف عليه والاتصال به.

2.4. نقل المفتاح العام إلى الخادم

لنقل المفتاح العام إلى الخادم، يمكنك استخدام أداة ssh-copy-id كما يلي:

bash
ssh-copy-id username@server_ip

استبدل username باسم المستخدم الخاص بك على الخادم، وserver_ip بعنوان IP للخادم.

3. ضبط إعدادات الأمان في SSH

بعد تأمين الاتصال باستخدام المفاتيح العامة والخاصة، يجب تعديل إعدادات SSH لتعزيز الأمان بشكل أكبر. يمكنك القيام بذلك من خلال تعديل ملف إعدادات SSH في الخادم.

3.1. تعطيل الوصول باستخدام كلمة المرور

لتعطيل تسجيل الدخول عبر كلمة المرور، يجب تعديل ملف الإعدادات الخاص بـ SSH. افتح الملف باستخدام محرر نصوص:

bash
sudo nano /etc/ssh/sshd_config

ابحث عن السطر التالي وقم بتغيير قيمته إلى no:

bash
PasswordAuthentication no

هذا سيمنع المستخدمين من تسجيل الدخول باستخدام كلمة المرور، مما يضطرهم إلى استخدام مفتاح SSH فقط.

3.2. تغيير المنفذ الافتراضي

من الأفضل تغيير المنفذ الذي يستخدمه SSH للاتصال. الافتراضي هو المنفذ 22، وهو معروف ومشترك بين جميع المستخدمين، مما يجعله هدفًا هجومًا متكررًا. لتغيير المنفذ:

  • في نفس ملف sshd_config، ابحث عن السطر الذي يحتوي على Port 22 وغير الرقم إلى رقم منفذ آخر، مثلًا Port 2200.

    bash
    Port 2200
  • بعد تعديل المنفذ، قم بإعادة تشغيل خدمة SSH:

    bash
    sudo systemctl restart ssh

3.3. تقييد الوصول إلى SSH بواسطة الـ IP

إذا كنت تعلم أن الوصول إلى SSH سيأتي من مجموعة محددة من عناوين الـ IP، يمكنك تقييد الوصول فقط لهذه العناوين. يمكن إضافة هذا التقييد في ملف sshd_config كما يلي:

bash
AllowUsers username@ip_address

هذا يعني أن المستخدم المحدد سيستطيع الوصول فقط من العنوان الذي تم تحديده.

4. التأكد من أمان موقع ووردبريس عبر SSH

بمجرد تأمين الخادم باستخدام SSH، هناك عدة خطوات أخرى يجب اتخاذها لضمان أمان موقع ووردبريس:

4.1. تحديث ووردبريس والإضافات بشكل منتظم

يجب أن تبقى نسخة ووردبريس والإضافات والمظاهر محدثة دائمًا. يوفر كل تحديث إصلاحات أمان هامة. يمكنك تحديث ووردبريس باستخدام SSH كالتالي:

  • لتحديث ووردبريس:

    bash
    wp core update
  • لتحديث الإضافات:

    bash
    wp plugin update --all

4.2. استخدام إضافات أمان

تتوافر العديد من الإضافات التي تساعد في تعزيز أمان ووردبريس، مثل إضافة “Wordfence” أو “iThemes Security”. هذه الإضافات تساعد في منع الهجمات الشائعة مثل هجمات القوة الغاشمة (Brute Force) والكشف عن البرامج الضارة.

4.3. التأكد من الأذونات الصحيحة للملفات والمجلدات

من المهم ضمان أن الأذونات الخاصة بالملفات والمجلدات على الخادم صحيحة لتجنب الاستغلال. تأكد من أن الملفات الحيوية مثل wp-config.php تتمتع بأذونات قراءة وكتابة محدودة فقط.

  • لتعيين الأذونات بشكل صحيح:

    bash
    find /path/to/your/wordpress/ -type d -exec chmod 755 {} \; find /path/to/your/wordpress/ -type f -exec chmod 644 {} \;

5. مراقبة الخادم باستخدام SSH

من خلال SSH، يمكنك مراقبة الخادم ومراجعة السجلات والملفات لضمان عدم حدوث أي محاولات اختراق. يمكن استخدام أدوات مثل fail2ban لمراقبة المحاولات الفاشلة لتسجيل الدخول ومنع العناوين التي تحاول الهجوم.

5.1. استخدام fail2ban

fail2ban هو أداة تساعد في تأمين الخوادم من خلال حظر العناوين التي تحاول الدخول بشكل غير قانوني. لتثبيت fail2ban:

bash
sudo apt-get install fail2ban

ثم قم بتكوين القواعد في ملف jail.conf لحظر محاولات الوصول غير الشرعية.

6. ختام

تأمين موقع ووردبريس عبر طبقة اتصال SSH هو خطوة مهمة لضمان حماية البيانات والموقع من الهجمات الإلكترونية. من خلال اتباع الخطوات المذكورة أعلاه وتطبيق أفضل ممارسات الأمان، يمكنك تحسين أمان الموقع بشكل كبير وتقليل المخاطر المرتبطة بالقرصنة. يجب أن تكون هذه الخطوات جزءًا من استراتيجية شاملة لضمان أمان موقع ووردبريس، حيث تشمل التحديثات المنتظمة، مراقبة الأداء، وتوفير بيئة آمنة للمستخدمين.