- إنضم
- 06/04/2026
- المشاركات
- 67
إغلاق الأبواب الخلفية: الدليل الكامل لمنع الوصول الخارجي للسيرفر
استراتيجيات حظر الاتصالات البعيدة وتأمين المنافذ الحساسة في كود نت
في عالم الأمن السيبراني، القاعدة الذهبية تقول: "ما لا تحتاجه، يجب إغلاقه". منع الوصول الخارجي (Remote Access) هو عملية عزل الخدمات الحساسة داخل السيرفر بحيث لا يمكن الوصول إليها إلا من السيرفر نفسه أو من عناوين IP موثوقة حصراً. هذا المقال يشرح لك كيف تطبق هذا المبدأ تقنياً.
نصيحة أمنية لمديري كود نت
دائماً اختبر إعداداتك! استخدم أدوات مثل Nmap من جهاز خارجي لعمل فحص لمنافذ سيرفرك؛ إذا وجدت منفذ قاعدة البيانات أو أي خدمة داخلية "Open"، فأنت بحاجة لإعادة مراجعة جدار الحماية فوراً.
إعداد: قسم الأمن السيبراني - كود نت
استراتيجيات حظر الاتصالات البعيدة وتأمين المنافذ الحساسة في كود نت
في عالم الأمن السيبراني، القاعدة الذهبية تقول: "ما لا تحتاجه، يجب إغلاقه". منع الوصول الخارجي (Remote Access) هو عملية عزل الخدمات الحساسة داخل السيرفر بحيث لا يمكن الوصول إليها إلا من السيرفر نفسه أو من عناوين IP موثوقة حصراً. هذا المقال يشرح لك كيف تطبق هذا المبدأ تقنياً.
1. لماذا يجب منع الوصول الخارجي؟
ترك الخدمات مفتوحة للعالم (Publicly Accessible) يعرضك للمخاطر التالية:- هجمات التخمين (Brute Force): محاولات لا تتوقف لتجربة آلاف كلمات المرور للوصول لقواعد البيانات أو SSH.
- استغلال الثغرات الصفرية (0-Day): إذا ظهرت ثغرة في خدمة معينة، فإن إغلاق الوصول الخارجي عنها يحميك حتى لو لم تقم بالتحديث فوراً.
- تسريب البيانات: منع الاتصال الخارجي يقلل من فرص سحب قاعدة البيانات في حال تسربت كلمة المرور.
2. تأمين قاعدة البيانات (MySQL/MariaDB)
الخطأ الأكثر شيوعاً هو ترك قاعدة البيانات تستمع لطلبات من خارج السيرفر.- تعديل Bind-Address: ابحث عن ملف
my.cnfوتأكد من وجود السطر التالي:
هذا يعني أن القاعدة لن تقبل أي اتصال إلا من داخل السيرفر نفسه (Localhost).كود:bind-address = 127.0.0.1 - فحص صلاحيات المستخدمين: تأكد من أن مستخدم قاعدة بيانات منتدى XenForo لا يملك صلاحية الوصول من
%(أي مكان)، بل اجعلها محصورة فيlocalhost.
3. حماية بروتوكول SSH
بما أنك تحتاج للوصول للسيرفر لإدارته، لا يمكنك إغلاقه تماماً، ولكن يمكنك تقييده:- تقييد الـ IP (Whitelisting): إذا كان لديك IP ثابت، قم بضبط جدار الحماية ليمنع أي اتصال بمنفذ SSH إلا من جهازك أنت فقط.
- استخدم VPN أو SSH Tunneling: بدلاً من فتح المنفذ للعالم، اتصل عبر VPN خاص ثم ادخل للسيرفر، أو استخدم نفقاً مشفراً للوصول للخدمات الداخلية.
4. دور جدار الحماية (Firewall Hardening)
استخدام CSF (ConfigServer Security & Firewall) يسهل عليك المهمة:- قم بإزالة كافة المنافذ (Ports) غير الضرورية من قائمة
TCP_INوUDP_IN. - تأكد من إغلاق المنافذ الحساسة مثل (3306 لقواعد البيانات، 21 للـ FTP، 25 للبريد) إذا كنت لا تستخدمها خارجياً.
- استخدم خاصية Port Knocking (للمتقدمين فقط) لفتح المنفذ فقط عند إرسال "طرقات" برمجية معينة.
5. تأمين لوحات التحكم (cPanel/CyberPanel)
- قم بتعطيل الوصول للوحة التحكم عبر المنافذ الافتراضية للعامة.
- استخدم ميزة Host Access Control لتقييد من يمكنه محاولة تسجيل الدخول للخدمات الأساسية بناءً على الـ IP.
نصيحة أمنية لمديري كود نت
دائماً اختبر إعداداتك! استخدم أدوات مثل Nmap من جهاز خارجي لعمل فحص لمنافذ سيرفرك؛ إذا وجدت منفذ قاعدة البيانات أو أي خدمة داخلية "Open"، فأنت بحاجة لإعادة مراجعة جدار الحماية فوراً.
إعداد: قسم الأمن السيبراني - كود نت