ما هو SSH؟ تعرف على SSH وكيف يقوم بتشفير البيانات.

Shares

قد تتيح لك إتصال SSH الوصول إلى نظامك أو التحكم فيه بطريقة آمنة. قد يكون لديك معلومات خاصة أو تستخدم شبكة ليست آمنة جدًا ولا تريد أن يحصل أي من القراصنة المحتملين على بياناتك أو معلوماتك. فيمكنهم رؤية المُستخدمين وكَلمات المُرور والملفات والأوامر وأشياء أخرى. توفر البُنى التحتيّة الحَديثة للحوسبة السحابيّة والوصول مَجموعة واسعة من الأدوات العَديد منها ذو قيمة للمطوّرين ومديري الأنظمة. كما أنها توفر مساعدة أمنية أساسية.

يسمح SSH للأشخاص بالتعامل مع الخَوادم البعيدة بطريقة تعمل بشكل جيد. يمكنهم السماح للمسؤولين بتنفيذ الأوامر وتغيير إعدادات البرمجيات وإجراء الصيانة عن بُعد. SSH أكثر أمانًا من الحلول الأخرى مثل Telnet.

مع Secure Shell، يمكن للمُديرين كذلك تَوفير وصول آمن للأشخاص إلى أجهزة الكمبيوتر الافتراضية وخوادم السحابة. يفضل المسؤولون إستخدام تقنيات مثل SCP وSFTP لإرسال البيانات بأمان. إنها توفر لك طريقة آمنة لنقل الملفات بين أجهزة الكمبيوتر ممّا يقلل من احتمالية كشف البيانات الحساسة.

اهم النقاط
  • يسمح لك SSH بإدارة الخوادم البعيدة والوصول إلى الأجهزة الإفتراضية وخوادم السحابة عن بُعد بطريقة آمنة.
  • SSH يقوم بتشفير الاتصال بشَكل آمن لمَنع سرقة كلمات المرور. بسبب ذلك، حل SSH محل Telnet.
  • إستخدام المُصادقة القائمة على المَفاتيح هو أفضل من استخدام كلمات المرور لتسجيل الدخول إلى الخادم.
  • غالبًا ما يدير مسؤولو النظام والمطورون وعملاء الإستضافة الخوادم والبُنى التحتيّة السحابية.
  • اتباع أَفضل مُمارسات أَمان Secure Shell يجعل من غير المحتمل للغاية أن يتمكن شخص ما من الدخول بدون إذن أو أن يحدث هجوم إلكتروني.

يوفر لك VPS من Ultahost وصول آمن عبر SSH.

هَل أنت مُستعد لإستخدام SSH بالطّريقة الصّحيحة؟ تقدم خدمة استضافة VPS عبر SSH من Ultahost خصائص أمان مُتطورة وسرعة مثالية ممّا يجعلها مثاليّة للمُطورين والشّركات التي تحتاج إلى التعامل مع أحمال عَمل مهمة.

ما هو SSH أو Secure Shell؟

Secure Shell أو SSH هي تقنية تتيح للمستخدمين الوصول إلى أجهزة الكمبيوتر والتحكم بها عن بُعد. يتِم ذلك عَبر شَبكة قد لا تكون آمنة. تَشفير كافة تسجيلات الدّخول والأوامر والبيانات المرسلة عبر قنوات الاتصال يحافظ على أمانها. يسمح لك SSH أيضًا بالوصول إلى الخوادم البعيدة وإدارة الأنظمة وإرسال الملفات بشَكل آمن.

في مُنتصف التسعينيات تم تصميم Secure Shell لحل المشاكل الأمنية مع البروتوكولات السابقة التي كانت تستخدم للوصول عن بُعد مثل Telnet وRlogin. يُعتقد أن هاتين الطريقتين قديمتين. من السهل الدخول إلى الحسابات والحصول على أسماء المُستخدمين وكَلمات المرور عَبر الخدمات لأنها ترسلها كنَص عادي. تستخدم SSH تشفير البَيانات والمصادقة للاتصال بطَريقة أكثر أمانًا من هذه البروتوكولات.

بعد أن يطلب عميل SSH الاتصال يتحقّق خادم SSH من هويّة المُستخدم بإستخدام كَلمة مُرور أو مِفتاح تشفير. بَعد ذلك يقوم Secure Shell بإنشاء نفق آمن يحافظ على جميع البيانات المنقولة عبره بأمان. يَضمن SSH أن البَيانات التي ترسلها خاصة وأن الاتصال آمن.

ما الذي يجعل SSH مهم جدًا؟

هناك الكثير من المخاطر التي تأتي مع إنشاء اتصالات عبر الإنترنت غير مؤمنة. تشمل هذه المخاطر سَرقة بيانات الإعتماد وإعتراض البيانات وهَجمات الرجل في المنتصف. لو كُنت تستخدم شَبكة غير مؤمنة للاتصال بجهاز كمبيوتر بعيد فقد يتمكن المهاجم ببساطة من الحصول على البيانات المُرسلة وتغييرها. في شبكة استضافة عامة أو مُشتركة لا تُحفظ معلومات تَسجيل الدّخول وأوامر النظام بسرية.

SSH هو وسيلة رائعة لحِماية الإتصالات البعيدة من هَجمات البرمجيات الخبيثة لأنه يتحقق من كل من العميل والخادم. لو حَصل المهاجم على البيانات كُل ما سيراه هو هراء. الطريقة الوحيدة لرؤية البَيانات هي تسجيل الدخول وبعد ذلك سيرون فقط نظام آمن. Secure Shell هو خيار رائع للإتصالات عن بُعد لأنه يحتوي على العديد من الطرق لإيقاف الهجمات الإلكترونية.

Secure Shell هو حل لا بد منه لمسؤولي النظام الذين يحتاجون إلى إدارة خوادم المواقع والبُنية التحتيّة عن بُعد بأمان. SSH هو وسيلة آمنة للمُطورين للوصول إلى المُستودعات وخُطوط نشر التّطبيقات وخدمات السحابة. SSH هي تقنية حيوية لإستضافة الخدمات الحديثة وخدمات تكنولوجيا المعلومات لأنها تمنح المستخدمين وصول كامل إلى خوادمهم بطريقة آمنة.

للحفاظ على أمان SSH قدر الإمكان إستخدم دائمًا المُصادقة القائمة على المَفاتيح مع مِفتاح خاص مَحمي بعبارة مرور وأوقف تَسجيل الدخول باستخدام كلمة المرور تمامًا. هذا يجعل الهجمات بالقوة الغاشمة أقل احتمالًا بكثير ويضمن أنه حتى لو تم سرقة المفتاح فلن يتمكن أحد من الدخول بدون عبارة المُرور.

Hamza Aitzad

كاتب ووردبريس

آلية عمل SSH

يعمل Secure Shell كنهج عميل-خادم بحيث يرغب العَميل في الإتصال بخادم SSH. العَميل عادةً ما يكون جهاز الكمبيوتر المحلّي للمُستخدم بَينما يكون الخادِم بالعادة جهاز بعيد مثل خادم المواقع أو مثيل سحابي أو خادم خاص إفتراضي. قبل إرسال أي بيانات يتفق الطّرفان على المعايير الخاصة بالتشفير وميزات الأمان التي ستستخدم عند تقديم العميل طلب الإتصال.

بعد ذلك تبدأ عَملية المُصادقة. يتم التحقق من العميل بواسطة خادم SSH. قد يستخدم خادم SSH إما مُصادقة كلمة المرور أو مُصادقة زوج مَفاتيح SSH لتحديد هوية المستخدم. تضمن هذه الخُطوة أن الأشخاص المناسبين فقط هم من يمكنهم الدخول إلى الخادم. هذا يمنع تَسجيل الدخول الغير صحيح ويقلل من احتمال حدوث هجوم بالقوة الغاشمة.

يقوم Secure Shell بإنشاء نفق اتصال آمن يتم تشفيره من كلا الطرفين بعد أن يتحقق الخادم من هوية المستخدم وتكون الأمان في مكانها. هذا النفق يحمي ويخفي كل أمر إجابة وملف يتم نَقله عبره من العالم الخارجي. هذا يحافظ على البيانات آمنة ومحمية على الإنترنت وأي شَبكات أخرى غَير آمنة.

ما هو تَشفير الـ SSH

يستخدم SSH تقنيات تشفير معقدة لتشفير البيانات وحماية المَعلومات الحساسة بما في ذلك كَلمات المُرور والتعليمات والملفات. بدون مَفاتيح التشفير الصحيحة لا يمكن قراءة البيانات. لذلك، يجب حماية البيانات من الأشخاص غير المصرح لهم الذين قد يحاولون الوصول إليها أو قِراءتها أو تغييرها أثناء إرسالها عَبر الشّبكة.

يَستخدم SSH كُل من التّشفير المتماثل والغير متماثل لضمان إمكانية إرسال البيانات بأمان. التشفير المتماثل يقوم بتشفير وفك تشفير البيانات بإستخدام مِفتاح جلسة واحد أثناء اتصال الشبكة. هذا يُسرع العملية لأنه يحتاج إلى مِفتاح واحد فَقط. من ناحية أخرى تستخدم التّشفير الغير متماثل مفتاحين مِفتاح عام ومِفتاح خاص لمشاركة مِفتاح الجَلسة بأمان والتحقّق من هويات الأشخاص في الإتصال بدون الكشف عن أي مَعلومات خاصة.

يستخدم Secure Shell خوارزميات تجزئة تشفيرية للتأكد من أن البيانات لا تتغير أثناء إرسالها. لو تَغيرت البيانات على الشبكة أو تضررت، يتم قطع الاتصال على الفور لحِماية الأنظمة من الاختراق.

تاتو يولونن عالم حاسوب فنلندي بحث عن طريقة آمنة للوصول إلى حاسوبه عن بُعد بعد هجوم لسرقة كَلمات المرور في جامعته في عام 1995. ابتكر البروتوكول SSH.

شَرح لطرق تَشفير SSH

يتبع البروتوكول SSH مبادئ الإتصال الآمن بعدة طرق مختلفة. Secure Shell يختلف عن البروتوكولات التقليدية التي تَستخدم تقنية تَشفير واحدة فقط. يستخدم العديد من الطرق للحفاظ على خصوصية البيانات والتحقق من المستخدم والحفاظ على أمان البيانات. بسبب ذلك تجعل هذه البروتوكولات SSH واحدة من أَفضل الطرق للوصول بشكل آمن إلى أي شيء عن بُعد.

١. التشفير المتماثل

يتم إستخدام التشفير المتماثل SSH عندما تكون الإتصال آمن ومهيأً. يوجد مِفتاح جلسة سري واحد فقط يستخدمه كل من العميل والخادم. كُل جَلسة تخلق مفتاح مُختلف للحِفاظ على الإتصالات آمنة من الاختراق.

كافة الإتصالات في جَلسة Secure Shell نشطة محمية بالتشفير المتماثل. لأن مفتاح واحد فقط وهو مِفتاح الجَلسة يُستخدم في جميع عمليات التّشفير وفك التشفير. سيجعل البروتوكول يعمل بشكل أفضل ويحافظ على جميع الإتصالات آمنة.

٢. التشفير الغير متماثل (المفاتيح العامة والخاصة)

تُستخدم تقنية التّشفير الغير متماثل مفتاحين غير مرتبطين: المِفتاح العام والمِفتاح الخاص. يحتفظ المُستخدم بالمفتاح الخاص في مَكان آمن بينما يمتلك الخادم المفتاح العام. تبادل هذه المفاتيح لا يتضمن التنصت على البَيانات الخاصة.

تستخدم Secure Shell أزواج المفاتيح كطريقة رئيسية للتحقّق من المستخدمين. يتحقّق الخادِم من أن العَميل يمتلك المِفتاح الخاصّ الصّحيح الذي يتطابق مع المفتاح العام المُخزن على الخادم عند إنشاء الاتصال. إرسال كَلمات المرور عبر الشبكة فيقلل من احتمال إختراق التدابير الأمنية.

٣. التشفير والحفاظ على البيانات آمنة

التجزئة تحافظ على أمان إتصالات SSH. كذلك التجزئة لا تحمي البَيانات. وقت نقل البيانات يتم تشكيل بَصمة لها وتُستخدم تلك البَصمة للتأكّد من دقة البيانات.

SSH يتحقق من التغييرات في البيانات أثناء نقلها بإستخدام تجزئات مختلفة. يدرك Secure Shell أن البيانات قد تَم تغييرها لو كانت التجزئات غير متطابقة. سوف يَقوم SSH كذلك بقطع الإتصال للحفاظ على دقة البيانات.

طرق التحقق من صحة SSH

إيجاد طُرق المصادقة عبر SSH للمُستخدمين هو الطريقة التي يتحقق بها شخص ما من هويته قبل أن يتمكن من الوصول إلى النّظام. يوفّر لك SSH العديد من خيارات المصادقة مما يجعله مرن وآمن للغاية.

المُصادقة القائمة على كلمات المُرور

المصادقة بكلمة المرور هي وسيلة لتسجيل دخول المستخدمين إلى النّظام عن طريق إدخال إسم المُستخدم وكلمة المرور الخاصة بهم. يقوم SSH بتشفير كلمات المُرور أثناء الإرسال على الرغم من أن هذه الطّريقة لا تزال عرضة للهجمات. يمكنك إيقاف الهجمات العنيفة بإستخدام كلمة مُرور قوية.

المصادقة بناءً على مفاتيح SSH

تستخدم المصادقة القائمة على مفاتيح Secure Shell أزواج مفاتيح تشفير فريدة لكل شخص بدلاً من كلمات المرور. جهاز المستخدم يحتوي على المِفتاح الخاص به. نُسخة من المِفتاح العام محفوظة على الخادِم. هذا أكثر أمانًا بكثير من إستخدام كلمة مرور ولهذا يُوصى بشدّة باستخدامه للوصول إلى الخَوادم.

لماذا مَفاتيح SSH أكثر أمانًا

مفاتيح SSH أكثر أمانًا من كلمات المرور لأنها أطول وأكثر تعقيدًا وبالتالي من غير المرجح أن يتم كسرها من خلال الهجمات العنيفة. للحماية الإضافية قد تحتوي مفاتيح Secure Shell أيضًا على عبارة مرور. بسبب ذلك، يفضل مسؤولو النظام والمطورون والأفراد الآخرون الذين يتعاملون مع الأنظمة الهامة استخدامها للمصادقة.

إحصل على إستضافة VDS عالية الأداء

هل تَحتاج إلى طاقة إضافية وخصوصية ومرونة للأحمال الثقيلة؟ إستضافة Ultahost VDS رائعة لتنفيذ العَمليات المعتمدة على SSH على نطاق واسع لأنها توفر لك موارد مخصصة وأمان أفضل وإدارة كاملة.

الإستخدامات الشائعة لـ SSH

تقريبًا كل وظيفة تتطلب إستخدام Secure Shell لإدارة الأنظمة والتّطبيقات بأمان. تجعل التّشفير القوي والمُصادقة في SSH من السهل العمل مع أجهزة الكمبيوتر البَعيدة.

أحد الإستخدامات الأكثر شيوعًا لـ SSH هو التحكم في الخوادم التي ليست على شبكتك. قد يستخدم مسؤولو النظام SSH للاتصال بالخوادم المُخصصة وتثبيت البرامج وإصلاح المشاكل بدون الحاجة إلى التواجد جسديًا هناك. هذا مهم جدًا في بيئات السحابة والإستضافة.

إستخدام آخر نموذجي لـ Secure Shell هو إرسال الملفات بأمان. FTPS و SFTP هما طريقتان لنَقل الملفّات عبر SSH بصورة آمنة. أفضل طريقة لحماية البيانات الحسّاسة وملفات التّكوين والنُسخ الإحتياطية هي إستخدام هذه البروتوكولات لنقل الملفات.

يعمل Git وSSH معًا للتحقق من البرامج وتسليمها في عمليات التطوير. تستخدم العَديد من الفَرق مفاتيح SSH لدفع الشيفرة وأَتمتة النّشر وإدارة الخَوادم بدون الحاجَة إلى مشاركة كَلمات المُرور والمعلومات الحساسة الأخرى.

يستخدم Secure Shell الأنفاق وإعادة تَوجيه المَنافذ لإرسال أنواع مُختلفة من حَركة زيارات الشّبكة بأمان عَبر اتصال مُشفّر. هذا يتيح لك استخدام الخَدمات الداخلية وتَجاوز قُيود الشبكة وتَشفير البرامج التي لا تَدعم التّشفير.

أفضل الممارسات لأمان SSH

المُمارسات الموصى بها التالية تساعد في حماية إتصالات SSH وتَقليل فرصة الوصول الغير قانوني.

  • قم بتعطيل تسجيل الدخول كجذر: يجب ألا تتمكن من تسجيل الدخول كجذر مباشرة. لا تَسمح بتَسجيل الدخول كجذر عَبر SSH. هذا يضيف درجة إضافية من الأمان للخادم حيث سيتعين على المهاجمين تخمين كل من إسم المُستخدم وكلمة المرور.
  • إستخدم مَفاتيح SSH بدلاً من كَلمات المُرور: شكل المصادقة القائم على مَفاتيح Secure Shell أقوى من مجرد تَسجيل الدّخول بإستخدام كلمة مرور لأنه من الأصعب إختراقه باستخدام القوّة الغاشِمة. يمكنك جعل المفاتيح أكثر أمانًا بإستخدام عِبارات مُرور يصعب تخمينها.
  • قُم بتغيير المنفذ الافتراضي لـ SSH: تغيير المنفذ الافتراضي لـ Secure Shell من 22 سيساعد في تَقليل الهَجمات اليدوية والآلية على حد سواء. هذا لن يجعل بيئتك آمنة تمامًا لكنه سيوفر طبقة إضافية من الحماية.
  • قم بتمكين جدران الحِماية وFail2Ban: جُدران الحماية تسمح فَقط للـ IPs الموثوقة بالاتصال بينما يقوم Fail2Ban بحظر الـ IPs التي تحاول تَسجيل الدّخول مرات عديدة ولكن تفشل. معًا يوفران حماية قوية ضِد الوصول الغير قانوني والهجمات بالقوة الغاشمة.

في الختام

SSH مهم جدًا لأجهزة الكمبيوتر في الوقت الحاضر. يسمح لك بالوصول والتحدث والتحقق من هويتك عن بُعد بطريقة آمنة. بيانات المُستخدم آمنة أثناء إنتقالها عبر الشبكة لأنها مشفرة بأكثر من طريقة.

أثناء نقل البيانات الحسّاسة من وإلى الخوادم وأثناء تثبيت التطبيقات ينبغي عليك إستخدام Secure Shell. يمكنك منع الهجمات الإلكترونية ودخول الأشخاص إلى سَحابتك وخَوادمك لو كنت تعرف كيفية تشفير بياناتك والحفاظ على أمان SSH لديك.

أسئلة وأجوبة

ما هو المَنفذ الذي يَستخدمه SSH؟
هل SSH آمن حقًا؟
هل من الممكن إختراق SSH؟
ما هي أنظمة التّشغيل التي قد تستخدم Secure Shell؟
لماذا يفضل الناس SSH على البروتوكولات الخاصة بالوصول عن بُعد السابقة؟

Ask UltaAI

Your domain and hosting advisor.