SSH Keys

From binaryoption
Jump to navigation Jump to search
Баннер1

```wiki

مفاتيح SSH: دليل شامل للمبتدئين

مفاتيح SSH (Secure Shell Keys) هي طريقة آمنة للوصول إلى الخوادم عن بعد، وتوفر بديلاً أكثر أمانًا من استخدام كلمات المرور التقليدية. هذا الدليل موجه للمبتدئين، ويهدف إلى شرح كل ما تحتاج معرفته لبدء استخدام مفاتيح SSH، بدءًا من المفاهيم الأساسية وصولًا إلى الإعدادات المتقدمة.

ما هو SSH؟

SSH هو بروتوكول يتيح لك الاتصال بخادم بعيد بطريقة آمنة. يُستخدم SSH بشكل شائع لإدارة الخوادم، ونقل الملفات، وتنفيذ الأوامر عن بعد. بدون SSH، ستضطر إلى الاعتماد على بروتوكولات أقل أمانًا مثل Telnet أو FTP، والتي ترسل بياناتك بنص عادي (plaintext) مما يجعلها عرضة للاعتراض. بروتوكولات الشبكة تلعب دورًا حيويًا في أمان الاتصالات.

لماذا نستخدم مفاتيح SSH بدلاً من كلمات المرور؟

على الرغم من أن كلمات المرور سهلة الاستخدام، إلا أنها عرضة للعديد من الهجمات، مثل:

  • هجمات القوة الغاشمة (Brute-force attacks): حيث يحاول المهاجمون تخمين كلمة المرور الخاصة بك عن طريق تجربة العديد من الاحتمالات.
  • هجمات التصيد الاحتيالي (Phishing attacks): حيث يحاول المهاجمون خداعك للكشف عن كلمة المرور الخاصة بك.
  • اعتراض كلمة المرور (Password sniffing): حيث يقوم المهاجمون باعتراض كلمة المرور الخاصة بك أثناء إرسالها عبر الشبكة.

مفاتيح SSH توفر مستوى أعلى من الأمان للأسباب التالية:

  • التعقيد: مفاتيح SSH هي أزواج من المفاتيح – مفتاح عام ومفتاح خاص. المفتاح الخاص يظل سريًا على جهازك، بينما المفتاح العام يمكن مشاركته مع الخوادم التي تريد الوصول إليها. عملية التشفير المستخدمة في إنشاء هذه المفاتيح تجعل من المستحيل تقريبًا تخمين المفتاح الخاص.
  • عدم وجود كلمة مرور: بمجرد إعداد مفاتيح SSH، يمكنك الوصول إلى الخوادم دون الحاجة إلى إدخال كلمة مرور في كل مرة.
  • الحماية من هجمات إعادة التشغيل (Replay attacks): تستخدم مفاتيح SSH تقنيات لمنع المهاجمين من اعتراض بياناتك وإعادة إرسالها.

المفاهيم الأساسية لمفاتيح SSH

  • المفتاح العام (Public Key): هذا المفتاح يمكن مشاركته مع أي شخص. يستخدم لتشفير البيانات التي يمكن فك تشفيرها فقط باستخدام المفتاح الخاص المقابل.
  • المفتاح الخاص (Private Key): هذا المفتاح يجب أن يظل سريًا وآمنًا على جهازك. يستخدم لفك تشفير البيانات المشفرة بالمفتاح العام المقابل، وإثبات هويتك للخادم.
  • زوج المفاتيح (Key Pair): المفتاح العام والمفتاح الخاص يشكلان معًا زوج المفاتيح.
  • SSH Agent: برنامج يقوم بتخزين المفتاح الخاص في الذاكرة، مما يسمح لك باستخدامه عدة مرات دون الحاجة إلى إدخاله في كل مرة.

إنشاء زوج مفاتيح SSH

يمكنك إنشاء زوج مفاتيح SSH باستخدام الأمر `ssh-keygen` في سطر الأوامر. إليك كيفية القيام بذلك:

1. افتح سطر الأوامر (Terminal) على جهازك. 2. اكتب الأمر التالي:

   ```bash
   ssh-keygen -t rsa -b 4096 -C "your_email@example.com"
   ```
   *   `-t rsa`: يحدد نوع التشفير المستخدم لإنشاء المفتاح (RSA هو الأكثر شيوعًا).
   *   `-b 4096`: يحدد طول المفتاح (4096 بت هو طول آمن).
   *   `-C "your_email@example.com"`:  يضيف تعليقًا إلى المفتاح العام، عادةً ما يكون عنوان بريدك الإلكتروني.

3. سيُطلب منك تحديد موقع لحفظ المفتاح الخاص. الخيار الافتراضي هو `~/.ssh/id_rsa`. يمكنك قبول هذا الخيار أو تحديد موقع آخر. 4. سيُطلب منك إدخال عبارة مرور (passphrase) للمفتاح الخاص. هذه عبارة مرور إضافية تحمي المفتاح الخاص في حالة سرقته. يوصى بشدة باستخدام عبارة مرور قوية. يمكنك تركها فارغة، ولكن هذا يقلل من الأمان.

بعد الانتهاء، سيتم إنشاء ملفين في الموقع الذي حددته:

  • `id_rsa`: المفتاح الخاص. حافظ على هذا الملف آمنًا للغاية!
  • `id_rsa.pub`: المفتاح العام. يمكنك مشاركة هذا الملف مع الخوادم التي تريد الوصول إليها.

نسخ المفتاح العام إلى الخادم

بعد إنشاء زوج مفاتيح SSH، تحتاج إلى نسخ المفتاح العام إلى الخادم الذي تريد الوصول إليه. هناك عدة طرق للقيام بذلك:

  • استخدام الأمر `ssh-copy-id` (الأسهل):
   إذا كان لديك حق الوصول إلى الخادم باستخدام كلمة مرور، يمكنك استخدام الأمر `ssh-copy-id` لنسخ المفتاح العام تلقائيًا.  اكتب الأمر التالي:
   ```bash
   ssh-copy-id user@server_ip_address
   ```
   استبدل `user` باسم المستخدم الخاص بك على الخادم، و `server_ip_address` بعنوان IP الخاص بالخادم. سيطلب منك إدخال كلمة المرور الخاصة بك على الخادم.
  • النسخ اليدوي:
   1.  اعرض محتوى المفتاح العام:
       ```bash
       cat ~/.ssh/id_rsa.pub
       ```
   2.  انسخ محتوى المفتاح العام.
   3.  اتصل بالخادم باستخدام SSH (باستخدام كلمة المرور).
   4.  افتح ملف `~/.ssh/authorized_keys` باستخدام محرر نصوص (مثل `nano` أو `vim`). إذا لم يكن الملف موجودًا، فقم بإنشائه.
   5.  الصق محتوى المفتاح العام في ملف `authorized_keys`.  تأكد من وجود سطر جديد في نهاية الملف.
   6.  احفظ الملف واخرج من محرر النصوص.

الاتصال بالخادم باستخدام مفاتيح SSH

بعد نسخ المفتاح العام إلى الخادم، يمكنك الاتصال بالخادم باستخدام مفاتيح SSH دون الحاجة إلى إدخال كلمة المرور. اكتب الأمر التالي:

```bash ssh user@server_ip_address ```

إذا قمت بتعيين عبارة مرور للمفتاح الخاص، فسيُطلب منك إدخالها.

استخدام SSH Agent

لتجنب إدخال عبارة المرور في كل مرة تتصل فيها بالخادم، يمكنك استخدام SSH Agent. إليك كيفية القيام بذلك:

1. ابدأ SSH Agent:

   ```bash
   eval "$(ssh-agent -s)"
   ```

2. أضف المفتاح الخاص إلى SSH Agent:

   ```bash
   ssh-add ~/.ssh/id_rsa
   ```
   سيُطلب منك إدخال عبارة المرور مرة واحدة.  بعد ذلك، سيحتفظ SSH Agent بالمفتاح الخاص في الذاكرة، ولن تحتاج إلى إدخال عبارة المرور مرة أخرى حتى تقوم بإعادة تشغيل جهازك أو إيقاف تشغيل SSH Agent.

اعتبارات أمنية إضافية

  • حماية المفتاح الخاص: المفتاح الخاص هو أهم جزء في نظام الأمان الخاص بك. حافظ عليه آمنًا للغاية. لا تشاركه مع أي شخص، ولا تقم بتخزينه على محركات أقراص USB غير مشفرة، ولا تقم بتحميله إلى الخدمات السحابية غير الآمنة.
  • استخدام عبارات مرور قوية: استخدم عبارة مرور قوية للمفتاح الخاص. يجب أن تكون عبارة المرور طويلة ومعقدة وتحتوي على مزيج من الأحرف والأرقام والرموز.
  • تعطيل تسجيل الدخول بكلمة المرور: بعد إعداد مفاتيح SSH، يمكنك تعطيل تسجيل الدخول بكلمة المرور على الخادم لزيادة الأمان. للقيام بذلك، قم بتحرير ملف `/etc/ssh/sshd_config` وقم بتعيين `PasswordAuthentication no`. ثم أعد تشغيل خدمة SSH.
  • استخدام مفاتيح متعددة: يمكنك إنشاء مفاتيح SSH متعددة لأغراض مختلفة. على سبيل المثال، يمكنك إنشاء مفتاح SSH واحد للاستخدام اليومي ومفتاح SSH آخر للاستخدام في حالات الطوارئ.
  • مراقبة سجلات SSH: راقب سجلات SSH بانتظام للكشف عن أي نشاط مشبوه.

استراتيجيات الخيارات الثنائية المتعلقة بالأمان

على الرغم من أن مفاتيح SSH لا ترتبط بشكل مباشر بالخيارات الثنائية، إلا أن الأمان يلعب دورًا حاسمًا في التداول عبر الإنترنت. تأمين حسابات التداول الخاصة بك وحماية بياناتك الشخصية أمر ضروري. إليك بعض الاستراتيجيات المتعلقة بالأمان والتي قد تكون مفيدة:

  • استراتيجية التحقق بخطوتين (Two-Factor Authentication - 2FA): استخدم التحقق بخطوتين لحماية حساب التداول الخاص بك.
  • استراتيجية كلمات المرور القوية: استخدم كلمات مرور قوية وفريدة لكل حساب تداول.
  • استراتيجية برامج مكافحة الفيروسات: قم بتثبيت برنامج مكافحة فيروسات موثوق به وقم بتحديثه بانتظام.
  • استراتيجية شبكات Wi-Fi الآمنة: تجنب استخدام شبكات Wi-Fi عامة غير آمنة للتداول.
  • استراتيجية التشفير: استخدم التشفير لحماية بياناتك الشخصية والمالية.
  • استراتيجية تحليل حجم التداول: تحليل حجم التداول يمكن أن يكشف عن أنماط غير طبيعية قد تشير إلى نشاط احتيالي.
  • استراتيجية المؤشرات الفنية: استخدم المؤشرات الفنية مثل المتوسطات المتحركة (Moving Averages) و مؤشر القوة النسبية (RSI) لتحديد الاتجاهات المحتملة في السوق.
  • استراتيجية الاتجاه (Trend Following): تداول في اتجاه الاتجاه السائد في السوق.
  • استراتيجية الاختراق (Breakout): تداول عندما يخترق السعر مستوى دعم أو مقاومة رئيسي.
  • استراتيجية التداول العكسي (Reversal Trading): تداول عندما تعتقد أن الاتجاه السائد في السوق سينعكس.
  • استراتيجية مارتينجال (Martingale): استراتيجية خطيرة تتضمن مضاعفة حجم التداول بعد كل خسارة. (غير موصى بها).
  • استراتيجية فيبوناتشي (Fibonacci): استخدم مستويات فيبوناتشي لتحديد نقاط الدخول والخروج المحتملة.
  • استراتيجية بولينجر باندز (Bollinger Bands): استخدم نطاقات بولينجر لتحديد التقلبات المحتملة في السوق.
  • استراتيجية MACD (Moving Average Convergence Divergence): استخدم مؤشر MACD لتحديد الاتجاهات المحتملة في السوق.
  • استراتيجية ستوكاستيك (Stochastic Oscillator): استخدم مؤشر ستوكاستيك لتحديد مناطق ذروة الشراء والبيع.
  • استراتيجية Ichimoku Cloud: استخدم سحابة Ichimoku لتحديد الاتجاهات المحتملة في السوق.
  • استراتيجية Price Action: تداول بناءً على أنماط الأسعار.
  • استراتيجية Head and Shoulders: تداول بناءً على نمط الرأس والكتفين.
  • استراتيجية Double Top/Bottom: تداول بناءً على نمط القمة المزدوجة/القاع المزدوج.
  • استراتيجية Triangle Patterns: تداول بناءً على أنماط المثلث.
  • استراتيجية Flag and Pennant: تداول بناءً على أنماط العلم والراية.
  • استراتيجية Elliot Wave: تداول بناءً على نظرية موجات إليوت.
  • استراتيجية Harmonic Patterns: تداول بناءً على الأنماط التوافقية.
  • تحليل فني (Technical Analysis): استخدم الأدوات والتقنيات لتحليل الرسوم البيانية للأسعار.
  • تحليل أساسي (Fundamental Analysis): قم بتحليل العوامل الاقتصادية والمالية التي تؤثر على الأسعار.

روابط ذات صلة

```

ابدأ التداول الآن

سجّل في IQ Option (الحد الأدنى للإيداع 10 دولار) افتح حساباً في Pocket Option (الحد الأدنى للإيداع 5 دولار)

انضم إلى مجتمعنا

اشترك في قناة Telegram الخاصة بنا @strategybin لتصلك: ✓ إشارات تداول يومية ✓ تحليلات استراتيجية حصرية ✓ تنبيهات اتجاهات السوق ✓ مواد تعليمية للمبتدئين

Баннер