🔐 ggRock أمان
هذه المقالة تتناول الاعتبارات الأمنية الرئيسية التي يجب أن تأخذها في الحسبان عند التخطيط لدمج ggRock في بنيتك التحتية.
🧱 تعريض البنية التحتية
هناك طريقتان أساسيتان قد يعرض بها ggRock بيئتك للمخاطر:
- منافذ الشبكة المطلوبة — يجب أن تكون مفتوحة لضمان التشغيل السليم.
- الوصول إلى تطبيق ggRock — إذا حصل شخص ما على الوصول إلى واجهة المستخدم أو الواجهة البرمجية الخلفية، فقد يساء استخدامه.
🌐 منافذ الشبكة المطلوبة
فيما يلي قائمة بالمنافذ المطلوبة لتثبيت ggRock القياسي:
المنفذ | البروتوكول | الاستخدام |
|---|---|---|
22 | TCP | SSH |
69 | UDP | TFTP |
80 | TCP | HTTP |
443 | TCP | HTTPS |
3260 | TCP | iSCSI |
4011 | UDP | ProxyDHCP |
9090 | TCP | لوحة التحكم Debian |
9100 | TCP | Prometheus Node Exporter (جمع الإحصائيات) |
💡 نصيحة:
راجع إعدادات جدار الحماية ggRock IPTABLES للحصول على إرشادات حول تأمين الخادم الخاص بك باستخدام جدار الحماية المدمج فيه.
🔁 اعتبارات إعادة توجيه المنافذ
عندما يتم استخدام ggRock كـ بوابة افتراضية لأجهزة الكمبيوتر للعملاء، سيقوم بإعادة توجيه حركة المرور الخارجية إلى بوابة الشبكة المحلية الرئيسية. في هذا الإعداد، يجب فتح أي منافذ تنوي تعريضها للإنترنت أيضاً في جدار الحماية المحلي.
🛡️ تقليل مخاطر الشبكة الموصى به
- استخدم شبكة VPN خارجية مع قائمة IP مسموح بها للتحكم في الوصول البعيد إلى الشبكة التي تستضيف ggRock.
- إذا لم يكن الوصول البعيد إلى تطبيق ggRock مطلوباً، فقصر الوصول على الشبكة المحلية فقط.
⚙️ أمان تطبيق ggRock
يتضمن تطبيق ggRock نصوص برمجية Linux و Python، بالإضافة إلى واجهة خلفية C# .NET Core — جميعها متكاملة بإحكام.
- جميع المكونات المغلقة المصدر (باستثناء
ggrock-linux-configurator) مشفرة ومخفاة لأغراض الأمان و DRM. - يتم حماية الوصول إلى التطبيق من خلال نظام الهوية مع حساب مسؤول واحد يتحكم في جميع الوظائف.
- حالياً، لا يوجد طرق معروفة أو مقصودة لتنفيذ الكود عن بعد في ggRock التي يمكن استخدامها بشكل ضار — حتى مع الوصول الإداري.
🔐 تقليل مخاطر الوصول إلى التطبيق
- اتبع أفضل الممارسات للكلمات المرورية لحساب مسؤول ggRock.
- لإدارة الخادم:
- استخدم حساب مستخدم غير مرفوع الامتيازات كلما أمكن ذلك.
- تجنب مشاركة أو استخدام بيانات اعتماد root إلا عند الضرورة القصوى.
تحديث في: 22/04/2026
شكرًا!
