tr

VPS Güvenlik Sertleştirme: Kapsamlı Rehber

Bir VPS sunucusu kurar kurmaz çeşitli saldırılara maruz kalabilir. SSH brute-force denemeleri, port taramaları ve exploit girişimleri birkaç dakika içinde başlayabilir. Bu rehber, sunucunuzu katmanlı güvenlik önlemleriyle sertleştirmenizi sağlar. Offshore VPS kullanıcıları için ekstra gizlilik önlemleri de dahil edilmiştir.

Need this done for your project?

We implement, you ship. Async, documented, done in days.

Start a Brief

SSH Güvenliğini Maksimize Etme

SSH, sunucunuza erişimin kapısıdır ve bu nedenle en yüksek güvenlik önlemlerini hak eder. SSH yapılandırma dosyasını düzenleyin: sudo vim /etc/ssh/sshd_config Aşağıdaki ayarları uygulayın: Port 2222 PermitRootLogin no PasswordAuthentication no PubkeyAuthentication yes MaxAuthTries 3 LoginGraceTime 20 AllowUsers kullanici_adi X11Forwarding no AllowTcpForwarding no ClientAliveInterval 300 ClientAliveCountMax 2 SSH portunu varsayılan 22'den değiştirmek otomatik tarayıcıların büyük çoğunluğunu engeller. 1024-65535 arasında yaygın olmayan bir port seçin. SSH servisini yeniden başlatın: sudo systemctl restart sshd Önemli: Yeni portu güvenlik duvarında açmayı unutmadan önce mevcut bağlantınızı KAPATMAYIN.

Fail2Ban ile Brute-Force Koruması

Fail2Ban, başarısız giriş denemelerini izleyerek saldırgan IP adreslerini otomatik olarak engeller. Fail2Ban'ı kurun: sudo apt install -y fail2ban Yerel yapılandırma dosyası oluşturun: sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo vim /etc/fail2ban/jail.local SSH koruması için şu bölümü düzenleyin: [sshd] enabled = true port = 2222 filter = sshd logpath = /var/log/auth.log maxretry = 3 bantime = 3600 findtime = 600 ignoreip = 127.0.0.1/8 YEREL_IP_ADRESINIZ Fail2Ban'ı başlatın: sudo systemctl enable fail2ban sudo systemctl start fail2ban Aktif yasakları görüntüleyin: sudo fail2ban-client status sshd Offshore VPS kullanıcıları için ek öneri: Güvenilir IP adreslerinizi ignoreip listesine ekleyin; böylece kendinizi yanlışlıkla kilitlemezsiniz.

Otomatik Güvenlik Güncellemeleri

Manuel güncelleme yapmayı unutmak en yaygın güvenlik açıklarından biridir. Unattended-upgrades paketi güvenlik yamalarını otomatik olarak uygular. Paketi kurun: sudo apt install -y unattended-upgrades apt-listchanges Yapılandırmayı düzenleyin: sudo vim /etc/apt/apt.conf.d/50unattended-upgrades Şu satırların yorum işaretini kaldırın: Unattended-Upgrade::Allowed-Origins { "${distro_id}:${distro_codename}"; "${distro_id}:${distro_codename}-security"; "${distro_id}ESMApps:${distro_codename}-apps-security"; "${distro_id}ESM:${distro_codename}-infra-security"; }; Unattended-Upgrade::AutoFixInterruptedDpkg "true"; Unattended-Upgrade::MinimalSteps "true"; Unattended-Upgrade::Remove-Unused-Dependencies "true"; Unattended-Upgrade::Automatic-Reboot "false"; Otomatik güncellemeyi etkinleştirin: sudo dpkg-reconfigure --priority=low unattended-upgrades Yeniden başlatmayı false olarak ayarlamak, üretim sunucularında beklenmedik kesintileri önler; güncellemeler uygulanır ancak sunucu manuel onay bekler.

Sistem İzleme ve İzinsiz Giriş Tespiti

Güvenlik sertleştirmesi pasif değil aktif olmalıdır. Düzenli izleme, anormallikleri erken tespit etmenizi sağlar. rkhunter (rootkit tespit aracı) kurun: sudo apt install -y rkhunter sudo rkhunter --update sudo rkhunter --check --sk Lynis güvenlik denetim aracını kullanın: sudo apt install -y lynis sudo lynis audit system Lynis, 0-100 arası bir güvenlik puanı verir ve iyileştirme önerileri sunar. Hedef puan 80 ve üzeridir. Oturum açma girişimlerini izleyin: sudo lastb | head -20 sudo journalctl -u sshd --since "24 hours ago" | grep "Failed" Şüpheli süreçleri kontrol edin: ps aux --sort=-%cpu | head -20 netstat -tulpn | grep LISTEN Anubiz Host offshore VPS planları, sunucularınızın bulunduğu veri merkezinin sizi yasal baskıya karşı koruma altına alması sayesinde güvenlik testlerinizi ve izleme araçlarınızı kısıtlama olmaksızın çalıştırmanıza olanak tanır.

Why Anubiz Host

100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included

Ready to get started?

Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.

Anubiz Chat AI

Online