tr
VPS Güvenlik Sertleştirme: Kapsamlı Rehber
Bir VPS sunucusu kurar kurmaz çeşitli saldırılara maruz kalabilir. SSH brute-force denemeleri, port taramaları ve exploit girişimleri birkaç dakika içinde başlayabilir. Bu rehber, sunucunuzu katmanlı güvenlik önlemleriyle sertleştirmenizi sağlar. Offshore VPS kullanıcıları için ekstra gizlilik önlemleri de dahil edilmiştir.
Need this done for your project?
We implement, you ship. Async, documented, done in days.
SSH Güvenliğini Maksimize Etme
SSH, sunucunuza erişimin kapısıdır ve bu nedenle en yüksek güvenlik önlemlerini hak eder.
SSH yapılandırma dosyasını düzenleyin:
sudo vim /etc/ssh/sshd_config
Aşağıdaki ayarları uygulayın:
Port 2222
PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
LoginGraceTime 20
AllowUsers kullanici_adi
X11Forwarding no
AllowTcpForwarding no
ClientAliveInterval 300
ClientAliveCountMax 2
SSH portunu varsayılan 22'den değiştirmek otomatik tarayıcıların büyük çoğunluğunu engeller. 1024-65535 arasında yaygın olmayan bir port seçin.
SSH servisini yeniden başlatın:
sudo systemctl restart sshd
Önemli: Yeni portu güvenlik duvarında açmayı unutmadan önce mevcut bağlantınızı KAPATMAYIN.
Fail2Ban ile Brute-Force Koruması
Fail2Ban, başarısız giriş denemelerini izleyerek saldırgan IP adreslerini otomatik olarak engeller.
Fail2Ban'ı kurun:
sudo apt install -y fail2ban
Yerel yapılandırma dosyası oluşturun:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo vim /etc/fail2ban/jail.local
SSH koruması için şu bölümü düzenleyin:
[sshd]
enabled = true
port = 2222
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 3600
findtime = 600
ignoreip = 127.0.0.1/8 YEREL_IP_ADRESINIZ
Fail2Ban'ı başlatın:
sudo systemctl enable fail2ban
sudo systemctl start fail2ban
Aktif yasakları görüntüleyin:
sudo fail2ban-client status sshd
Offshore VPS kullanıcıları için ek öneri: Güvenilir IP adreslerinizi ignoreip listesine ekleyin; böylece kendinizi yanlışlıkla kilitlemezsiniz.
Otomatik Güvenlik Güncellemeleri
Manuel güncelleme yapmayı unutmak en yaygın güvenlik açıklarından biridir. Unattended-upgrades paketi güvenlik yamalarını otomatik olarak uygular.
Paketi kurun:
sudo apt install -y unattended-upgrades apt-listchanges
Yapılandırmayı düzenleyin:
sudo vim /etc/apt/apt.conf.d/50unattended-upgrades
Şu satırların yorum işaretini kaldırın:
Unattended-Upgrade::Allowed-Origins {
"${distro_id}:${distro_codename}";
"${distro_id}:${distro_codename}-security";
"${distro_id}ESMApps:${distro_codename}-apps-security";
"${distro_id}ESM:${distro_codename}-infra-security";
};
Unattended-Upgrade::AutoFixInterruptedDpkg "true";
Unattended-Upgrade::MinimalSteps "true";
Unattended-Upgrade::Remove-Unused-Dependencies "true";
Unattended-Upgrade::Automatic-Reboot "false";
Otomatik güncellemeyi etkinleştirin:
sudo dpkg-reconfigure --priority=low unattended-upgrades
Yeniden başlatmayı false olarak ayarlamak, üretim sunucularında beklenmedik kesintileri önler; güncellemeler uygulanır ancak sunucu manuel onay bekler.
Sistem İzleme ve İzinsiz Giriş Tespiti
Güvenlik sertleştirmesi pasif değil aktif olmalıdır. Düzenli izleme, anormallikleri erken tespit etmenizi sağlar.
rkhunter (rootkit tespit aracı) kurun:
sudo apt install -y rkhunter
sudo rkhunter --update
sudo rkhunter --check --sk
Lynis güvenlik denetim aracını kullanın:
sudo apt install -y lynis
sudo lynis audit system
Lynis, 0-100 arası bir güvenlik puanı verir ve iyileştirme önerileri sunar. Hedef puan 80 ve üzeridir.
Oturum açma girişimlerini izleyin:
sudo lastb | head -20
sudo journalctl -u sshd --since "24 hours ago" | grep "Failed"
Şüpheli süreçleri kontrol edin:
ps aux --sort=-%cpu | head -20
netstat -tulpn | grep LISTEN
Anubiz Host offshore VPS planları, sunucularınızın bulunduğu veri merkezinin sizi yasal baskıya karşı koruma altına alması sayesinde güvenlik testlerinizi ve izleme araçlarınızı kısıtlama olmaksızın çalıştırmanıza olanak tanır.
Related Services
Why Anubiz Host
100% async — no calls, no meetings
Delivered in days, not weeks
Full documentation included
Production-grade from day one
Security-first approach
Post-delivery support included
Ready to get started?
Skip the research. Tell us what you need, and we'll scope it, implement it, and hand it back — fully documented and production-ready.