Linux VPS sunucuları, yerleşik Linux Güvenlik Modeli sayesinde Windows sistemlerinden daha iyi güvenlik sunar. Ancak hiçbir sistem kurşun geçirmez değildir. Bilgisayar korsanları, hassas verilerden yararlanmak veya sunucuları büyük ölçekli saldırılar için kullanmak amacıyla güvenlik açıklarını arayarak her gün milyonlarca sunucuyu aktif olarak tarar.
Bir Linux sunucusunun güvenliğinin nasıl sağlanacağını öğrenmek, bilinçli yapılandırma gerektirir. Yeni VPS kurulumları, güvenlikten ziyade erişilebilirliğe öncelik veren varsayılan ayarlarla birlikte gelir. Linux sunucu uygulamalarının nasıl güvenli hale getirileceğini anlamak, sistem işlevselliğini korurken gelişen tehditlere karşı koruma sağlar. Bu kılavuz, Linux sunucu altyapısını güvence altına almak ve savunmasız sisteminizi yaygın saldırıları püskürten bir kaleye dönüştürmek için size 20 temel adımı gösterir.
Linux VPS nedir?

Linux VPS (Sanal Özel Sunucu), diğer kullanıcılardan ayrı, özel kaynaklara sahip bulut platformlarında çalışır. Güvenliği ihlal edilmiş bir hesabın diğerlerini etkileyebildiği paylaşımlı barındırmanın aksine, güvenli VPS barındırma ortamınızı yalıtır. Ancak saldırganlar veri çalmak, kötü amaçlı yazılım yüklemek veya diğer sistemlere saldırı başlatmak için hala güvenli olmayan VPS sunucularını hedef alıyor.
Sipariş verdiğinizde Linux VPS satın al hosting, işletim sistemi temel ayarlarla önceden yüklenmiş olarak gelir. Bu varsayılan yapılandırmalar, güvenlikten ziyade kullanım kolaylığını ön plana çıkararak sunucunuzu, yaygın güvenlik açıklarını tarayan otomatik saldırılara açık hale getirir. Güvenlik bulutu verilerinin VPS sunucularıyla uygulanması, temel kurulumun ötesinde proaktif önlemler gerektirir.
Linux VPS'nizi Neden Güvenceye Almalısınız?
Güvenli olmayan sunucular çevrimiçi olduktan birkaç saat sonra hedef haline gelir. Organizasyonlar artık bir sorunla karşı karşıyadır. Haftada ortalama 1.876 siber saldırıBu, bir önceki yıla göre %75'lik bir artışı temsil ediyor. Linux sunucu altyapısının nasıl güvence altına alınacağını anlamak, sisteminizi tehlikeye atabilecek bu sürekli tehditlere karşı koruma sağlar.
En tehlikeli yönü, karmaşık saldırıların sıklıkla fark edilmemesidir. Saldırganlar, açık bir izinsiz giriş belirtisi olmadan verilerinize erişebilir, iletişimleri izleyebilir veya sunucunuzun kaynaklarını kullanabilir. Güvenli VPS barındırma, saldırganların varlıklarını duyurmamaları nedeniyle proaktif önlemler gerektirir; olağandışı bir etkinlik fark ettiğinizde, zaten önemli bir hasar oluşmuş olabilir.
Linux Güvenlik Modeli (LSM)

Linux, kritik sistem bileşenlerine yetkisiz erişimi engelleyen yerleşik güvenlik özellikleri içerir. Diyagramlı Linux güvenlik modeli, erişim kontrollerinin dosyaları, süreçleri ve kullanıcı etkileşimlerini nasıl koruduğunu gösterir. Bu, diğer işletim sistemleriyle karşılaştırıldığında istismarı daha zor hale getiren birden fazla güvenlik katmanı oluşturur.
Ancak LSM'ler zayıf yapılandırma, zayıf parolalar veya güncel olmayan yazılımlardan kaynaklanan saldırıları önleyemez. Bir Linux sunucusunun güvenliğinin nasıl sağlanacağına ilişkin temel sağlarlar ancak etkili olabilmesi için uygun uygulamanın yapılması gerekir. Ubuntu VPS barındırma ve diğer Linux dağıtımları.
Linux VPS'yi Korumanın 20 Yolu

Bu güvenlik önlemleri, temel yapılandırma değişikliklerinden gelişmiş izleme sistemlerine doğru ilerlemektedir. Linux sunucu ortamlarının güvenliğinin nasıl sağlanacağı konusunda uzmanlaşmak, yaygın saldırı vektörlerine direnen güvenli bir Linux sunucusu oluşturmak için bu adımların sistematik olarak uygulanmasını gerektirir.
Her teknik, saldırganların yaygın olarak yararlandığı belirli güvenlik açıklarına yöneliktir. Yöntemler, her sunucunun ihtiyaç duyduğu temel yapılandırmalardan gelişmiş tehdit algılamaya yönelik gelişmiş izleme sistemlerine kadar uzanır. Bazı önlemler anında koruma sağlarken diğerleri uzun vadeli güvenlik esnekliği sağlar. Uygulama sırası önemlidir; temel sağlamlaştırma adımları, gelişmiş izleme araçlarından önce gelmelidir. Bu 20 strateji birlikte, sunucunuzun saldırı yüzeyini önemli ölçüde azaltan örtüşen güvenlik katmanları oluşturur.
1. Yazılımı Güncel Tutun
Güncel olmayan yazılımlar, saldırganların yararlandığı bilinen güvenlik açıklarını içerir. Yazılım geliştiricileri düzenli olarak bu güvenlik açıklarını gideren yamalar yayınlayarak, güncellemeleri Linux sunucu sistemlerini güvence altına almak için ilk savunma hattınız haline getirir.
Kritik güvenlik yamaları için otomatik güncellemeleri yapılandırın:
# Ubuntu/Debian
sudo apt update && sudo apt upgrade -y
# CentOS/RHEL
sudo yum update -y
Manuel inceleme gerektiren güvenlik yamaları hakkında bilgi sahibi olmak için mevcut güncellemeler için e-posta bildirimleri ayarlayın.
2. Root Girişini Devre Dışı Bırakın
Her Linux sunucusu, sınırsız sistem erişimine sahip bir "kök" kullanıcı hesabı içerir. Bilgisayar korsanları bu hesabın her zaman var olduğunu bildikleri için onu hedef alırlar. kaba kuvvet saldırıları şifreleri tahmin etmek ve tam sunucu kontrolünü ele geçirmek.
Kök erişimini devre dışı bırakmadan önce yeni bir yönetici kullanıcı oluşturun:
# Create new user
sudo adduser adminuser
sudo usermod -aG sudo adminuser
# Disable root login in SSH configuration
sudo nano /etc/ssh/sshd_config
# Change: PermitRootLogin no
sudo systemctl restart sshd
Bu, saldırganları hem kullanıcı adını hem de şifreyi tahmin etmeye zorlayarak güvenliği önemli ölçüde artırır.
3. Bir SSH Anahtar Çifti Oluşturun
Parola tabanlı oturum açma işlemleri, özellikle parolalar zayıfsa bir güvenlik açığı oluşturabilir. SSH anahtar kimlik doğrulaması daha güvenli bir alternatif sunar. Parolalar yerine kriptografik anahtarlar kullanarak daha sağlam ve kırılması zor bir kimlik doğrulama yöntemi sağlarsınız.
Bu güvenlik önlemi özellikle kritiktir, çünkü Çalınan kimlik bilgileri, veri ihlallerinin %24'ünde ilk saldırı vektörü olarak kullanılıyor Güvenlik araştırmasına göre. Bu saldırıların tespit edilmesi ve kontrol altına alınması diğer yöntemlere göre daha uzun sürer, bu da SSH anahtarları yoluyla önlemeyi zorunlu hale getirir.
Güvenli kimlik doğrulama için SSH anahtar çiftleri oluşturun:
ssh-keygen -t rsa -b 4096
ssh-copy-id username@server-ip
SSH anahtarları 4096 bit uzunluğunda olabilir, bu da onları karmaşık parolalardan bile katlanarak daha güvenli hale getirir.
4. İki Faktörlü Kimlik Doğrulamayı Etkinleştirin
İki faktörlü kimlik doğrulama, şifrelerin ötesine ikinci bir doğrulama adımı ekler. Saldırganlar şifrenizi ele geçirseler bile ikinci kimlik doğrulama faktörü olmadan sunucunuza erişemezler.
İki faktörlü kimlik doğrulamayı yükleyin ve yapılandırın:
sudo apt install libpam-google-authenticator
google-authenticator
Sunucu erişimi için zamana dayalı kodlar oluşturmak üzere mobil kimlik doğrulayıcı uygulamanızı yapılandırın.
5. SSH Bağlantı Noktasını değiştirin
Varsayılan SSH bağlantı noktası (22), otomatik tarama araçlarından sürekli saldırı girişimlerine maruz kalır. Özel bir bağlantı noktasına geçmek, bu otomatik saldırılara maruz kalma riskini azaltır. göz önüne alındığında Bir veri ihlalinin küresel ortalama maliyeti 4,88 milyon dolara ulaştı 2024'te bağlantı noktası değişiklikleri gibi basit güvenlik önlemleri bile otomatik tehditlere karşı değerli koruma sağlıyor.
Çoğu Linux dağıtımı için:
sudo nano /etc/ssh/sshd_config
# Find: #Port 22
# Change to: Port 2222 (choose a port between 1024-65535)
sudo systemctl restart sshd
Ubuntu 23.04 ve sonraki sürümler için:
sudo nano /lib/systemd/system/ssh.socket
# Update ListenStream=2222
sudo systemctl daemon-reload
sudo systemctl restart ssh.service
Önemli: Mevcut oturumunuzu kapatmadan önce yeni bağlantı noktasını test edin:
# Test connection in a new terminal
ssh username@server-ip -p 2222
Yeni bağlantı noktasına izin vermek için güvenlik duvarı kurallarınızı güncelleyin:
sudo ufw allow 2222
sudo ufw delete allow 22 # Remove old rule after testing
Bağlanırken yeni bağlantı noktasını belirtmeyi unutmayın: ssh kullanıcı adı@sunucu-ip -p 2222
6. Kullanılmayan Ağ Bağlantı Noktalarını ve IPv6'yı Devre Dışı Bırakın
Açık ağ bağlantı noktaları saldırganlara giriş noktaları sağlar. Çalışan her hizmet potansiyel güvenlik açıkları oluşturur; bu nedenle gereksiz hizmetleri ve bunlarla ilişkili bağlantı noktalarını devre dışı bırakın.
Şu anda açık olan bağlantı noktalarını görüntüleyin:
sudo netstat -tulpn
# Alternative command
sudo ss -tulpn
Kullanmak iptables Güvenlik duvarı kurallarını yönetmek ve gereksiz bağlantı noktalarını kapatmak için.
Gerekmiyorsa IPv6'yı devre dışı bırakın:
sudo nano /etc/sysctl.conf
# Add these lines:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
# Apply changes
sudo sysctl -p
# Verify IPv6 is disabled
cat /proc/sys/net/ipv6/conf/all/disable_ipv6
# Should return 1
Ağ yapılandırmasını güncelleyin (gerçek netplan dosyanızı bulun):
# Find netplan configuration files
ls /etc/netplan/
# Edit your specific configuration file
sudo nano /etc/netplan/[your-config-file].yaml
# Comment out IPv6 configuration lines
sudo netplan apply
7. Güvenlik Duvarı Yapılandırın
Güvenlik duvarları, sunucunuza hangi ağ trafiğinin erişebileceğini kontrol eder. Belirtilen bağlantı noktaları üzerinden yasal trafiğe izin verirken yetkisiz bağlantıları engellerler.
Hızlı UFW Kurulumu:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw enable
Temel güvenlik duvarı kuralları:
| Amaç | Emretmek | Sonuç |
| HTTP'ye izin ver | sudo ufw 80'e izin veriyor | Web trafiğine izin verildi |
| HTTPS'ye izin ver | sudo ufw izin ver 443 | Güvenli web trafiği |
| Özel SSH bağlantı noktasına izin ver | sudo ufw izin ver 2222 | Özel bağlantı noktasında SSH |
| Belirli IP'yi engelle | sudo ufw 192.168.1.100'den reddet | IP tamamen engellendi |
Güvenlik duvarı durumunu kontrol edin:
sudo ufw status verbose
Bu yapılandırma, SSH bağlantıları dışındaki tüm gelen trafiği engeller.
8. Anti-Malware ve Anti-Virüs Uygulamalarını Kurun
Linux sistemlerine veri çalan, kripto para madenciliği yapan veya saldırganlara arka kapı erişimi sağlayan kötü amaçlı yazılımlar bulaşabilir. Kötü amaçlı yazılımdan koruma yazılımı, bu tehditleri sisteminizi tehlikeye atmadan önce algılar ve kaldırır.
Kapsamlı virüs taraması için ClamAV'ı yükleyin:
sudo apt install clamav clamav-daemon clamav-freshclam
sudo freshclam
sudo systemctl enable clamav-freshclam
sudo systemctl start clamav-freshclam
Kritik dizinlerde manuel taramalar yapın:
sudo clamscan -r /home --infected --remove --bell
sudo clamscan -r /var/www --infected --remove
Gelişmiş koruma için Maldet'i ClamAV'ın yanına yükleyin:
# Verify URL availability before downloading
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -xzf maldetect-current.tar.gz
cd maldetect-*
sudo ./install.sh
# Note: Always verify download URLs from official sources before use
Cron ile günlük otomatik taramaları planlayın:
# Add to crontab: Daily scan at 2 AM
0 2 * * * /usr/bin/clamscan -r /home --quiet --infected --remove
9. Rootkit Tarayıcı Kurun
Rootkit'ler, işletim sisteminin derinliklerinde saklanan ve genellikle standart antivirüs yazılımları tarafından tespit edilemeyen kötü amaçlı programlardır. Normal tespit yöntemlerine karşı görünmez kalarak saldırganlara sisteminize kalıcı erişim sağlayabilirler.
Rootkit tespiti için Chkrootkit'i kurun ve yapılandırın:
sudo apt install chkrootkit
sudo chkrootkit | grep INFECTED
Ek rootkit koruması için RKHunter'ı yükleyin:
sudo apt install rkhunter
sudo rkhunter --update
sudo rkhunter --propupd
sudo rkhunter --check
Otomatik haftalık rootkit taramaları oluşturun:
# Add to crontab: Weekly rootkit scan every Sunday at 3 AM
0 3 * * 0 /usr/bin/rkhunter --cronjob --update --quiet
0 4 * * 0 /usr/bin/chkrootkit | grep INFECTED > /var/log/chkrootkit.log
Rootkit'ler tespit edilirse, sunucuyu derhal izole edin ve işletim sisteminin tamamen yeniden kurulmasını düşünün; çünkü rootkit'lerin sistem bütünlüğünü korurken tamamen kaldırılması son derece zor olabilir.
10. İzinsiz Girişi Önlemek için Fail2Ban'ı kullanın
Fail2Ban, oturum açma girişimlerini izler ve tekrarlanan başarısız oturum açma girişimleri gibi kötü amaçlı davranışlar sergileyen IP adreslerini otomatik olarak engeller.
Hızlı Kurulum:
sudo apt install fail2ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
Temel SSH Koruma Ayarları:
[sshd]
enabled = true
port = ssh
maxretry = 3
bantime = 3600
findtime = 600
Anahtar Yapılandırma Değerleri:
| Ayar | Değer | Anlam |
| maksimum deneme | 3 | Yasaklanmadan önce başarısız girişimler |
| yasak zamanı | 3600 | Yasaklanma süresi (1 saat) |
| bulma zamanı | 600 | Zaman penceresi (10 dakika) |
Başlat ve Etkinleştir:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Yasaklı IP'leri kontrol edin:
sudo fail2ban-client status sshd
11. SELinux'u açın
Güvenliği Geliştirilmiş Linux (SELinux), güvenliği ihlal edilmiş olsa bile programların yapabileceklerini kısıtlayan zorunlu erişim kontrolleri sağlar. Standart Linux izinlerinin ötesinde ek bir güvenlik katmanı oluşturur.
SELinux'u kontrol edin ve etkinleştirin:
sestatus
sudo setenforce enforcing
SELinux politikaları, güvenliği ihlal edilmiş uygulamaların yetkisiz sistem kaynaklarına erişmesini önler. Bunları takip et SELinux'tan en iyi şekilde yararlanmak için kısa talimatlar Optimum konfigürasyon için.
12. Dosyaları, Dizinleri ve E-postaları Koruyun
Saldırganlar sisteme erişim sağlasa bile hassas dosyaları yetkisiz erişime karşı korumak için şifreleyin. Bu, hassas verileri işleyen güvenli dosya sunucusu Linux yapılandırmaları için gereklidir.
Dosya şifreleme için GPG'yi kullanın:
gpg --cipher-algo AES256 --compress-algo 1 --s2k-mode 3 --s2k-digest-algo SHA512 --s2k-count 65536 --symmetric filename
Erişimi kısıtlamak için uygun dosya izinlerini ayarlayın:
chmod 600 sensitive-file # Owner read/write only
chmod 700 private-directory # Owner access only
13. Düzenli Olarak Yedekleme Alın
Düzenli yedeklemeler, güvenlik olaylarından, donanım arızalarından veya kazara veri kaybından kurtulabilmenizi sağlar. Otomatik yedeklemeler insan hatası riskini azaltır ve güvenli VPS barındırma stratejilerinin kritik bir bileşenini oluşturur.
Otomatik yedekleme komut dosyaları oluşturun:
#!/bin/bash
tar -czf /backup/$(date +%Y%m%d)-system.tar.gz /home /etc /var/log
Yedeklemeleri, 3-2-1 yedekleme kuralını izleyerek, tesis dışı depolama da dahil olmak üzere birden fazla konumda saklayın.
14. Disk Bölümleme Oluşturun
Disk bölümleme, sistem dosyalarını kullanıcı verilerinden ayırarak bir bölümün güvenliği ihlal edildiğinde hasarı sınırlandırır. Ayrıca bir alandaki disk alanının tükenmesinin tüm sistemi etkilemesini de önler.
Önerilen bölüm şeması:
/bot – 500 MB (önyükleme dosyaları)
/ – 20 GB (sistem dosyaları)
/Ev – 50 GB (kullanıcı verileri)
/var – 10 GB (günlükler ve veritabanları)
/tmp – 2GB (geçici dosyalar)
takas – 2GB (sanal bellek)
Geçici bölümleri güvenlik kısıtlamalarıyla bağlayın:
# Add to /etc/fstab for permanent mounting
echo "tmpfs /tmp tmpfs defaults,noexec,nosuid,nodev,size=2G 0 0" >> /etc/fstab
echo "tmpfs /var/tmp tmpfs defaults,noexec,nosuid,nodev,size=1G 0 0" >> /etc/fstab
#Hemen başvur
sudo mount -a
Bölüm güvenliğini doğrulayın:
mount | grep -E "(noexec|nosuid|nodev)"
df -h # Check disk usage by partition
The noexec seçeneği, kötü amaçlı yürütülebilir dosyaların çalışmasını engeller, saçma sapan kullanıcı kimliği ayar bitlerini devre dışı bırakır ve düğüm geçici dizinlerde aygıt dosyası oluşturulmasını engeller.
15. Sunucu Günlüklerini İzleyin
Sunucu günlükleri tüm sistem etkinliklerini kaydederek güvenlik olaylarına ilişkin erken uyarı işaretleri sağlar. Düzenli günlük izleme, olağandışı kalıpların ciddi tehditlere dönüşmeden önce tespit edilmesine yardımcı olur.
İzlenecek Temel Günlükler:
| Günlük Dosyası | Amaç | Emretmek |
| /var/log/auth.log (Debian/Ubuntu)<br>/var/log/güvenli (CentOS/RHEL) | Giriş denemeleri | sudo tail -f /var/log/auth.log<br>sudo tail -f /var/log/secure |
| /var/log/syslog (Debian/Ubuntu)<br>/var/log/mesajlar (CentOS/RHEL) | Sistem mesajları | sudo tail -f /var/log/syslog<br>sudo tail -f /var/log/mesajlar |
| /var/log/Apache2/access.log (Debian/Ubuntu)<br>/var/log/httpd/access_log (CentOS/RHEL) | Web trafiği | sudo tail -f /var/log/Apache2/access.log<br>sudo tail -f /var/log/httpd/access_log |
| /var/log/fail2ban.log | Engellenen IP'ler | sudo tail -f /var/log/fail2ban.log |
Hızlı Günlük Analizi Komutları:
# Failed login attempts (adjust path for your distribution)
sudo grep "Failed password" /var/log/auth.log | tail -10
# Successful logins
sudo grep "Accepted" /var/log/auth.log | tail -10
# Large file transfers (adjust path for your web server)
sudo awk '{print $10}' /var/log/apache2/access.log | sort -n | tail -10
Otomatik Günlük İzleme:
# Install logwatch for daily summaries
sudo apt install logwatch
sudo logwatch --detail Med --mailto [email protected] --service All
Günlük dosyalarının çok fazla disk alanı tüketmesini önlemek için günlük döndürmeyi ayarlayın.
16. Güçlü Şifreler Kullanın
Güçlü şifreler kaba kuvvet saldırılarına ve sözlük saldırılarına karşı dayanıklıdır. Zayıf şifreler, modern bilgi işlem gücü kullanılarak dakikalar içinde kırılabilir.
Şifre gereksinimleri:
- Minimum 12 karakter
- Büyük harf, küçük harf, sayı ve simgelerin karışımı
- Sözlük kelimeleri veya kişisel bilgiler yok
- Her hesap için benzersiz
Karmaşık şifreleri güvenli bir şekilde oluşturmak ve saklamak için şifre yöneticilerini kullanın. Diyagram ilkelerine sahip diğer Linux güvenlik modeliyle birleştirildiğinde güçlü parolalar, yetkisiz erişime karşı koruma sağlayan birden fazla savunma katmanı oluşturur.
17. FTP yerine SFTP'yi tercih edin
Standart FTP, verileri ve kimlik bilgilerini düz metin olarak ileterek bunların ağ dinleyicileri tarafından görülebilmesini sağlar. SFTP, tüm veri iletimini şifreleyerek hassas bilgileri korur ve güvenli dosya sunucusu Linux mimarilerini destekler.
Yalnızca SFTP erişimini yapılandırın:
sudo nano /etc/ssh/sshd_config
# Add: Subsystem sftp internal-sftp
Güvenlik riskini ortadan kaldırmak için standart FTP hizmetlerini devre dışı bırakın:
sudo systemctl disable vsftpd
sudo systemctl stop vsftpd
18. CMS Otomatik Güncellemelerini Etkinleştirin
İçerik Yönetim Sistemleri (WordPress, Drupal, Joomla) sıklıkla güvenlik yamaları yayınlar. Otomatik güncellemelerin etkinleştirilmesi, kritik güvenlik açıklarının derhal kapatılmasını sağlar.
WordPress için wp-config.php dosyasına ekleyin:
define('WP_AUTO_UPDATE_CORE', true);
add_filter('auto_update_plugin', '__return_true');
add_filter('auto_update_theme', '__return_true');
Uyumluluk ve işlevsellikten emin olmak için güncelleme günlüklerini izleyin.
19. Anonim FTP Yüklemelerini Devre Dışı Bırakın
Anonim FTP, herkesin kimlik doğrulaması olmadan sunucunuza dosya yüklemesine olanak tanır. Bu, sunucunuzun yasa dışı içerik veya kötü amaçlı yazılım barındırmasına veya saldırılar için bir dağıtım noktası haline gelmesine yol açabilir.
Vsftpd'yi kimlik doğrulama gerektirecek şekilde yapılandırın:
sudo nano /etc/vsftpd.conf
# Anonim erişimi devre dışı bırak
anonymous_enable=NO
# Yerel kullanıcı kimlik doğrulamasını etkinleştir
local_enable=YES
write_enable=YES
local_umask=022
# Kullanıcıları ana dizinleriyle sınırlayın
chroot_local_user=YES
allow_writeable_chroot=YES
# Güvenlik ayarları
ssl_enable=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
FTP hizmetini yeniden başlatın:
sudo systemctl restart vsftpd
sudo systemctl enable vsftpd
Kısıtlı izinlere sahip FTP kullanıcı hesapları oluşturun:
sudo adduser ftpuser
sudo usermod -d /var/ftp/uploads ftpuser
sudo chown ftpuser:ftpuser /var/ftp/uploads
sudo chmod 755 /var/ftp/uploads
Şüpheli etkinlik açısından FTP erişim günlüklerini izleyin:
sudo tail -f /var/log/vsftpd.log
20. Kaba Kuvvet Korumasını Yapılandırın
Karmaşık otomatik saldırılara karşı savunma yapmak için Fail2Ban'ın ötesinde birden fazla kaba kuvvet koruması katmanı uygulayın.
Ek korumaları yapılandırın:
# Limit SSH connection attempts
sudo nano /etc/ssh/sshd_config
# Add: MaxAuthTries 3
# Add: ClientAliveInterval 300
# Add: ClientAliveCountMax 2
Kapsamlı koruma için Fail2Ban'ın yanı sıra DenyHosts gibi araçları kullanın.
Çözüm
Linux VPS'nin güvenliğini sağlamak, temel yapılandırma değişikliklerinden gelişmiş izleme sistemlerine kadar birden fazla savunma katmanının uygulanmasını gerektirir. İzinsiz giriş tespiti ve otomatik izleme gibi gelişmiş araçları eklemeden önce temel güvenlik önlemleriyle (yazılım güncellemeleri, güvenlik duvarı yapılandırması, SSH güçlendirme) başlayın.
Güvenli bir Linux sunucusu tek seferlik yapılandırma değil, sürekli bakım gerektirir. Tehditler geliştikçe günlükleri düzenli olarak inceleyin, yazılımı güncelleyin ve güvenlik önlemlerini ayarlayın. Uygun güvenlik yapılandırmasına yapılan yatırım, maliyetli veri ihlallerini önler ve sistem güvenilirliğini korur.
Bu güvenlik önlemlerinin birlikte çalıştığını unutmayın; hiçbir teknik tek başına tam koruma sağlamaz. 20 stratejinin tamamının uygulanması, sunucunuzun yaygın saldırılara karşı savunmasızlığını önemli ölçüde azaltan örtüşen güvenlik katmanları oluşturur. İster güvenli dosya sunucusu Linux yapılandırmalarına ister genel güvenli VPS barındırma korumasına ihtiyacınız olsun, bu temel adımlar temel güvenliği sağlar.