%50 indirim tüm planlar, sınırlı süre. Başlangıç ​​tarihi: $2.48/mo
14 dakika kaldı
Güvenlik ve Ağ İletişimi

Linux VPS'nin Güvenliği Nasıl Sağlanır | VPS Sunucusunu Güvenli Hale Getirmenin 20 Yolu

Rexa Cyrus By Rexa Cyrus 14 dakikalık okuma Güncelleme tarihi: 2 Eki 2025
Linux VPS sunucusunu kalkan ve grafikle güvenli hale getirin.

Linux VPS sunucuları, yerleşik Linux Güvenlik Modeli sayesinde Windows sistemlerinden daha iyi güvenlik sunar. Ancak hiçbir sistem kurşun geçirmez değildir. Bilgisayar korsanları, hassas verilerden yararlanmak veya sunucuları büyük ölçekli saldırılar için kullanmak amacıyla güvenlik açıklarını arayarak her gün milyonlarca sunucuyu aktif olarak tarar.

Bir Linux sunucusunun güvenliğinin nasıl sağlanacağını öğrenmek, bilinçli yapılandırma gerektirir. Yeni VPS kurulumları, güvenlikten ziyade erişilebilirliğe öncelik veren varsayılan ayarlarla birlikte gelir. Linux sunucu uygulamalarının nasıl güvenli hale getirileceğini anlamak, sistem işlevselliğini korurken gelişen tehditlere karşı koruma sağlar. Bu kılavuz, Linux sunucu altyapısını güvence altına almak ve savunmasız sisteminizi yaygın saldırıları püskürten bir kaleye dönüştürmek için size 20 temel adımı gösterir.

Linux VPS nedir?

Linux VPS güvenlik infografik
Linux VPS (Sanal Özel Sunucu), diğer kullanıcılardan ayrı, özel kaynaklara sahip bulut platformlarında çalışır. Güvenliği ihlal edilmiş bir hesabın diğerlerini etkileyebildiği paylaşımlı barındırmanın aksine, güvenli VPS barındırma ortamınızı yalıtır. Ancak saldırganlar veri çalmak, kötü amaçlı yazılım yüklemek veya diğer sistemlere saldırı başlatmak için hala güvenli olmayan VPS sunucularını hedef alıyor.

Sipariş verdiğinizde Linux VPS satın al hosting, işletim sistemi temel ayarlarla önceden yüklenmiş olarak gelir. Bu varsayılan yapılandırmalar, güvenlikten ziyade kullanım kolaylığını ön plana çıkararak sunucunuzu, yaygın güvenlik açıklarını tarayan otomatik saldırılara açık hale getirir. Güvenlik bulutu verilerinin VPS sunucularıyla uygulanması, temel kurulumun ötesinde proaktif önlemler gerektirir.

Linux VPS'nizi Neden Güvenceye Almalısınız?

VPS güvenlik tehditleri infografik 

Güvenli olmayan sunucular çevrimiçi olduktan birkaç saat sonra hedef haline gelir. Organizasyonlar artık bir sorunla karşı karşıyadır. Haftada ortalama 1.876 siber saldırıBu, bir önceki yıla göre %75'lik bir artışı temsil ediyor. Linux sunucu altyapısının nasıl güvence altına alınacağını anlamak, sisteminizi tehlikeye atabilecek bu sürekli tehditlere karşı koruma sağlar.

En tehlikeli yönü, karmaşık saldırıların sıklıkla fark edilmemesidir. Saldırganlar, açık bir izinsiz giriş belirtisi olmadan verilerinize erişebilir, iletişimleri izleyebilir veya sunucunuzun kaynaklarını kullanabilir. Güvenli VPS barındırma, saldırganların varlıklarını duyurmamaları nedeniyle proaktif önlemler gerektirir; olağandışı bir etkinlik fark ettiğinizde, zaten önemli bir hasar oluşmuş olabilir.

Linux Güvenlik Modeli (LSM)

Linux güvenlik modeli infografik
Linux, kritik sistem bileşenlerine yetkisiz erişimi engelleyen yerleşik güvenlik özellikleri içerir. Diyagramlı Linux güvenlik modeli, erişim kontrollerinin dosyaları, süreçleri ve kullanıcı etkileşimlerini nasıl koruduğunu gösterir. Bu, diğer işletim sistemleriyle karşılaştırıldığında istismarı daha zor hale getiren birden fazla güvenlik katmanı oluşturur.

Ancak LSM'ler zayıf yapılandırma, zayıf parolalar veya güncel olmayan yazılımlardan kaynaklanan saldırıları önleyemez. Bir Linux sunucusunun güvenliğinin nasıl sağlanacağına ilişkin temel sağlarlar ancak etkili olabilmesi için uygun uygulamanın yapılması gerekir. Ubuntu VPS barındırma ve diğer Linux dağıtımları.

Linux VPS'yi Korumanın 20 Yolu

Linux VPS'yi Korumanın 20 Yolu
Bu güvenlik önlemleri, temel yapılandırma değişikliklerinden gelişmiş izleme sistemlerine doğru ilerlemektedir. Linux sunucu ortamlarının güvenliğinin nasıl sağlanacağı konusunda uzmanlaşmak, yaygın saldırı vektörlerine direnen güvenli bir Linux sunucusu oluşturmak için bu adımların sistematik olarak uygulanmasını gerektirir.

Her teknik, saldırganların yaygın olarak yararlandığı belirli güvenlik açıklarına yöneliktir. Yöntemler, her sunucunun ihtiyaç duyduğu temel yapılandırmalardan gelişmiş tehdit algılamaya yönelik gelişmiş izleme sistemlerine kadar uzanır. Bazı önlemler anında koruma sağlarken diğerleri uzun vadeli güvenlik esnekliği sağlar. Uygulama sırası önemlidir; temel sağlamlaştırma adımları, gelişmiş izleme araçlarından önce gelmelidir. Bu 20 strateji birlikte, sunucunuzun saldırı yüzeyini önemli ölçüde azaltan örtüşen güvenlik katmanları oluşturur.

1. Yazılımı Güncel Tutun

Güncel olmayan yazılımlar, saldırganların yararlandığı bilinen güvenlik açıklarını içerir. Yazılım geliştiricileri düzenli olarak bu güvenlik açıklarını gideren yamalar yayınlayarak, güncellemeleri Linux sunucu sistemlerini güvence altına almak için ilk savunma hattınız haline getirir.

Kritik güvenlik yamaları için otomatik güncellemeleri yapılandırın:

# Ubuntu/Debian

sudo apt update && sudo apt upgrade -y

# CentOS/RHEL  

sudo yum update -y

Manuel inceleme gerektiren güvenlik yamaları hakkında bilgi sahibi olmak için mevcut güncellemeler için e-posta bildirimleri ayarlayın.

2. Root Girişini Devre Dışı Bırakın

Her Linux sunucusu, sınırsız sistem erişimine sahip bir "kök" kullanıcı hesabı içerir. Bilgisayar korsanları bu hesabın her zaman var olduğunu bildikleri için onu hedef alırlar. kaba kuvvet saldırıları şifreleri tahmin etmek ve tam sunucu kontrolünü ele geçirmek.

Kök erişimini devre dışı bırakmadan önce yeni bir yönetici kullanıcı oluşturun:

# Create new user

sudo adduser adminuser

sudo usermod -aG sudo adminuser

# Disable root login in SSH configuration

sudo nano /etc/ssh/sshd_config

# Change: PermitRootLogin no

sudo systemctl restart sshd

Bu, saldırganları hem kullanıcı adını hem de şifreyi tahmin etmeye zorlayarak güvenliği önemli ölçüde artırır.

3. Bir SSH Anahtar Çifti Oluşturun

Parola tabanlı oturum açma işlemleri, özellikle parolalar zayıfsa bir güvenlik açığı oluşturabilir. SSH anahtar kimlik doğrulaması daha güvenli bir alternatif sunar. Parolalar yerine kriptografik anahtarlar kullanarak daha sağlam ve kırılması zor bir kimlik doğrulama yöntemi sağlarsınız.

Bu güvenlik önlemi özellikle kritiktir, çünkü Çalınan kimlik bilgileri, veri ihlallerinin %24'ünde ilk saldırı vektörü olarak kullanılıyor Güvenlik araştırmasına göre. Bu saldırıların tespit edilmesi ve kontrol altına alınması diğer yöntemlere göre daha uzun sürer, bu da SSH anahtarları yoluyla önlemeyi zorunlu hale getirir.

Güvenli kimlik doğrulama için SSH anahtar çiftleri oluşturun:

ssh-keygen -t rsa -b 4096

ssh-copy-id username@server-ip

SSH anahtarları 4096 bit uzunluğunda olabilir, bu da onları karmaşık parolalardan bile katlanarak daha güvenli hale getirir.

4. İki Faktörlü Kimlik Doğrulamayı Etkinleştirin

İki faktörlü kimlik doğrulama, şifrelerin ötesine ikinci bir doğrulama adımı ekler. Saldırganlar şifrenizi ele geçirseler bile ikinci kimlik doğrulama faktörü olmadan sunucunuza erişemezler.

İki faktörlü kimlik doğrulamayı yükleyin ve yapılandırın:

sudo apt install libpam-google-authenticator

google-authenticator

Sunucu erişimi için zamana dayalı kodlar oluşturmak üzere mobil kimlik doğrulayıcı uygulamanızı yapılandırın.

5. SSH Bağlantı Noktasını değiştirin

Varsayılan SSH bağlantı noktası (22), otomatik tarama araçlarından sürekli saldırı girişimlerine maruz kalır. Özel bir bağlantı noktasına geçmek, bu otomatik saldırılara maruz kalma riskini azaltır. göz önüne alındığında Bir veri ihlalinin küresel ortalama maliyeti 4,88 milyon dolara ulaştı 2024'te bağlantı noktası değişiklikleri gibi basit güvenlik önlemleri bile otomatik tehditlere karşı değerli koruma sağlıyor.

Çoğu Linux dağıtımı için:

sudo nano /etc/ssh/sshd_config

# Find: #Port 22

# Change to: Port 2222 (choose a port between 1024-65535)

sudo systemctl restart sshd

Ubuntu 23.04 ve sonraki sürümler için:

sudo nano /lib/systemd/system/ssh.socket

# Update ListenStream=2222

sudo systemctl daemon-reload

sudo systemctl restart ssh.service

Önemli: Mevcut oturumunuzu kapatmadan önce yeni bağlantı noktasını test edin:

# Test connection in a new terminal

ssh username@server-ip -p 2222

Yeni bağlantı noktasına izin vermek için güvenlik duvarı kurallarınızı güncelleyin:

sudo ufw allow 2222

sudo ufw delete allow 22  # Remove old rule after testing

Bağlanırken yeni bağlantı noktasını belirtmeyi unutmayın: ssh kullanıcı adı@sunucu-ip -p 2222

6. Kullanılmayan Ağ Bağlantı Noktalarını ve IPv6'yı Devre Dışı Bırakın

Açık ağ bağlantı noktaları saldırganlara giriş noktaları sağlar. Çalışan her hizmet potansiyel güvenlik açıkları oluşturur; bu nedenle gereksiz hizmetleri ve bunlarla ilişkili bağlantı noktalarını devre dışı bırakın.

Şu anda açık olan bağlantı noktalarını görüntüleyin:

sudo netstat -tulpn

# Alternative command

sudo ss -tulpn

Kullanmak iptables Güvenlik duvarı kurallarını yönetmek ve gereksiz bağlantı noktalarını kapatmak için.

Gerekmiyorsa IPv6'yı devre dışı bırakın:

sudo nano /etc/sysctl.conf

# Add these lines:

net.ipv6.conf.all.disable_ipv6 = 1

net.ipv6.conf.default.disable_ipv6 = 1

net.ipv6.conf.lo.disable_ipv6 = 1

# Apply changes

sudo sysctl -p

# Verify IPv6 is disabled

cat /proc/sys/net/ipv6/conf/all/disable_ipv6

# Should return 1

Ağ yapılandırmasını güncelleyin (gerçek netplan dosyanızı bulun):

# Find netplan configuration files

ls /etc/netplan/

# Edit your specific configuration file

sudo nano /etc/netplan/[your-config-file].yaml

# Comment out IPv6 configuration lines

sudo netplan apply

7. Güvenlik Duvarı Yapılandırın

Güvenlik duvarları, sunucunuza hangi ağ trafiğinin erişebileceğini kontrol eder. Belirtilen bağlantı noktaları üzerinden yasal trafiğe izin verirken yetkisiz bağlantıları engellerler.

Hızlı UFW Kurulumu:

sudo ufw default deny incoming

sudo ufw default allow outgoing

sudo ufw allow ssh

sudo ufw enable

Temel güvenlik duvarı kuralları:

Amaç Emretmek Sonuç
HTTP'ye izin ver sudo ufw 80'e izin veriyor Web trafiğine izin verildi
HTTPS'ye izin ver sudo ufw izin ver 443 Güvenli web trafiği
Özel SSH bağlantı noktasına izin ver sudo ufw izin ver 2222 Özel bağlantı noktasında SSH
Belirli IP'yi engelle sudo ufw 192.168.1.100'den reddet IP tamamen engellendi

Güvenlik duvarı durumunu kontrol edin:

sudo ufw status verbose

Bu yapılandırma, SSH bağlantıları dışındaki tüm gelen trafiği engeller.

8. Anti-Malware ve Anti-Virüs Uygulamalarını Kurun

Linux sistemlerine veri çalan, kripto para madenciliği yapan veya saldırganlara arka kapı erişimi sağlayan kötü amaçlı yazılımlar bulaşabilir. Kötü amaçlı yazılımdan koruma yazılımı, bu tehditleri sisteminizi tehlikeye atmadan önce algılar ve kaldırır.

Kapsamlı virüs taraması için ClamAV'ı yükleyin:

sudo apt install clamav clamav-daemon clamav-freshclam

sudo freshclam

sudo systemctl enable clamav-freshclam

sudo systemctl start clamav-freshclam

Kritik dizinlerde manuel taramalar yapın:

sudo clamscan -r /home --infected --remove --bell

sudo clamscan -r /var/www --infected --remove

Gelişmiş koruma için Maldet'i ClamAV'ın yanına yükleyin:

# Verify URL availability before downloading

wget http://www.rfxn.com/downloads/maldetect-current.tar.gz

tar -xzf maldetect-current.tar.gz

cd maldetect-*

sudo ./install.sh

# Note: Always verify download URLs from official sources before use

Cron ile günlük otomatik taramaları planlayın:

# Add to crontab: Daily scan at 2 AM

0 2 * * * /usr/bin/clamscan -r /home --quiet --infected --remove

9. Rootkit Tarayıcı Kurun

Rootkit'ler, işletim sisteminin derinliklerinde saklanan ve genellikle standart antivirüs yazılımları tarafından tespit edilemeyen kötü amaçlı programlardır. Normal tespit yöntemlerine karşı görünmez kalarak saldırganlara sisteminize kalıcı erişim sağlayabilirler.

Rootkit tespiti için Chkrootkit'i kurun ve yapılandırın:

sudo apt install chkrootkit

sudo chkrootkit | grep INFECTED

Ek rootkit koruması için RKHunter'ı yükleyin:

sudo apt install rkhunter

sudo rkhunter --update

sudo rkhunter --propupd

sudo rkhunter --check

Otomatik haftalık rootkit taramaları oluşturun:

# Add to crontab: Weekly rootkit scan every Sunday at 3 AM

0 3 * * 0 /usr/bin/rkhunter --cronjob --update --quiet

0 4 * * 0 /usr/bin/chkrootkit | grep INFECTED > /var/log/chkrootkit.log

Rootkit'ler tespit edilirse, sunucuyu derhal izole edin ve işletim sisteminin tamamen yeniden kurulmasını düşünün; çünkü rootkit'lerin sistem bütünlüğünü korurken tamamen kaldırılması son derece zor olabilir.

10. İzinsiz Girişi Önlemek için Fail2Ban'ı kullanın

Fail2Ban, oturum açma girişimlerini izler ve tekrarlanan başarısız oturum açma girişimleri gibi kötü amaçlı davranışlar sergileyen IP adreslerini otomatik olarak engeller.

Hızlı Kurulum:

sudo apt install fail2ban

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

sudo nano /etc/fail2ban/jail.local

Temel SSH Koruma Ayarları:

[sshd]

enabled = true

port = ssh

maxretry = 3

bantime = 3600

findtime = 600

Anahtar Yapılandırma Değerleri:

Ayar Değer Anlam
maksimum deneme 3 Yasaklanmadan önce başarısız girişimler
yasak zamanı 3600 Yasaklanma süresi (1 saat)
bulma zamanı 600 Zaman penceresi (10 dakika)

Başlat ve Etkinleştir:

sudo systemctl start fail2ban

sudo systemctl enable fail2ban

Yasaklı IP'leri kontrol edin:

sudo fail2ban-client status sshd

11. SELinux'u açın

Güvenliği Geliştirilmiş Linux (SELinux), güvenliği ihlal edilmiş olsa bile programların yapabileceklerini kısıtlayan zorunlu erişim kontrolleri sağlar. Standart Linux izinlerinin ötesinde ek bir güvenlik katmanı oluşturur.

SELinux'u kontrol edin ve etkinleştirin:

sestatus

sudo setenforce enforcing

SELinux politikaları, güvenliği ihlal edilmiş uygulamaların yetkisiz sistem kaynaklarına erişmesini önler. Bunları takip et SELinux'tan en iyi şekilde yararlanmak için kısa talimatlar Optimum konfigürasyon için.

12. Dosyaları, Dizinleri ve E-postaları Koruyun

Saldırganlar sisteme erişim sağlasa bile hassas dosyaları yetkisiz erişime karşı korumak için şifreleyin. Bu, hassas verileri işleyen güvenli dosya sunucusu Linux yapılandırmaları için gereklidir.

Dosya şifreleme için GPG'yi kullanın:

gpg --cipher-algo AES256 --compress-algo 1 --s2k-mode 3 --s2k-digest-algo SHA512 --s2k-count 65536 --symmetric filename

Erişimi kısıtlamak için uygun dosya izinlerini ayarlayın:

chmod 600 sensitive-file    # Owner read/write only

chmod 700 private-directory # Owner access only

13. Düzenli Olarak Yedekleme Alın

Düzenli yedeklemeler, güvenlik olaylarından, donanım arızalarından veya kazara veri kaybından kurtulabilmenizi sağlar. Otomatik yedeklemeler insan hatası riskini azaltır ve güvenli VPS barındırma stratejilerinin kritik bir bileşenini oluşturur.

Otomatik yedekleme komut dosyaları oluşturun:

#!/bin/bash

tar -czf /backup/$(date +%Y%m%d)-system.tar.gz /home /etc /var/log

Yedeklemeleri, 3-2-1 yedekleme kuralını izleyerek, tesis dışı depolama da dahil olmak üzere birden fazla konumda saklayın.

14. Disk Bölümleme Oluşturun

Disk bölümleme, sistem dosyalarını kullanıcı verilerinden ayırarak bir bölümün güvenliği ihlal edildiğinde hasarı sınırlandırır. Ayrıca bir alandaki disk alanının tükenmesinin tüm sistemi etkilemesini de önler.

Önerilen bölüm şeması:

/bot     – 500 MB   (önyükleme dosyaları)

/         – 20 GB    (sistem dosyaları)

/Ev     – 50 GB    (kullanıcı verileri)

/var      – 10 GB    (günlükler ve veritabanları)

/tmp      – 2GB     (geçici dosyalar)

takas      – 2GB     (sanal bellek)

Geçici bölümleri güvenlik kısıtlamalarıyla bağlayın:

# Add to /etc/fstab for permanent mounting

echo "tmpfs /tmp tmpfs defaults,noexec,nosuid,nodev,size=2G 0 0" >> /etc/fstab

echo "tmpfs /var/tmp tmpfs defaults,noexec,nosuid,nodev,size=1G 0 0" >> /etc/fstab

#Hemen başvur

sudo mount -a

Bölüm güvenliğini doğrulayın:

mount | grep -E "(noexec|nosuid|nodev)"

df -h  # Check disk usage by partition

The noexec seçeneği, kötü amaçlı yürütülebilir dosyaların çalışmasını engeller, saçma sapan kullanıcı kimliği ayar bitlerini devre dışı bırakır ve düğüm geçici dizinlerde aygıt dosyası oluşturulmasını engeller.

15. Sunucu Günlüklerini İzleyin

Sunucu günlükleri tüm sistem etkinliklerini kaydederek güvenlik olaylarına ilişkin erken uyarı işaretleri sağlar. Düzenli günlük izleme, olağandışı kalıpların ciddi tehditlere dönüşmeden önce tespit edilmesine yardımcı olur.

İzlenecek Temel Günlükler:

Günlük Dosyası Amaç Emretmek
/var/log/auth.log (Debian/Ubuntu)<br>/var/log/güvenli (CentOS/RHEL) Giriş denemeleri sudo tail -f /var/log/auth.log<br>sudo tail -f /var/log/secure
/var/log/syslog (Debian/Ubuntu)<br>/var/log/mesajlar (CentOS/RHEL) Sistem mesajları sudo tail -f /var/log/syslog<br>sudo tail -f /var/log/mesajlar
/var/log/Apache2/access.log (Debian/Ubuntu)<br>/var/log/httpd/access_log (CentOS/RHEL) Web trafiği sudo tail -f /var/log/Apache2/access.log<br>sudo tail -f /var/log/httpd/access_log
/var/log/fail2ban.log Engellenen IP'ler sudo tail -f /var/log/fail2ban.log

Hızlı Günlük Analizi Komutları:

# Failed login attempts (adjust path for your distribution)

sudo grep "Failed password" /var/log/auth.log | tail -10

# Successful logins

sudo grep "Accepted" /var/log/auth.log | tail -10

# Large file transfers (adjust path for your web server)

sudo awk '{print $10}' /var/log/apache2/access.log | sort -n | tail -10

Otomatik Günlük İzleme:

# Install logwatch for daily summaries

sudo apt install logwatch

sudo logwatch --detail Med --mailto [email protected] --service All

Günlük dosyalarının çok fazla disk alanı tüketmesini önlemek için günlük döndürmeyi ayarlayın.

16. Güçlü Şifreler Kullanın

Güçlü şifreler kaba kuvvet saldırılarına ve sözlük saldırılarına karşı dayanıklıdır. Zayıf şifreler, modern bilgi işlem gücü kullanılarak dakikalar içinde kırılabilir.

Şifre gereksinimleri:

  • Minimum 12 karakter
  • Büyük harf, küçük harf, sayı ve simgelerin karışımı
  • Sözlük kelimeleri veya kişisel bilgiler yok
  • Her hesap için benzersiz

Karmaşık şifreleri güvenli bir şekilde oluşturmak ve saklamak için şifre yöneticilerini kullanın. Diyagram ilkelerine sahip diğer Linux güvenlik modeliyle birleştirildiğinde güçlü parolalar, yetkisiz erişime karşı koruma sağlayan birden fazla savunma katmanı oluşturur.

17. FTP yerine SFTP'yi tercih edin

Standart FTP, verileri ve kimlik bilgilerini düz metin olarak ileterek bunların ağ dinleyicileri tarafından görülebilmesini sağlar. SFTP, tüm veri iletimini şifreleyerek hassas bilgileri korur ve güvenli dosya sunucusu Linux mimarilerini destekler.

Yalnızca SFTP erişimini yapılandırın:

sudo nano /etc/ssh/sshd_config

# Add: Subsystem sftp internal-sftp

Güvenlik riskini ortadan kaldırmak için standart FTP hizmetlerini devre dışı bırakın:

sudo systemctl disable vsftpd

sudo systemctl stop vsftpd

18. CMS Otomatik Güncellemelerini Etkinleştirin

İçerik Yönetim Sistemleri (WordPress, Drupal, Joomla) sıklıkla güvenlik yamaları yayınlar. Otomatik güncellemelerin etkinleştirilmesi, kritik güvenlik açıklarının derhal kapatılmasını sağlar.

WordPress için wp-config.php dosyasına ekleyin:

define('WP_AUTO_UPDATE_CORE', true);

add_filter('auto_update_plugin', '__return_true');

add_filter('auto_update_theme', '__return_true');

Uyumluluk ve işlevsellikten emin olmak için güncelleme günlüklerini izleyin.

19. Anonim FTP Yüklemelerini Devre Dışı Bırakın

Anonim FTP, herkesin kimlik doğrulaması olmadan sunucunuza dosya yüklemesine olanak tanır. Bu, sunucunuzun yasa dışı içerik veya kötü amaçlı yazılım barındırmasına veya saldırılar için bir dağıtım noktası haline gelmesine yol açabilir.

Vsftpd'yi kimlik doğrulama gerektirecek şekilde yapılandırın:

sudo nano /etc/vsftpd.conf

# Anonim erişimi devre dışı bırak

anonymous_enable=NO

# Yerel kullanıcı kimlik doğrulamasını etkinleştir

local_enable=YES

write_enable=YES

local_umask=022

# Kullanıcıları ana dizinleriyle sınırlayın

chroot_local_user=YES

allow_writeable_chroot=YES

# Güvenlik ayarları

ssl_enable=YES

ssl_tlsv1=YES

ssl_sslv2=NO

ssl_sslv3=NO

FTP hizmetini yeniden başlatın:

sudo systemctl restart vsftpd

sudo systemctl enable vsftpd

Kısıtlı izinlere sahip FTP kullanıcı hesapları oluşturun:

sudo adduser ftpuser

sudo usermod -d /var/ftp/uploads ftpuser

sudo chown ftpuser:ftpuser /var/ftp/uploads

sudo chmod 755 /var/ftp/uploads

Şüpheli etkinlik açısından FTP erişim günlüklerini izleyin:

sudo tail -f /var/log/vsftpd.log

20. Kaba Kuvvet Korumasını Yapılandırın

Karmaşık otomatik saldırılara karşı savunma yapmak için Fail2Ban'ın ötesinde birden fazla kaba kuvvet koruması katmanı uygulayın.

Ek korumaları yapılandırın:

# Limit SSH connection attempts

sudo nano /etc/ssh/sshd_config

# Add: MaxAuthTries 3

# Add: ClientAliveInterval 300

# Add: ClientAliveCountMax 2

Kapsamlı koruma için Fail2Ban'ın yanı sıra DenyHosts gibi araçları kullanın.

Çözüm

Linux VPS'nin güvenliğini sağlamak, temel yapılandırma değişikliklerinden gelişmiş izleme sistemlerine kadar birden fazla savunma katmanının uygulanmasını gerektirir. İzinsiz giriş tespiti ve otomatik izleme gibi gelişmiş araçları eklemeden önce temel güvenlik önlemleriyle (yazılım güncellemeleri, güvenlik duvarı yapılandırması, SSH güçlendirme) başlayın.

Güvenli bir Linux sunucusu tek seferlik yapılandırma değil, sürekli bakım gerektirir. Tehditler geliştikçe günlükleri düzenli olarak inceleyin, yazılımı güncelleyin ve güvenlik önlemlerini ayarlayın. Uygun güvenlik yapılandırmasına yapılan yatırım, maliyetli veri ihlallerini önler ve sistem güvenilirliğini korur.

Bu güvenlik önlemlerinin birlikte çalıştığını unutmayın; hiçbir teknik tek başına tam koruma sağlamaz. 20 stratejinin tamamının uygulanması, sunucunuzun yaygın saldırılara karşı savunmasızlığını önemli ölçüde azaltan örtüşen güvenlik katmanları oluşturur. İster güvenli dosya sunucusu Linux yapılandırmalarına ister genel güvenli VPS barındırma korumasına ihtiyacınız olsun, bu temel adımlar temel güvenliği sağlar.

SSS

Linux VPS'imi ne sıklıkla güncellemeliyim?

Kritik güvenlik yamalarını hemen güncelleyin. Tam sistem güncellemelerini haftalık olarak planlayın.

SSH bağlantı noktasını değiştirmek gerçekten gerekli mi?

Evet. SSH bağlantı noktasını değiştirmek, otomatik saldırı girişimlerini %90'ın üzerinde azaltır.

20 güvenlik önleminin tamamını aynı anda uygulayabilir miyim?

Önce 1-10 arası önlemlerle başlayın, ardından yapılandırma çakışmalarını önlemek için yavaş yavaş gelişmiş teknikleri uygulayın.

Sunucumun tehlikeye girip girmediğini nasıl anlarım?

Günlükleri olağandışı etkinliklere karşı izleyin, çalışan işlemleri kontrol edin ve ağ bağlantılarını düzenli olarak inceleyin.

Bu güvenlik önlemlerini uyguladıktan sonra hesabım kilitlenirse ne yapmalıyım?

Oturumu kapatmadan önce daima yapılandırmaları test edin. Yedek SSH oturumlarını açık tutun ve barındırma sağlayıcınızın konsol erişimini kullanın.

Bu güvenlik önlemleri üretim sunucuları için yeterli mi?

Bunlar sağlam bir temel sağlar. Üretim ortamları ek izleme, uyumluluk denetimi ve özel güvenlik araçları gerektirebilir.

Paylaşmak

Blogdan daha fazlası

Okumaya devam edin.

MikroTik L2TP VPN kılavuzu için Cloudzy başlık görüntüsü, bir dizüstü bilgisayarın, kalkan simgelerine sahip parlak mavi ve altın renkli bir dijital tünel aracılığıyla sunucu rafına bağlanmasını gösteriyor.
Güvenlik ve Ağ İletişimi

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Kılavuzu (2026)

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifrelemeyi ve bütünlüğü yönetir; bunları eşleştirmek, üçüncü taraf yaşı olmadan yerel istemci uyumluluğu sağlar

Rexa CyrusRexa Cyrus 9 dakikalık okuma
Koyu deniz mavisi arka plan üzerinde Fix Guide başlığı ve Cloudzy markasıyla uzak ana bilgisayar kimlik değişikliği hakkında SSH uyarı mesajını görüntüleyen terminal penceresi.
Güvenlik ve Ağ İletişimi

Uyarı: Uzak Ana Bilgisayar Kimliği Değişti ve Nasıl Düzeltilir

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik gerektirmeden bilgisayarlara uzaktan erişime ihtiyaç duyan geliştiriciler arasında popüler olmaya devam ediyor

Rexa CyrusRexa Cyrus 10 dakika okuma
Linux ad çözümleme hataları için uyarı simgeleri ve koyu arka planda mavi sunucu içeren DNS sunucusu sorun giderme kılavuzu çizimi
Güvenlik ve Ağ İletişimi

Ad Çözümlemesinde Geçici Hata: Bu Ne Anlama Geliyor ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paketleri güncellemeye veya internet bağlantısı gerektiren görevleri yürütmeye çalışırken ad çözümleme hatasında geçici bir hatayla karşılaşabilirsiniz.

Rexa CyrusRexa Cyrus 12 dakikalık okuma

Dağıtıma hazır mısınız? Aylık 2,48dan başlayan fiyatlarla.

Bağımsız bulut, 2008'den beri. AMD EPYC, NVMe, 40 Gbps. 14 gün içinde para iadesi.