Linux Sunucu Güvenlik İpuçları
Linux sunucunuzu güvence altına almak, verilerinizi ve sisteminizi korumak için kritik öneme sahiptir. Aşağıda güvenliği artırmak için uygulayabileceğiniz en önemli ipuçları ve komutlar yer almaktadır.
1. SSH Güvenliği
SSH Portunu Değiştirme
Varsayılan SSH portunu (22) değiştirmek, saldırganların bağlantı kurmasını zorlaştırır. SSH portunu değiştirmek için aşağıdaki adımları izleyin:
sudo nano /etc/ssh/sshd_config
Şu satırı bulun:
Port 22
Başka bir port numarasıyla değiştirin, örneğin:
Port 2222
Ardından SSH servisini yeniden başlatın:
sudo systemctl restart sshd
SSH Anahtar Doğrulaması
Parola yerine SSH anahtar doğrulaması kullanmak daha güvenlidir. SSH anahtarı oluşturun:
ssh-keygen -t rsa -b 4096
Oluşturulan anahtarı sunucuya ekleyin:
ssh-copy-id user@server_ip
2. Güçlü Parola Politikası
Güçlü parolalar brute-force saldırılarına karşı koruma sağlar. Parola karmaşıklığını zorunlu kılmak için libpam-pwquality paketini yükleyin:
sudo apt install libpam-pwquality
Kurulumdan sonra parola karmaşıklığını şu dosyada yapılandırabilirsiniz:
/etc/pam.d/common-password
3. Güvenlik Güncellemeleri ve Yama Yönetimi
Güvenlik açıklarını kapatmak için sunucunuzu güncel tutun. Otomatik güncellemeleri etkinleştirin:
sudo apt install unattended-upgrades
Otomatik güncellemeleri yapılandırın:
sudo dpkg-reconfigure --priority=low unattended-upgrades
4. Güvenlik Duvarı Yapılandırması
Güvenlik duvarı, yetkisiz erişimi engellemenin ilk adımıdır. Temel yapılandırma için UFW veya iptables kullanabilirsiniz.
UFW ile Güvenlik Duvarı Yapılandırma
Özel SSH portunuza izin verin:
sudo ufw allow 2222/tcp
Güvenlik duvarını etkinleştirin:
sudo ufw enable
5. Fail2Ban ile Giriş Koruması
Fail2Ban, SSH brute-force saldırılarına karşı koruma sağlar. Kurulumu:
sudo apt install fail2ban
SSH ayarlarını şu dosyada yapılandırın:
/etc/fail2ban/jail.local
Örnek yapılandırma:
[sshd]
enabled = true
port = 2222
logpath = /var/log/auth.log
maxretry = 5
Fail2Ban’i başlatın:
sudo systemctl start fail2ban
6. Gereksiz Servisleri Devre Dışı Bırakma
Kullanılmayan servisleri devre dışı bırakmak saldırı yüzeyini azaltır.
sudo systemctl stop servis_adi sudo systemctl disable servis_adi
7. Dosya İzinleri ve SELinux Yapılandırması
Yetkisiz erişimi önlemek için doğru dosya izinlerini ayarlayın. Örneğin home dizini için:
chmod 700 /home/user
Ekstra güvenlik için SELinux'u etkinleştirin:
sudo setenforce 1
Bu komut SELinux’u “Enforcing” moduna alarak güvenlik politikalarının uygulanmasını sağlar.
8. Yedekleme Stratejileri
Düzenli yedekleme veri kaybını önler. Otomatik yedekleme için rsync kullanabilirsiniz:
rsync -a /source/ /backup_path/
Bu komut dosyaları /source dizininden /backup_path dizinine kopyalar.
Bu Linux sunucu güvenlik ipuçlarını uygulayarak sunucunuzu yetkisiz erişimlere karşı koruyabilir ve genel güvenliği artırabilirsiniz. Düzenli güncellemeler ve güvenlik uygulamaları sisteminizi güvende tutacaktır.
