X

Lütfen Ülke (Bölge) Seçiniz

Türkiye (Türkçe)Türkiye (Türkçe) Worldwide (English)Worldwide (English)
X

Lütfen Para Birimi Seçiniz

Türk Lirası $ US Dollar
X

Lütfen Ülke (Bölge) Seçiniz

Türkiye (Türkçe)Türkiye (Türkçe) Worldwide (English)Worldwide (English)
X

Lütfen Para Birimi Seçiniz

Türk Lirası $ US Dollar

Sunucu Optimizasyonu: Güvenlik Açıklarını Kapatma için Adım Adım Rehber

AnasayfaYazılarGüvenlikSunucu Optimizasyonu: Güvenlik Açık...

Giriş

Güvenlik, günümüzde sunucu yönetiminin en kritik bileşenlerinden biridir. Sunucu optimizasyonu yaparken, güvenlik açıklarını kapatmak amacıyla doğru yapılandırmalar ve optimizasyonlar yapmak zorundayız. Bu makalede, sunucularımızın güvenliğini artırmak için Firewall, DDoS koruması ve WAF (Web Application Firewall) kurulumları üzerinde duracağız.

Sunucu Durumunu Tespit Etme

Öncelikle mevcut sunucu durumunu analiz etmek için bazı komutları kullanacağız:

  • top: Sunucudaki anlık CPU ve bellek kullanımını gösterir.
  • htop: Daha detaylı bir sistem izleme aracıdır. Kurulumu için sudo apt install htop komutunu kullanabilirsiniz.
  • dmesg: Kernel mesajlarını gösterir ve sistem hatalarını tespit etmemize yardımcı olur.

Örnek Komutlar

Aşağıdaki komutları kullanarak sunucudaki mevcut durumu analiz edebilirsiniz:

top -c
htop
dmesg | less

Firewall Kurulumu

Sunucularımızda bir firewall kurmak, dış tehditlere karşı önemli bir savunma hattı oluşturur. UFW (Uncomplicated Firewall) kullanarak basit bir yapılandırma yapabiliriz.

UFW Kurulumu

sudo apt install ufw

UFW Yapılandırma

Öncelikle, güvenlik duvarını etkinleştirelim:

sudo ufw enable

Gerekli portları açmak için aşağıdaki komutları kullanabilirsiniz:

sudo ufw allow 22/tcp  # SSH için
sudo ufw allow 80/tcp  # HTTP için
sudo ufw allow 443/tcp # HTTPS için

UFW Durumunu Kontrol Etme

Yapılandırmamızın doğru olup olmadığını kontrol etmek için:

sudo ufw status

DDoS Koruma Mekanizmaları

DDoS saldırılarına karşı koruma sağlamak için fail2ban veya benzeri araçlar kullanabiliriz.

fail2ban Kurulumu

sudo apt install fail2ban

fail2ban Konfigürasyonu

fail2ban, belirli bir süre içinde çok fazla hatalı giriş denemesi yapan IP'leri engeller. Aşağıdaki dosyayı düzenleyerek yapılandırma yapabilirsiniz:

sudo nano /etc/fail2ban/jail.local

Aşağıdaki satırları ekleyin:

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

fail2ban Servisini Yeniden Başlatma

sudo systemctl restart fail2ban

WAF Kurulumu

Web uygulamalarımızı korumak için WAF kullanmak son derece önemlidir. ModSecurity gibi bir WAF'i Apache veya Nginx ile entegre edebiliriz.

ModSecurity Kurulumu

sudo apt install libapache2-mod-security2

ModSecurity Yapılandırma

ModSecurity'yi etkinleştirmek için:

sudo a2enmod security2

Yapılandırma dosyasını düzenleyin:

sudo nano /etc/modsecurity/modsecurity.conf

Aşağıdaki satırı bulun ve On olarak değiştirin:

SecRuleEngine On

Apaçiyi Yeniden Başlatma

sudo systemctl restart apache2

Sonuç

Sunucu optimizasyonu, sadece performans değil, aynı zamanda güvenlik açıklarını kapatmak için de kritik öneme sahiptir. Bu makalede ele aldığımız adımlar, sunucularınızın güvenliğini artıracak ve olası saldırılara karşı daha dirençli hale getirecektir.


Top