

Sunucunuz güvende mi? Linux sağlam bir işletim sistemi olsa da, yanlış yapılandırmalar yüzünden saldırganların hedefi hâline gelebilir. Bu rehber, sistem yöneticileri ve küçük işletme sahipleri için hazırladığım, hızla ve kolayca uygulanabilecek güvenlik adımlarını anlatıyor. Hepsi savunma amaçlı; zarar vermeyi öğreten içerikler yok.
Güncel açıklar ve otomatik taramalar, güncel olmayan veya yanlış yapılandırılmış sunucuları hızla hedef alır. Birkaç basit ayar, saldırıya uğrama olasılığınızı ciddi oranda azaltır. Aşağıdaki adımları uygulayarak temel savunmanızı güçlendirebilirsiniz.
Root (yönetici) hesabı doğrudan erişime açık olduğunda, saldırgan bir kere giriş yapabilirse tüm sistem kontrol edilir. Bunun yerine yeni bir kullanıcı oluşturup sudo ile yetki verin.
adduser guvenli
usermod -aG sudo guvenli
Ardından SSH yapılandırma dosyasında root erişimini kapatın: /etc/ssh/sshd_config içinde PermitRootLogin no yazın ve SSH servisini yeniden başlatın.
SSH için varsayılan port (22) sıklıkla taranır. Portu değiştirmek, kaba kuvvet saldırılarını azaltır; fakat tek başına yeterli değildir. Mümkünse parola yerine SSH anahtarları kullanın ve şüpheli denemeleri sınırlamak için Fail2Ban gibi bir araç ekleyin.
Basit bir firewall ile kapıları kapatın
UFW (Uncomplicated Firewall) yeni başlayanlar için hızlı ve yeterli bir çözüm sunar. Temel kullanım:
sudo ufw enable
sudo ufw allow 2222/tcp # SSH için (örnek)
sudo ufw allow 80,443/tcp # Web trafiği
İzinleri uyguladıktan sonra sudo ufw status ile kontrol edin.
Pek çok saldırı, yamaları uygulanmamış yazılımlar üzerinden yayılır. Özellikle üretim dışı olmayan kritik paketler için otomatik güvenlik güncellemelerini açmak güvenliğinizi artırır.
sudo apt install unattended-upgrades
sudo dpkg-reconfigure --priority=low unattended-upgrades
Her aktif servis saldırı yüzeyinizi biraz daha büyütür. Sistemde çalışan servisleri kontrol edin ve kullanmadıklarınızı durdurup devre dışı bırakın.
systemctl list-units --type=service
sudo systemctl stop servis_adi
sudo systemctl disable servis_adi
Siz uyurken sistemde neler olduğunu bilmek için log izleme şart. Logwatch veya Logcheck ile günlük özetleri e-posta alabilirsiniz. Anormal aktiviteler hızlı müdahale şansı verir.
Sisteminizi dışarıdan birisi gibi değerlendirmek için Lynis gibi denetim araçlarını kullanın. Ancak hiçbir zaman başkalarının sistemlerine izinsiz test uygulamayın — bu yasalara aykırıdır.
sudo apt install lynis
sudo lynis audit system
Bu yedi adım, 10 dakika içinde uygulanabilecek temel korumayı sağlar. Güvenlik tek seferlik bir iş değil; düzenli kontroller, yama takibi ve log incelemesi ile sürekli yürütülen bir süreçtir. Bu adımları kullanarak saldırıya uğrama riskinizi önemli ölçüde düşürebilirsiniz.
Hemen yapın: Önce yedek alın, sonra adımları sırayla uygulayın. Sorun yaşarsanız hosting sağlayıcınızla veya bir sistem yöneticisiyle iletişime geçin.