Ubuntu 18.04 Sunucunuzu Sertleştirme

Linux kutudan çıkar çıkmaz güvenli olarak kabul edilmekle birlikte, sunucunuzun güvenliğini sağlamak için sektörün en iyi yöntemini izlemeniz önerilir. Örneğin, sistem uygulamalarını düzenli olarak güncellemeniz, güçlü parolalar kullanmanız ve sisteminizi bilgisayar korsanlarından korumak için güçlü bir güvenlik duvarı yüklemeniz gerekir.


Bir Linux VPS’de Ubuntu 18.04 LTS (Bionic Beaver) çalıştırıyorsanız, kötü niyetli saldırılara karşı sertleştirmek için bilinen farklı yapılandırma ayarlarından ve araçlardan yararlanabilirsiniz..

Bu, Ubuntu 18.04 VPS sunucunuzun güvenliğini artırmak için adım adım açıklamalı bir kılavuzdur.

Ön şartlar

  • Bir Ubuntu 18.04 sunucusu
  • Sunucunuza kök erişimi

İpucu 1: Sunucunuza giriş yapmak için kimlik doğrulama Anahtar çiftini kullanın

Bir kullanıcı adı / şifre kombinasyonu kullanarak Linux sunucunuza erişmek, güçlü bir şifre ayarlamadıysanız bilgisayar korsanlarının kapılarını açabilir. Kötü niyetli kişilerin şifrelerinizi kaba zorlamaya çalışan botlar kullandığını unutmayın ve bu son derece tehlikeli olabilir.

Özel / genel anahtar kullanmak güvenli kabul edilir, çünkü anahtarların tahmin edilmesi çok zordur. PuTTY Anahtar Üreticisi gibi bir uygulamayı kullanarak kimlik doğrulama anahtarları oluşturabilirsiniz.

Ardından, ortak anahtarı Ubuntu sunucunuza /.ssh/authorized_keys’ dosya.

Bunu yapmak için nano gibi bir metin düzenleyicisi kullanabilirsiniz. Öncelikle, yoksa .ssh dizinini oluşturun:

$ mkdir ~ / .ssh

$ nano ~ / .ssh / yetkili_anahtarlar

2. İpucu: Sudo ayrıcalıklarına sahip kök olmayan bir kullanıcı oluşturun

Root olmayan bir hesap kullanarak Ubuntu 18.04 sunucunuza giriş yapma alışkanlığı edinin. Bu, bir hata yaparsanız dosyaların yanlışlıkla silinmesini önler. Örneğin, rm komutu kök kullanıcı tarafından yanlış bir şekilde çalıştırılırsa sunucunuzun tamamını silebilir.

Sudo ayrıcalıklarına sahip kök olmayan bir kullanıcı oluşturmak için, aşağıdaki komutları birbiri ardına çalıştırın;

$ sudo adduser

Bunu, oluşturmak istediğiniz kullanıcı adının doğru değeriyle değiştirmeyi unutmayın.

3. İpucu: Uzak kök girişini devre dışı bırakın

Ubuntu 18.04’ünüzü daha güvenli hale getirmek için SSH üzerinden kök girişini devre dışı bırakabilirsiniz. Aşağıdaki komutu kullanarak değişikliği yapmak için SSH yapılandırma dosyasını düzenlemeniz gerekir:

$ sudo nano / etc / ssh / sshd_config

Ardından, metni bulun ‘PermitRootLogin’  ve değerini hayır olarak değiştirin

PermitRootLogin no

İpucu 4: SSH şifre kimlik doğrulamasına izin verme

Parola kimlik doğrulamasını devre dışı bırakma yönergesi hala / etc / ssh / sshd_config dosyasının altındadır. Girişi kontrol etmeniz gerekiyor PasswordAuthentication ve değerini şu şekilde değiştirin: Hayır

Parola Doğrulama no

Basın CTRL + X ve Y değişiklikleri kaydetmek için. Ayrıca, aşağıdaki komutu çalıştırarak SSH arka plan programını yeniden başlatmanız gerekir:

$ sudo service ssh yeniden başlatma

5. İpucu: Güvenlik duvarı yükleyin

Linux, güvenlik duvarı kurallarını yapılandırmak için kullanabileceğiniz çok esnek bir yardımcı programla birlikte gelir. Buna UFW (Karmaşık Güvenlik Duvarı) denir

UFW, sunucunuzda kullanmak istediğiniz bağlantı noktalarını beyaz listeye eklemenizi sağlar. Linux sunucunuza SSH üzerinden erişeceğinizden, önce aşağıdaki komutu kullanarak bağlantı noktası 22’yi beyaz listeye almalısınız:

$ sudo ufw izin ver ssh

Sitelerinize http ve https protokolleri aracılığıyla erişilebilmesini sağlamak için aşağıdaki iki komutu çalıştırın:

$ sudo ufw izin ver http

Ve

$ sudo ufw https’ye izin ver

Ardından, konsolunuzda aşağıdaki komutu yazarak güvenlik duvarını etkinleştirin:

$ sudo ufw etkinleştir

UFW’nin durumunu kontrol etmek istiyorsanız, şunu çalıştırın:

$ sudo ufw status ayrıntılı

İpucu 6: Güvenli Paylaşılan Belleği

Ubuntu 18.04 sunucunuzdan en iyi güvenliği almak için güvenli paylaşılan belleği etkinleştirmeyi düşünün. Paylaşılan bellek, verilerin uygulamalar arasında aktarılmasını sağlar. Bazen birden fazla işlem aynı bellek alanını paylaşabilir ve bu da sömürüye yol açabilir.

Bu tür bir istismardan kaçınmanın bir yolu vardır ve bu, montaj yoluyla yapılmalıdır. / Run / shm salt okunur modda. Bunu yapmak için açın

$ sudo nano / etc / fstab

Ardından, aşağıdaki metni dosyanın en altına yapıştırın:

none / run / shm tmpfs varsayılanları, ro 0 0

İpucu 7: Fail2ban’ı yükleyin

Herkese açık herhangi bir sunucu bilgisayar korsanları için potansiyel bir hedef haline gelebilir. Sunucunuza her türlü saldırıyı yapmaya çalışabilirler ve girişimlerini boşuna yapmanın tek yolu Fail2Ban’ı yüklemektir..

Fail2ban, başarısız giriş denemelerine bağlı olarak sunucunuza bağlanmaya çalışan kullanıcıları yasaklamak için IP tablolarını kullanarak saldırı girişimlerini hafifletir.

Fail2ban çalıştırmasını yüklemek için:

$ sudo apt-get install fail2ban

Fail2ban için varsayılan ayarlar sunucu gereksinimlerinize bağlı olarak çalışabilse de, Fail2Ban yapılandırma dosyasını düzenleyebilirsiniz. Önce .conf dosyaları ve ardından .local dosyaları okunur, bu nedenle .local dosyalarında değişiklik yapmalı ve .conf dosyalarını el değmeden bırakmalısınız.

Jail.conf dosyasını düzenlemek için aşağıdaki komutu kullanarak jail.local dosyasına kopyalayın:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Ardından, yeni dosyayı şunu yazarak düzenleyin:

$ sudo nano /etc/fail2ban/jail.local

Bu dosyada, ihtiyacınız olan güvenlik düzeyine bağlı olarak yasak süresini, maksimum yeniden denemeleri, yasak bulma süresini vb. Ayarlayabilirsiniz..

Sonuç

Bu, Ubuntu 18.04 sunucunuzda bulunması gereken tüm güvenlik araçlarının ve yapılandırmalarının kesin bir listesi olmasa da, makinenizi bilgisayar korsanlarından koruyabilir. Ayrıca, Linux sunucunuzda çalışan farklı uygulamaları sertleştirmek için en iyi uygulamaları kontrol etmeyi unutmayın. Örneğin, bu yazılım uygulamaları Ubuntu sisteminize yüklenmişse PHP, Apache ve MySQl’i sertleştirmeyi düşünebilirsiniz..

En iyi 3 Linux barındırma hizmetine göz atın:

FastComet

Başlangıç ​​fiyatı:
$ 2.95


Güvenilirlik
9.7


Fiyatlandırma
9.5


Kullanıcı dostu
9.7


Destek
9.7


Özellikleri
9.6

Yorumları oku

FastComet’i ziyaret edin

A2 Hosting

Başlangıç ​​fiyatı:
$ 3,92


Güvenilirlik
9.3


Fiyatlandırma
9.0


Kullanıcı dostu
9.3


Destek
9.3


Özellikleri
9.3

Yorumları oku

A2 Hosting’i ziyaret edin

SiteGround

Başlangıç ​​fiyatı:
$ 4.32


Güvenilirlik
9.8


Fiyatlandırma
9.4


Kullanıcı dostu
9.7


Destek
9.8


Özellikleri
9.7

Yorumları oku

SiteGround’u ziyaret edin

İlgili Nasıl Yapılır Makaleleri

  • Ubuntu 18.04 VPS veya Dedicated Sunucunuza Kendinden İmzalı SSL Sertifikası Nasıl Yüklenir
    orta düzey
  • Ubuntu 18.04 VPS veya Özel Sunucuda İki Faktörlü Kimlik Doğrulamayı Etkinleştirme
    orta düzey
  • Ubuntu 18.04 Adanmış Sunucunuza veya VPS’nize Let’s Encrypt Sertifikası Nasıl Yüklenir
    orta düzey
  • Ubuntu 18.04 VPS Sunucunuzda veya Adanmış Sunucunuzda Fail2ban Kurulumu
    orta düzey
  • Ubuntu 18.04 VPS veya Özel Sunucuda Apache Mod_Rewrite Nasıl Etkinleştirilir
    uzman
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map