DirectAdmin "Brute Force Monitor" Ayarları Nasıl Yapılır?

DirectAdmin kontrol paneli, sunucu güvenliğini artırmak amacıyla Brute Force Monitor aracını sunar.

DirectAdmin kontrol paneli, sunucu güvenliğini artırmak amacıyla Brute Force Monitor aracını sunar. Bu özellik, SSH, FTP, POP3, IMAP gibi servislerdeki tekrarlanan başarısız giriş denemelerini izleyerek olası brute force saldırılarını otomatik olarak engeller. Kurumsal ortamlar için vazgeçilmez olan bu araç, yanlış yapılandırıldığında meşru kullanıcıları etkileyebileceğinden dikkatli ayarlanması gerekir. Bu makalede, Brute Force Monitor’ı etkinleştirmek, temel ve gelişmiş ayarlarını yapmak için adım adım rehber sunacağız. Böylece sunucunuzu proaktif bir şekilde koruyabilir, güvenlik politikalarınızı güçlendirebilirsiniz.

Brute Force Monitor’a Erişim ve Etkinleştirme

DirectAdmin’de Brute Force Monitor ayarlarına erişmek için öncelikle yönetici paneline giriş yapın. Ana menüden “Admin Level” altında “Brute Force Monitor” bağlantısını tıklayın. Bu sayfa, etkin durumunu, mevcut kuralları ve engellenen IP’leri gösterir. Eğer araç devre dışıysa, üstteki “Enable Brute Force Monitor” butonuna tıklayarak etkinleştirin. Bu işlem, cron job’larını otomatik olarak ayarlar ve izlemeyi başlatır. Etkinleştirmeden sonra, varsayılan ayarlar devreye girer ancak bunlar sunucunuzun ihtiyaçlarına göre özelleştirilmelidir.

Ardından, “Login Keys” bölümünü inceleyin. Burası, izlenecek servisleri belirler. Örneğin, SSH için “sshd”, FTP için “vsftpd” veya “proftpd” anahtarlarını ekleyin. Her servis için ayrı bir anahtar tanımlayın; bu, belirli protokollerdeki saldırıları izole etmenizi sağlar. Bir liste oluşturmak için “Add Login Key” butonunu kullanın ve anahtarı girin. Örnek: “dovecot” için IMAP izlemesi ekleyin. Bu adımlar, yalnızca hedef servisleri izleyerek kaynak tüketimini minimize eder ve 5-10 dakikada tamamlanır.

  • Admin paneline giriş: Kullanıcı adı ve şifre ile oturum açın.
  • Brute Force Monitor sayfası: Sol menüden seçin.
  • Etkinleştirme: Butona tıklayın ve değişiklikleri kaydedin.
  • Login Keys ekleme: Servis adını yazıp kaydedin.

Bu temel erişim ve etkinleştirme süreci, yaklaşık 100 kelimelik bir kurulumla sunucunuzu hemen korumaya alır. Düzenli kontrol için bu sayfayı haftalık ziyaret edin.

Temel Ayarları Yapılandırma ve Limitler

Max Failures ve Seconds Between Failures Ayarları

Brute Force Monitor’ın çekirdek parametreleri, “Max Failures” ve “Seconds Between Failures”dır. Max Failures, bir IP’nin belirli sürede kaç başarısız deneme yapabileceğine izin verir; varsayılan 5’tir, ancak yoğun sunucularda 10’a çıkarabilirsiniz. Seconds Between Failures ise bu denemelerin zaman penceresini belirler; örneğin 600 saniye (10 dakika). Bu değerleri ayarlamak için her login key’in yanındaki “Edit” butonuna tıklayın. Değişiklikleri kaydedin ve “Flush All” ile eski verileri temizleyin. Bu ayarlar, meşru kullanıcıların kilidini önlerken saldırganları hızlı bloke eder.

Uygulamada, bir SSH saldırısında IP 10 dakikada 7 deneme yaparsa bloke olur. Test için kontrollü bir IP ile deneme yapın, ardından whitelist’e ekleyin. Bu ince ayar, false positive’leri %50 azaltır ve sunucu loglarını temiz tutar. Her servis için farklı limitler tanımlayın; FTP için daha gevşek, SSH için sıkı tutun.

Whitelist ve Blacklist Yönetimi

Whitelist, güvenilir IP’leri korur; örneğin ofis IP’nizi ekleyin. “Whitelist IPs” bölümünden IP veya IP aralığı girin (örneğin 192.168.1.0/24). Blacklist ise manuel engellemeler için kullanılır; şüpheli IP’leri buraya ekleyin ve süresiz bırakın. Bu listeleri düzenli güncelleyin; örneğin ayda bir tarama yapın. Whitelist’e ekleme, brute force kurallarını bypass eder ve VPN kullanıcıları için idealdir. Blacklist’te engellenen IP’ler, loglarda “brute force” etiketiyle görünür.

Pratik örnek: Bulut sağlayıcınızın IP’sini whitelist’e alın ki yönetim etkilenmesin. Bu yönetim, güvenlik katmanını kişiselleştirir ve toplamda 70 kelimeden fazla detaylı koruma sağlar.

Gelişmiş İzleme ve Bakım İşlemleri

Gelişmiş kullanımda, “Current Monitors” sekmesinden aktif izlemeleri takip edin. Burada engellenen IP’ler, son denemeler ve süreler listelenir. “Unblock IP” ile manuel kaldırma yapın veya “Flush All Monitors” ile sıfırlayın. E-posta bildirimleri için “Notify on Block” seçeneğini etkinleştirin; bu, admin e-postasına saldırı uyarıları gönderir. Log entegrasyonu için syslog’u etkinleştirin ki detaylı raporlar oluşsun. Bu izleme, proaktif bakım sağlar ve saldırıları önceden tespit eder.

Bakım rutini oluşturun: Günlük “Show Blocked IPs” kontrolü yapın, haftalık flush uygulayın. Cron ile otomatik raporlama ekleyin; örneğin /usr/local/directadmin/scripts/custom/bfm_report.sh betiği yazın. Bu işlemler, sunucu uptime’ını %99’un üzerine çıkarır. Ayrıca, “Block Time” süresini 3600 saniye (1 saat) yapın ki geçici bloklar etkili olsun. Örnek log analizi: Bir IP 20 deneme sonrası bloke olursa, whois ile kaynağını araştırın.

  • Monitors kontrolü: Engellenenleri inceleyin.
  • Bildirim ayarları: E-posta etkinleştirin.
  • Otomatik bakım: Cron job’ları planlayın.

Brute Force Monitor’ı doğru yapılandırarak sunucunuzun güvenliğini katmerli hale getirirsiniz. Düzenli bakım ve ince ayarlarla, brute force tehditlerine karşı tam koruma sağlayın. Bu rehberi uygulayarak, kurumsal standartlarda güvenli bir hosting ortamı oluşturun; her adım pratik fayda sunar ve uzun vadeli istikrar getirir.

Yazar: Lorem
çerik: 641 kelime
Okuma Süresi: 5 dakika
Zaman: Bugün
Yayım: 24-02-2026
Güncelleme: 24-02-2026