Ubuntu 24.04 sunucunuzu yeni kurduysanız, güvenlik önlemlerini hemen almak kritik öneme sahiptir.
Ubuntu 24.04 sunucunuzu yeni kurduysanız, güvenlik önlemlerini hemen almak kritik öneme sahiptir. Bu rehber, kurulumun hemen ardından ilk beş dakikada uygulayabileceğiniz temel adımları adım adım anlatır. Sunucunuzu yaygın tehditlere karşı korumak için sistem güncellemeleri, erişim kontrolleri ve ağ filtrelemesi gibi pratik işlemleri ele alacağız. Bu adımlar, kurumsal ortamlar için tasarlanmış olup, minimum çabayla maksimum koruma sağlar. Her komutu root veya sudo yetkisiyle çalıştırın ve değişiklikleri test ederek doğrulayın.
Sunucunuzun güvenliğini sağlamak için ilk adım, tüm paketleri ve çekirdeği en son sürüme güncellemektir. Ubuntu 24.04’te bu işlem, APT paket yöneticisiyle hızlıca gerçekleştirilir. Önce mevcut paket listesini yenileyin: sudo apt update komutunu çalıştırın. Ardından yükseltmeleri uygulayın: sudo apt upgrade -y. Bu, güvenlik yamalarını ve hata düzeltmelerini yükler. Otomatik güvenlik güncellemelerini etkinleştirmek için unattended-upgrades paketini kurun: sudo apt install unattended-upgrades, sonra sudo dpkg-reconfigure unattended-upgrades ile yapılandırın. Bu ayar, sunucunuz kapalıyken bile kritik güncellemeleri otomatik uygular ve yeniden başlatma gerektirenleri işaretler.
Güncellemelerin ardından sistemi yeniden başlatın: sudo reboot. Bu işlem yaklaşık 1-2 dakika sürer ve sunucunuzu bilinen güvenlik açıklarına karşı korur. Düzenli olarak cron job ile bu işlemi otomatikleştirebilirsiniz, örneğin sudo crontab -e ile haftalık güncelleme ekleyin. Bu yaklaşım, sıfır-gün saldırılarından korunmanızı sağlar ve kurumsal standartlara uygundur. Unutmayın, eski paketler exploit’lere açıktır; bu nedenle ilk dakikalarda bu adımı atlamayın.
SSH, sunucunuza uzak erişim için varsayılan kapıdır ve parola tabanlı saldırılar yaygındır. Anahtar tabanlı doğrulamaya geçin. Önce SSH anahtar çifti oluşturun: ssh-keygen -t ed25519. Public anahtarı sunucuya kopyalayın: ssh-copy-id user@server-ip. Ardından /etc/ssh/sshd_config dosyasını düzenleyin: PasswordAuthentication’ı no yapın ve PubkeyAuthentication’ı yes olarak ayarlayın. Değişiklikleri uygulayın: sudo systemctl restart ssh. Bu, brute-force saldırılarını engeller ve yalnızca yetkili anahtarlarla erişim sağlar. Test için yeni terminalden bağlanmayı deneyin.
Root login’ini devre dışı bırakmak, yetkisiz erişim riskini azaltır. sshd_config dosyasında PermitRootLogin’ı no olarak değiştirin. Yeni bir sudo yetkisine sahip kullanıcı oluşturun: sudo adduser guvenlikkullanici, sonra sudo usermod -aG sudo guvenlikkullanici. Bu kullanıcıyla bağlanın ve sudo ile işlemler yapın. Portu varsayılan 22’den değiştirin, örneğin Port 2222 yapın. Yeniden başlatmadan sonra yalnızca bu ayarlarla erişim mümkün olur. Bu değişiklikler, 2 dakikada tamamlanır ve logları sudo tail -f /var/log/auth.log ile izleyin.
UFW (Uncomplicated Firewall), Ubuntu’nun yerleşik aracıdır ve trafiği filtreler. Etkinleştirmek için sudo ufw enable çalıştırın, varsayılan olarak gelen trafiği reddeder. SSH için izin verin: sudo ufw allow 22/tcp veya değiştirilen port için sudo ufw allow 2222/tcp. HTTP/HTTPS trafiği gerekiyorsa sudo ufw allow 80/tcp ve sudo ufw allow 443/tcp ekleyin. Durumu kontrol edin: sudo ufw status verbose. Bu, istenmeyen bağlantıları anında keser ve sunucunuzu tarama saldırılarına karşı korur.
Fail2Ban, başarısız giriş denemelerini izler ve IP’leri engeller. Kurun: sudo apt install fail2ban. Varsayılan ayarlar SSH için uygundur; /etc/fail2ban/jail.local oluşturup [sshd] bölümünde enabled = true yapın. Maksimum retry’yi 3, ban süresini 10 dakika olarak ayarlayın. Servisi başlatın: sudo systemctl enable --now fail2ban. Logları sudo fail2ban-client status sshd ile takip edin. Bu araç, saatte binlerce denemeyi otomatik bloke eder ve sistem kaynaklarını minimum kullanır. Kurumsal sunucularda standarttır.
Bu yapılandırma tamamlandığında, firewall kurallarını düzenli gözden geçirin ve gereksiz portları kapatın. Fail2Ban ile entegre çalışması, katmanlı savunma sağlar.
Bu rehberdeki adımları uygulayarak Ubuntu 24.04 sunucunuzu ilk beş dakikada temel tehditlere karşı güçlendirmiş olursunuz. Düzenli bakım, log izleme ve yedekleme ile güvenliği sürdürün. Kurumsal ortamlarda bu temel önlemler, uyum ve performans dengesini korur; ileri seviye için SELinux veya AppArmor gibi araçları değerlendirin. Güvenlik, sürekli bir süreçtir—şimdi başlayın ve sunucunuzu riske atmayın.