GüvenlikSunucu

Web sunucularını güvenli hale getirme ve sunucu güvenliği

Sunucularınızı web sunucu kısaca web site barındırmak için kullanıyorsanız sunucularınızı bu makalemizde güvenli hale getirebilir sunucu güvenliğini sağlayabilir yönetebilir ve koruyabilirsiniz.

 

1- 3. Parti yazılımlar ile güvenlik

Sunucunuzda bir çok site varsa güzel para kazanıyorsanız sitelerinizi ve müşterilerinizi rahat ettirmek önemlidir. Rahat ettirmenin yoluda sunucuya istediğini vermektir. Sunucu güvenliğini sağlamak için 3. parti güvenlik yazılımları kurabilirsiniz.

a) KernelCare

KernelCare, sunucunuz yeniden başlatılmadan otomatik kernel güvenlik güncelleştirmeleri yapar.

b) CloudLinux

Cloudlinux, kullanıcılar arası kaynak kullanımını izole edebilen CPU limitlendirme yazılımıdır..

Cloud Güvenlimi?

Cloud özel bir sistemdir, aynı zamanda sistem yöneticilerinin büyük bir yükünü hafifletir, sunucu güvenliği konusunda destek sunar.

c) CageFS

CageFS’nin başlıca faydalarını sıralamak gerekirse;

– Her biri bağımsız kafeslenmiş kullanıcılar;
– Kullanıcılar kendi limit ve kaynaklarında özgürdür;
– Kullanıcılar sunucu üzerinde ki diğer hiçbir hesabı, kullanıcı adını vb. göremez;
– Kullanıcı Apache config dosyaları gibi sunucu yapılandırma dosyalarını göremez ve erişemez;
– Diğer kullanıcılara ait process’leri göremez, dinleyemez.

d) Litespeed

Litespeed, hosting ya da fiziksel sunucular üzerinde kullanılan web server yazılımı, yüksek kaynak tüketimi ya da yüksek ziyaretçi trafiği olan sunucular için yüksek performans ile ölçeklendirilen bir sunucu türüdür. Günümüzde kullanılan en sağlıklı web server türü olan bu yazılım ücretli bir yazılımdır.

e) CXS

ConfigServer eXploit Tarayıcı (CXS), bir cPanel sunucusunda kötü amaçlı yazılım algılama ve kaldırma konusunda harika bir araçtır. CXS‘in canlı tarama kabiliyeti ve geniş veritabanı, kötü amaçlı yazılımlara karşı %99 oranında kalkan görevi üstlenmektedir.

f) CSF (Config Security Firewall)

CSF – Config Security Firewall ile birlikte çok rahat bir şekilde sunucunuzda güvenlik duvarı önlemlerini alabilirsiniz.


2-PHP.ini Güvenliği

3. Parti yazılımları kullansak bile onlarıda bypass eden illaki çıkıyor. İşimizi şansa bırakmamak gerekiyor.

php.ini’de bulunan disable_functions a bu kodları ekliyoruz.

exec, dl, passthru, shell_exec, system, eval, popen, fsockopen, proc_open, proc_get_status, proc_nice, proc_terminate, show_source, stream_socket_server, symlink, link, lchgrp, lchown, chown, chgrp, posix_initgroups, posix_kill, posix_mkfifo, posix_mknod, and posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid chmod,
pcntl_waitpid,pcntl_fork,python_eval, escapeshellmd, escapeshellarg, pcntl_exec

 

3-Kontrol Paneli Seçimi

Kontrol Paneli konusunda biz plesk panel önermekteyiz. Neden diye soracak olursanız;

Eklenti ve uzantıları oldukta daha iyidir.

cPanel gibi manuel ayarlamalar ile uğraşmazsınız.

Plesk Panel eklentilerini görmek için tıklayın

Aynı zamanda bir problem olması durumunda Plesk Panel optimizasyon desteği sunmaktayız.


4-Port Güvenliği ve Brute Force

Özellikle FTP & SSH portu (21 ve 22) özel IPye izin verin yada değiştirin.


5-Veri güvenliği

Sunucularda bazen veri kaybı olabiliyor bunun önüne geçmek için raid sistemli sunucular tercih edin yada bulut hesapları alarak günlük, haftalık yedek aldırın. Eğer mümkünse SQL Sunucunuzu farklı bir sunucuda barındırın.


6- Dizin Güvenliği

Bu dizinleri limitlendirmek farklı bir yerden symlink etmemesini sağlar.

chattr -i /usr/bin/vdir
chmod 700 /usr/bin/vdir
chattr +i /usr/bin/vdir
chmod 711 /usr/bin/perl
chmod 711 /usr/local/bin/perl
chmod 711 /usr/bin/chattr
chattr -i /bin/cat
chmod 700 /bin/cat
chattr +i /bin/cat
chattr -i /bin/ln
chmod 700 /bin/ln
chattr +i /bin/ln
chattr -i /usr/bin/dir
chmod 700 /usr/bin/dir
chattr +i /usr/bin/dir
chmod 700 /usr/sbin/chroot
chmod 700 /usr/sbin/crond
chmod 700 /bin/chown
chattr -i /usr/bin/find
chmod 700 /usr/bin/find
chattr +i /usr/bin/find
chattr -i /usr/bin/tac
chmod 700 /usr/bin/tac
chattr +i /usr/bin/tac
chattr -i /bin/ls
chmod 700 /bin/ls
chattr +i /bin/ls
chmod 711 /
chattr -i /usr/bin/python
chmod 711 /usr/bin/python
chattr +i /usr/bin/python
chmod 711 /bin/mv
chmod 700 /bin/cp
chmod 700 /bin/grep
chmod 643 /etc/named.conf
chattr +i /etc/services
chmod 600 /etc/shadow

7-Yapılandırma Dosyalarına root İle Erişim

Yetkilendirme konusunda alınacak bir diğer güvenlik önlemi de Apache yapılandırma dosyalarına sadece root kullanıcısıyla erişimin sağlanmasıdır. Yapılandırma dosyalarının diğer kullanıcılar tarafından görülememesi (read), değiştirilememesi (write) ve çalıştırılamaması (execute) gerekmektedir. Bunun için Apache’nin kurulu olduğu klasör için (örnek olarak /apache olduğu varsayılmıştır) komut satırından
chown -R root:root /apache
chmod -R o-rwx /apache
komutlarının çalıştırılıp yetkilerin düzenlenmesi gerekmektedir. chown komutu linux komut satırında uygulama ve klasörün sahibini yani onu çalıştırabilecek veya onu görebilecek kullanıcıyı  ve grubunu değiştirmeye yarar. chmod ise klasör veya dosyanın üzerindeki kullanıcı haklarını ve yetkilerini (okuma-yazma-çalıştırma) değiştirmeye yarar.

 

NOT: Çalışma yaparken test ederek adım adım uygulayınız. Bu sistem her sunucuda değişkenlik gösterir.

 

Tags

Kaan GİRGİN

Ben Kaan GİRGİN, 1996 Balıkesir doğumluyum 2013 yılından beri kendimi sanal Dünyada geliştiriyorum. Sürekli olarak yeni bilgiler edinip deneyimlerimi bu site üzerinden sizler ile paylaşıyorum.

İlgili Makaleler

Kimler Neler Demiş?

avatar
  Subscribe  
Bildir
Kapat