İçeriğe atla
VDS Panel
VDS Panel
Sunucu Yönetimi
Güvenlik 05 Nisan 2026 · 10 dk okuma

Sunucu Sertleştirme: Fail2Ban, UFW ve Pentest ile Saldırılara Karşı Koruma

VPS'inizi güvenli hale getirmek için Fail2Ban, UFW firewall, SSH sertleştirme, rate limiting ve yerleşik pentest scanner kullanımını anlatan kapsamlı güvenlik rehberi.

#güvenlik #fail2ban #ufw #pentest #ssh #hardening
VDS Panel
VDS Panel Ekibi
Ürünü geliştiren ekip

İnternete açtığınız bir VPS, kuruluşunun ilk saatinde taranmaya başlar. Bot’lar otomatik olarak 22 (SSH), 80 (HTTP), 443 (HTTPS), 3306 (MySQL) gibi portları tarar, varsayılan şifrelerle bağlanmayı dener. Log’unuza bakarsanız ilk gün binlerce başarısız login denemesi görürsünüz.

Bu rehberde VPS’inizi production-grade seviyede sertleştirmenin yöntemlerini, hangi önlemlerin neden kritik olduğunu ve VDS Panel’in bu katmanları nasıl otomatik kurduğunu anlatacağız.

Bir bakışta
5-10 dk
İlk saldırı girişimi
1000+/gün
Brute-force denemesi
140+
Pentest test sayısı
99%
Bot trafiği engelleniyor

Savunma katmanları

Güvenlik tek bir aracın değil, birden fazla katmanın bir araya gelmesiyle oluşur:

  1. Network katmanı, Firewall (UFW) ile gereksiz port’ları kapat
  2. Erişim katmanı, SSH key-only, Fail2Ban ile brute-force engelle
  3. Uygulama katmanı, Rate limit, CSP, HSTS, CORS sıkılaştırma
  4. Audit katmanı, Log, security audit trail, anomaly detection
  5. Pentest katmanı, Zafiyet taraması, gerçek saldırı simülasyonu

Tek bir katmanın bypass edilmesi sunucunuzun tamamen ele geçirilmesi anlamına gelmez.

Katman 1: UFW firewall

UFW (Uncomplicated Firewall), iptables’ın kullanıcı dostu yüzü. Varsayılan olarak tüm gelen bağlantıları reddeder, sadece izin verdiğiniz port’lar açılır.

ufw default deny incoming
ufw default allow outgoing
ufw allow 22/tcp      # SSH
ufw allow 80/tcp      # HTTP
ufw allow 443/tcp     # HTTPS
ufw enable

Geriye kalan tüm port’lar (MySQL, PostgreSQL, Redis, panel iç servisleri) sadece localhost’tan erişilebilir. VDS Panel bu yapılandırmayı otomatik kurar.

Yaygın hata: DB port'larını açmak

PostgreSQL 5432 veya MySQL 3306 port’larını dış dünyaya açmayın. “Uzaktan bağlanmak için” gibi gerekçelerle açılır ve bot’lar anında brute-force yapmaya başlar. Uzaktan yönetim için SSH tunnel veya VPN kullanın.

Katman 2: SSH sertleştirme

Varsayılan SSH ayarları zayıf. Temel önlemler:

  1. 01
    Password login'i kapatın
    /etc/ssh/sshd_config içinde PasswordAuthentication no. Sadece SSH key ile giriş. Brute-force imkansız hale gelir.
  2. 02
    Root login'i kapatın
    PermitRootLogin no. Saldırgan hesap adını tahmin etmek zorunda kalır, sadece 'root' deneme şansı biter.
  3. 03
    Port'u değiştirin
    22 yerine 2222 gibi. Automated bot'lar 22'yi tarar, alternatif port'u kaçırır. Security through obscurity zayıf ama etkili bir gürültü azaltıcı.
  4. 04
    Ed25519 key kullanın
    RSA 2048 yerine Ed25519. Daha kısa, daha güvenli, daha hızlı. ssh-keygen -t ed25519 komutuyla üretilir.
  5. 05
    Fail2Ban devreye sokun
    Başarısız giriş denemelerinde IP otomatik banlanır. Katman 3'e geçelim.

Katman 3: Fail2Ban

Fail2Ban log dosyalarını izler ve şüpheli paternleri tespit edince IP’yi geçici olarak banlar:

  • /var/log/auth.log → SSH başarısız giriş
  • /var/log/nginx/access.log → HTTP 401/403/429 tekrarları
  • Özel uygulamanızın log’u → özel jail tanımları

Varsayılan davranış: 3 başarısız giriş denemesinde 10 dakika ban. Daha sık denerse ban süresi uzar.

# /etc/fail2ban/jail.local
[sshd]
enabled = true
maxretry = 3
findtime = 10m
bantime = 1h

[nginx-login]
enabled = true
filter = nginx-login
maxretry = 10
findtime = 10m
bantime = 6h
99%
bot trafiği filtrelenir
Fail2Ban + UFW birlikte kullanıldığında otomatik brute-force denemelerinin neredeyse tümü banlanır.

VDS Panel Fail2Ban’i özel jail’lerle otomatik yapılandırır: SSH, nginx auth, /api/auth/login, /api/verify endpoint’leri için dedike kurallar.

Katman 4: Uygulama güvenliği

OS seviyesi korumalar yetmez; uygulamanızda da:

Rate limiting

Her endpoint’e istek sınırı:

  • Login endpoint: 10 istek / 15 dakika / IP
  • Public API: 100 istek / dakika / IP
  • Admin API: 500 istek / dakika / kullanıcı

Aşım durumunda 429 Too Many Requests dönülür. Panel nginx ve backend seviyesinde çift katmanlı rate limit uygular.

Güvenlik başlıkları

Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
X-Frame-Options: DENY
X-Content-Type-Options: nosniff
Referrer-Policy: strict-origin-when-cross-origin
Content-Security-Policy: default-src 'self'
Permissions-Policy: camera=(), microphone=(), geolocation=()

Bunlar XSS, clickjacking, MIME sniffing gibi yaygın saldırı vektörlerini kapatır. VDS Panel her domain için bu başlıkları varsayılan olarak gönderir.

JWT güvenliği

  • alg: none saldırısına karşı imza doğrulama sıkı
  • Token’lar 24 saatte expire
  • Logout’ta token blacklist’e alınır
  • tokenVersion ile zorla çıkış

Katman 5: Pentest scanner

Statik konfigürasyon taramalarına ek olarak, VDS Panel 140+ testlik bir pentest scanner içerir:

Pentest neleri tarar?
  • SSL/TLS: zayıf cipher suite, heartbleed, expired cert
  • HTTP headers: eksik HSTS, CSP, X-Frame-Options
  • Auth: JWT alg=none, brute-force korumasız login
  • SQL injection vektörleri
  • XSS payload’ları (ham input kontrolü)
  • Path traversal ve directory listing
  • Known CVE’ler (yüklü paket versiyonlarına göre)
  • Default credentials (admin/admin denemeleri)
  • Open ports (beklenmeyen servis)

Scanner haftalık otomatik çalışır, bulduğu her zafiyet için:

  • Panel event log’una düşer
  • HTML rapor üretilir
  • Kritik zafiyet varsa admin’e uyarı

Güvenlik audit log

Panel tüm kritik işlemleri kalıcı loglar:

  • Login, logout, başarısız giriş
  • Admin kullanıcı ekleme/silme
  • Yeni proje oluşturma
  • SSL sertifika yenileme
  • Panel ayar değişikliği

Her kayıt IP, user-agent, zaman damgası içerir. Adli inceleme gerektiğinde tam zincir mevcuttur.

Otomatik güncelleme

Ubuntu unattended-upgrades paketiyle güvenlik güncellemeleri otomatik kurulur:

apt install unattended-upgrades
dpkg-reconfigure -plow unattended-upgrades

VDS Panel kurulum sırasında bunu otomatik aktif eder. Kernel ve critical güvenlik yamaları panel çalışırken yüklenir, gerektiğinde otomatik reboot planlanır.

Sonuç

Sunucu güvenliği tek bir “silver bullet” ile sağlanmaz. Katman katman savunma, firewall, SSH sertleştirme, Fail2Ban, rate limiting, güvenlik başlıkları, audit log ve periyodik pentest, hep birlikte işe yarar.

VDS Panel bu katmanları manuel olarak kurmanız gereken saatleri dakikalara indirir. Fail2Ban jail’leri, UFW kuralları, nginx security headers, 140+ pentest testi; hepsi varsayılan olarak kurulur ve sürekli izlenir.

Güvenlik özellikleri hakkında detay için ana sayfaya veya iletişim formundan spesifik senaryonuz için danışma alabilirsiniz.

Kendi sunucunuzda denemek ister misiniz?

İletişim formundan ulaşın, kullanım senaryonuza uygun lisans + kurulum planını birlikte hazırlayalım.

Hazır olduğunuzda buradayız

Kendi sunucunuzda modern deploy deneyimi, bir iletişim mesajı uzakta.

Kullanım senaryonuzu anlayıp size uygun lisans ve kurulum planını hazırlayalım. Ortalama yanıt süremiz 24 saatin altında.