SUNUCU HARDENING NEDİR? Linux Sunucu Sertleştirme Rehberi

SUNUCU HARDENING NEDİR? Linux Sunucu Sertleştirme Rehberi - Corelux
21 May 2026
Paylaş:

Sunucu Hardening Nedir? Linux Sunucu Sertleştirme Rehberi

Son Güncelleme: Mayıs 2026

Sunucu hardening (sunucu sertleştirme), bir sistemin saldırı yüzeyini azaltmak, yetkisiz erişimleri önlemek ve hizmet sürekliliğini artırmak için yapılan güvenlik odaklı yapılandırma çalışmalarının tamamıdır. Özellikle Linux sunucu güvenliği, VPS/VDS yönetimi, hosting altyapısı ve internete açık servislerde hardening uygulamaları; veri kaybı, yetki yükseltme ve servis kesintisi gibi riskleri azaltmada kritik rol oynar.

İçindekiler

Sunucu Hardening Nedir?

Hardening, bir sunucunun varsayılan kurulumdan çıkarılıp daha güvenli hale getirilmesi sürecidir. Türkçede bu yaklaşım genellikle sistem sertleştirme olarak ifade edilir. Amaç; gereksiz servisleri kapatmak, yetkileri sınırlandırmak, saldırı yüzeyini küçültmek ve kritik verileri daha güvenli şekilde korumaktır.

Varsayılan ayarlarla çalışan birçok sistem, işlevsel olabilir; ancak güvenlik açısından ideal seviyede değildir. Örneğin yeni kurulan bir Linux sunucuda açık portlar, zayıf kullanıcı alışkanlıkları, hatalı dosya izinleri veya eksik loglama yapılandırmaları bulunabilir. Hardening çalışmaları, bu açık noktaları sistematik biçimde ele alır.

Bu süreç tek seferlik bir işlem değildir. Sunucu sertleştirme, kurulum öncesi planlama, ilk yapılandırma, düzenli denetim, güncelleme ve olay müdahalesi gibi aşamaları kapsayan sürekli bir güvenlik disiplinidir.

Sunucu Hardening Neden Önemlidir?

İnternete açık her sunucu; otomatik bot taramaları, kaba kuvvet (brute force) denemeleri, zafiyet taramaları, kötü niyetli yazılımlar ve yanlış yapılandırma kaynaklı risklerle karşı karşıyadır. Özellikle web barındırma, veritabanı, API, uygulama sunucuları ve yönetim panelleri saldırganlar için cazip hedeflerdir.

  • Saldırı yüzeyini azaltır: Gereksiz hizmetleri kapatarak olası giriş noktalarını düşürür.
  • Yetkisiz erişimi zorlaştırır: Kimlik doğrulama ve yetkilendirme yapılarını güçlendirir.
  • Veri güvenliğini artırır: Hassas bilgilerin korunmasına yardımcı olur.
  • Kesinti riskini düşürür: İhlal ve servis bozulmalarının etkisini azaltır.
  • Uyumluluk süreçlerini destekler: Kurumsal güvenlik standartlarına yaklaşmayı kolaylaştırır.

Küçük ölçekli bir web sitesi ile kurumsal bir uygulama arasında ihtiyaçlar farklı olsa da, temel hardening ilkeleri neredeyse her ortamda gereklidir. Bulut Sunucu, Sanal Sunucu veya Kiralık Sunucu kullanmanız fark etmeksizin güvenlik temel yapılandırmayla başlar.

Temel Hardening Prensipleri

En az yetki ilkesi

En az yetki ilkesi (least privilege), kullanıcıların ve servislerin yalnızca ihtiyaç duydukları izinlerle çalıştırılması anlamına gelir. Her kullanıcıya sınırsız yetki vermek yerine, görev bazlı izin tanımı yapılmalıdır.

Varsayılanı reddet yaklaşımı

Güvenlikte ideal yaklaşım, her şeyi açık bırakmak değil; gerekli olanı kontrollü biçimde açmaktır. Özellikle güvenlik duvarı, erişim listeleri ve servis izinlerinde bu yaklaşım büyük avantaj sağlar.

Katmanlı savunma

Tek bir güvenlik önlemine güvenmek yerine çok katmanlı yapı kurulmalıdır. Örneğin sadece güçlü parola yeterli değildir; buna ek olarak SSH anahtarı, güvenlik duvarı, log izleme ve yedekleme de gereklidir.

Süreklilik ve denetim

Bir sunucu bugün güvenliyse, yarın da aynı durumda kalacağının garantisi yoktur. Yeni paketler, yeni kullanıcılar, yeni uygulamalar ve yeni açıklıklar zamanla risk oluşturabilir. Bu nedenle düzenli denetim ve kontrol şarttır.

Linux Sunucularda Hardening Adımları

Linux tabanlı sistemlerde hardening, dağıtımdan bağımsız olarak belirli ana başlıklarda ele alınabilir. Aşağıdaki adımlar, çoğu Ubuntu ve diğer Linux sunucu ortamlarında uygulanabilir bir çerçeve sunar.

Sistemi minimal kurmak

İhtiyaç olmayan paketler, servisler ve araçlar kurulmamalıdır. Minimal kurulum, hem kaynak tüketimini azaltır hem de saldırı yüzeyini küçültür. Örneğin sadece web yayını yapacak bir sistemde gereksiz masaüstü bileşenleri veya kullanılmayan ağ servisleri bulunmamalıdır.

Varsayılan hesapları kontrol etmek

Kurulum sonrası sistemde bulunan varsayılan kullanıcılar, servis hesapları ve örnek yapılandırmalar gözden geçirilmelidir. Kullanılmayan hesaplar kapatılmalı veya oturum açma yetkileri sınırlandırılmalıdır.

Paket doğruluğunu sağlamak

Yazılımlar yalnızca güvenilir depolardan (repository) kurulmalı, bilinmeyen kaynaklardan gelişi güzel paket yüklenmemelidir. Bu yaklaşım, zararlı veya değiştirilmiş paket riskini azaltır.

Zaman ve saat yapılandırmasını düzenlemek

Doğru zaman bilgisi; log korelasyonu, sertifika doğrulaması ve olay analizi için önemlidir. Sistem saati hatalıysa güvenlik kayıtlarının anlamı zayıflar.

SSH Erişim Güvenliği

Linux sunucularda en kritik yönetim kanallarından biri SSH (Secure Shell - Güvenli Kabuk) erişimidir. Bu nedenle ilk sertleştirme adımlarından biri SSH yapılandırmasının güvenli hale getirilmesidir.

Parola yerine anahtar kullanımı

Mümkünse SSH erişiminde parola yerine SSH anahtarı kullanılmalıdır. Anahtar tabanlı doğrulama, kaba kuvvet saldırılarına karşı çok daha güçlü bir savunma sunar.

Root erişimini sınırlandırmak

Doğrudan root kullanıcısıyla giriş yapmak yerine normal bir kullanıcı ile bağlanıp gerektiğinde sudo kullanmak daha güvenlidir. Bu yaklaşım hem izlenebilirliği artırır hem de yanlışlıkla yapılacak kritik işlemleri azaltır.

SSH portunu yönetmek

SSH servisinin varsayılan port dışında çalıştırılması tek başına bir güvenlik çözümü değildir; ancak otomatik taramaların bir kısmını azaltabilir. Asıl önemli olan erişimi IP bazlı sınırlamak, anahtar kullanmak ve deneme sayılarını kontrol etmektir.

Örnek SSH yapılandırma yaklaşımı

PermitRootLogin no
PasswordAuthentication no
PubkeyAuthentication yes
MaxAuthTries 3
AllowUsers deployadmin

Bu örnek, doğrudan root girişini kapatır, parola ile girişe izin vermez ve belirli bir kullanıcıyı erişim için sınırlar. Ancak değişiklik yapmadan önce aktif bağlantınızı kaybetmeyeceğinizden emin olmanız gerekir.

Servis ve Port Yönetimi

Sunucuda çalışan her servis potansiyel bir risk alanıdır. Bu nedenle hangi servislerin aktif olduğunu bilmek ve gerçekten gerekli olmayanları kapatmak gerekir.

Aktif servisleri envanterlemek

İlk adım, sistemde hangi servislerin dinlemede olduğunu görmektir. Web sunucusu, veritabanı, mail servisi, panel servisleri ve arka plan süreçleri düzenli olarak kontrol edilmelidir.

ss -tulpn
systemctl list-units --type=service --state=running

Gereksiz servisleri kapatmak

Örneğin sunucuda FTP kullanılmıyorsa bu servis çalışmamalıdır. Benzer şekilde test ortamında kurulan ama üretimde gereksiz hale gelen araçlar kaldırılmalıdır.

Güvenlik duvarı kullanmak

Firewall (güvenlik duvarı), hardening sürecinin omurgasıdır. Sadece ihtiyaç duyulan portlara izin verilmesi gerekir. Örneğin bir web sunucusunda çoğu zaman 80, 443 ve yönetim için sınırlandırılmış bir SSH portu yeterlidir.

ufw default deny incoming
ufw default allow outgoing
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 443/tcp
ufw enable

Buradaki örnek genel bir mantık gösterir. Gerçek ortamda SSH portu mümkünse belirli IP adresleriyle sınırlandırılmalıdır.

Kullanıcı ve Yetki Yönetimi

Kullanıcı hesapları, saldırganların en sık hedef aldığı katmanlardan biridir. Bu nedenle hesap güvenliği ve yetki yönetimi sunucu sertleştirmenin temel parçalarındandır.

Ayrı kullanıcı hesapları oluşturmak

Birden fazla yönetici varsa herkes için ayrı kullanıcı hesabı oluşturulmalıdır. Ortak kullanıcı kullanımı, işlem takibini zorlaştırır ve denetim kayıtlarını anlamsız hale getirir.

Sudo yetkilerini sınırlandırmak

Her yöneticiye tam yetki vermek yerine görev bazlı yetkilendirme tercih edilmelidir. Örneğin sadece servis yeniden başlatacak bir kullanıcıya tüm sistem yetkileri verilmemelidir.

Parola politikası uygulamak

Anahtar tabanlı giriş kullanılsa bile yerel hesaplar için güçlü parola politikaları uygulanmalıdır. Kısa, tahmin edilebilir veya tekrar kullanılan parolalar ciddi risk oluşturur.

Dosya izinlerini gözden geçirmek

Yanlış chmod ve chown kullanımı, uygulama açıklarından bağımsız olarak veri sızıntısı veya yetki yükseltmeye neden olabilir. Özellikle yapılandırma dosyaları, özel anahtarlar ve yedek dosyaları sıkı izinlerle korunmalıdır.

Güncelleme ve Yama Yönetimi

Birçok güvenlik ihlali, bilinen bir açığın zamanında kapatılmaması nedeniyle gerçekleşir. Bu yüzden patch management (yama yönetimi), hardening sürecinin vazgeçilmez adımıdır.

İşletim sistemi güncellemeleri

Kernel, kütüphaneler, ağ bileşenleri ve sistem paketleri düzenli olarak güncellenmelidir. Özellikle internete açık sistemlerde kritik güvenlik güncellemeleri geciktirilmemelidir.

Uygulama ve panel güncellemeleri

Sadece işletim sistemini güncellemek yeterli değildir. Web sunucusu, PHP, veritabanı, kontrol paneli, CMS ve eklentiler de düzenli olarak kontrol edilmelidir. Eski sürümler çoğu zaman saldırganların ilk taradığı alanlardır.

Test ve üretim ayrımı

Güncellemeler doğrudan kritik üretim sistemlerinde uygulanmadan önce mümkünse test edilmelidir. Bu yaklaşım, güvenlik ile operasyon sürekliliği arasında denge kurar.

Dosya Sistemi ve Veri Koruma

Bir sunucunun güvenli olması yalnızca erişim kontrolü ile sınırlı değildir. Verinin bütünlüğü, gizliliği ve geri döndürülebilir olması da aynı derecede önemlidir.

Hassas dosyaları korumak

.env, veritabanı bağlantı bilgileri, API anahtarları, sertifika dosyaları ve SSH private key gibi kritik dosyalar herkese açık dizinlerde tutulmamalıdır. Yedek arşivlerinin web kök dizininde bırakılması da sık görülen ciddi bir hatadır.

Disk şifreleme yaklaşımı

Özellikle fiziksel erişim riski bulunan ortamlarda veya hassas veri barındıran yapılarda disk veya bölüm seviyesinde şifreleme değerlendirilmelidir. Bu yöntem her senaryoda zorunlu değildir; ancak uygun ortamda güçlü bir ek koruma sağlar.

Yedekleme politikası

Hardening sadece saldırıyı önlemek değil, olay sonrası toparlanmayı da kolaylaştırmaktır. Bu nedenle düzenli, test edilmiş ve mümkünse farklı lokasyonda tutulan yedekler oluşturulmalıdır. İhtiyaç halinde Yedekleme Hizmeti planlaması ile operasyonel riskler azaltılabilir.

Loglama ve İzleme

Bir güvenlik olayını fark edemiyorsanız müdahale etmeniz de zorlaşır. Bu nedenle log kayıtları ve izleme mekanizmaları, hardening çalışmalarının ayrılmaz parçasıdır.

Merkezi log mantığı

Logların tek sunucuda tutulması yeterli olmayabilir. Özellikle saldırganlar izlerini silmeye çalışabilir. Bu nedenle kritik ortamlarda logların ayrı bir sisteme aktarılması değerlidir.

Şüpheli aktiviteleri takip etmek

Başarısız giriş denemeleri, ani trafik artışları, yetkisiz dosya değişiklikleri, beklenmeyen servis başlatmaları ve olağan dışı kaynak kullanımı alarm üretmelidir.

Disk ve kaynak takibi

Disk doluluğu, bellek baskısı ve CPU yükü yalnızca performans sorunu değildir; bazı durumlarda güvenlik olaylarının belirtisi olabilir. Örneğin log patlaması veya zararlı süreçler kaynak tüketiminde ani değişim yaratabilir.

Pratik Uygulama Senaryoları

Küçük bir kurumsal web sitesi

Kurumsal bir tanıtım sitesi için temel gereksinimler; güncel işletim sistemi, sınırlı açık portlar, HTTPS, düzenli yedekleme ve temel log izlemedir. Böyle bir proje için ihtiyaca göre Linux Hosting veya daha fazla kontrol gereken durumlarda Sanal Sunucu tercih edilebilir.

Özel uygulama barındıran VPS/VDS

Özel API, Laravel, Node.js veya benzeri uygulamalarda sistem yöneticisi daha fazla sorumluluk üstlenir. SSH erişimi, servis ayrımı, log yönetimi, uygulama kullanıcı izinleri ve güvenlik duvarı yapılandırması dikkatli planlanmalıdır. Bu tip senaryolarda Türkiye VDS Sunucu veya ihtiyaca göre farklı lokasyon çözümleri değerlendirilebilir.

Yüksek trafik alan projeler

Trafiği artan projelerde hardening yaklaşımı daha da genişler. Ağ filtreleme, segmentasyon, reverse proxy, çok katmanlı yedekleme, erişim kayıtları ve operasyon prosedürleri daha belirgin hale gelir. Bu gibi ihtiyaçlarda Kiralık Sunucu ya da Bulut Sunucu altyapıları değerlendirilebilir.

Kontrol listesi örneği

Kontrol Alanı Yapılması Gereken Öncelik
SSH Root girişini kapat, anahtar tabanlı erişim kullan Yüksek
Firewall Sadece gerekli portları aç Yüksek
Güncelleme İşletim sistemi ve uygulamaları düzenli yamala Yüksek
Kullanıcılar Ayrı hesap, sınırlı yetki, güçlü parola politikası uygula Yüksek
Yedekleme Otomatik, düzenli ve test edilmiş yedek oluştur Yüksek
Loglama Yetkisiz erişim ve hata kayıtlarını izle Orta
Dosya İzinleri Hassas dosyaları sınırlı erişimle koru Yüksek

Sıkça Sorulan Sorular

Sunucu hardening ile antivirüs aynı şey midir?

Hayır. Antivirüs yalnızca belirli tehdit türlerine odaklanır. Sunucu hardening ise erişim, yetki, servis, ağ, log, dosya izinleri ve güncelleme dahil çok daha geniş bir güvenlik yaklaşımıdır.

Hardening işlemi yalnızca büyük şirketler için mi gereklidir?

Hayır. Küçük bir web sitesi bile otomatik saldırıların hedefi olabilir. Bu yüzden ölçek fark etmeksizin internete açık her sistemde temel sertleştirme uygulanmalıdır.

SSH portunu değiştirmek tek başına yeterli midir?

Hayır. Port değiştirmek yalnızca basit otomatik taramaların bir kısmını azaltabilir. Asıl önemli olan anahtar tabanlı giriş, root erişimini kapatma, IP kısıtlama ve log izlemedir.

Ne sıklıkla güvenlik denetimi yapılmalıdır?

Minimum seviyede aylık gözden geçirme önerilir. Ancak aktif kullanılan üretim sistemlerinde değişiklik sonrası kontroller, haftalık log incelemeleri ve kritik güncellemelerde hızlı aksiyon daha sağlıklı olur.

Paylaşımlı hosting ortamında hardening yapılabilir mi?

Kısmen evet. Paylaşımlı hostingde altyapı yönetimi sağlayıcıdadır; ancak uygulama güncellemeleri, güçlü parolalar, eklenti yönetimi, HTTPS kullanımı ve erişim politikaları gibi alanlarda yine güvenlik iyileştirmeleri yapılabilir.

Hardening performansı düşürür mü?

Doğru uygulandığında genellikle belirgin bir performans kaybı oluşturmaz. Hatta gereksiz servislerin kapatılması bazı durumlarda kaynak tüketimini azaltarak performansa olumlu katkı sağlayabilir.

Sonuç

Sunucu hardening, yalnızca birkaç güvenlik ayarı yapmak değil; sistemin tamamını daha kontrollü, daha izlenebilir ve daha dayanıklı hale getiren bütünsel bir yaklaşımdır. SSH erişiminden dosya izinlerine, güvenlik duvarından yedekleme politikasına kadar her katmanda yapılan iyileştirmeler, olası saldırıların etkisini önemli ölçüde azaltır.

Eğer projeniz için güvenli, ölçeklenebilir ve ihtiyaca uygun bir altyapı arıyorsanız; Hosting, Sanal Sunucu, Kiralık Sunucu ve SSL Sertifikası çözümleri ile Corelux üzerinden gereksinimlerinize uygun yapıyı planlayabilirsiniz. Doğru altyapı ile desteklenen güçlü bir hardening stratejisi, uzun vadede hem güvenlik hem de operasyonel istikrar açısından büyük avantaj sağlar.

Yazar

Boran BAR

Chat on WhatsApp