Buyukweb
Fail2Ban Kurulumu ve Yapılandırması: Sunucu Saldırı Koruma Rehberi

Fail2Ban Kurulumu ve Yapılandırması: Sunucu Saldırı Koruma Rehberi

Fail2Ban ile Linux sunucunuzu brute force saldırılarına karşı nasıl korursunuz? SSH, WordPress, Nginx ve Apache için Fail2Ban jail yapılandırması rehberi.

Büyükweb Teknik Ekibi20 Kasım 20257 dakika okuma

Fail2Ban Kurulumu ve Yapılandırması: Sunucu Saldırı Koruma Rehberi

Fail2Ban, log dosyalarını izleyerek başarısız giriş denemelerini tespit eden ve belirli sayıda başarısız denemeden sonra saldırganın IP adresini otomatik bloke eden açık kaynaklı güvenlik aracıdır. SSH, FTP, HTTP kimlik doğrulaması ve daha fazlası için koruma sağlar.

Fail2Ban Nasıl Çalışır?

  1. Log dosyalarını sürekli izler (SSH: /var/log/auth.log)
  2. Başarısız giriş denemelerini sayar
  3. Eşik aşılınca (örn. 5 deneme) IP'yi güvenlik duvarına bloke eder
  4. Belirli süre sonra bloğu kaldırır (veya kalıcı blok)

Kurulum

# Ubuntu/Debian
apt update
apt install fail2ban

# AlmaLinux/CentOS (EPEL gerekir)
dnf install epel-release
dnf install fail2ban

# Servisi başlat
systemctl enable --now fail2ban

Temel Yapılandırma

Fail2Ban konfigürasyonu /etc/fail2ban/ dizininde:

  • jail.conf: Varsayılan ayarlar (düzenleme)
  • jail.local: Özel ayarlar (KULLANIN)
  • filter.d/: Log kalıp dosyaları
  • action.d/: Engelleme eylem dosyaları

jail.local Oluşturma

cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
nano /etc/fail2ban/jail.local

Global Ayarlar

[DEFAULT]
# Beyaz liste (kendi IP'niz)
ignoreip = 127.0.0.1/8 ::1 192.168.1.0/24

# Ban süresi (saniye, -1 = kalıcı)
bantime = 3600

# Deneme periyodu
findtime = 600

# Maksimum başarısız deneme
maxretry = 5

# Ban eylemi (iptables)
banaction = iptables-multiport

# E-posta bildirimi
destemail = admin@siteniz.com
sender = fail2ban@siteniz.com
mta = sendmail
action = %(action_mwl)s   # mail + whois + log

SSH Jail Yapılandırması

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = %(sshd_log)s
# Ubuntu için:
# logpath = /var/log/auth.log
# CentOS için:
# logpath = /var/log/secure
maxretry = 5
findtime = 300
bantime = 7200

Nginx Jail Yapılandırması

HTTP Kimlik Doğrulama

[nginx-http-auth]
enabled = true
filter = nginx-http-auth
logpath = /var/log/nginx/error.log
maxretry = 3
bantime = 3600

Nginx Kötü Bağlantı

[nginx-badbots]
enabled = true
filter = nginx-badbots
logpath = /var/log/nginx/access.log
maxretry = 5
bantime = 86400   # 1 gün

WordPress Brute Force Koruması

wp-login.php'ye yönelik saldırılar için özel filtre:

/etc/fail2ban/filter.d/wordpress.conf:

[Definition]
failregex = <HOST>.*POST.*wp-login.php
ignoreregex =

jail.local'e ekle:

[wordpress]
enabled = true
filter = wordpress
logpath = /var/log/nginx/access.log
port = 80,443
maxretry = 5
findtime = 600
bantime = 86400

Fail2Ban Yönetimi

# Genel durum
fail2ban-client status

# Jail durumu
fail2ban-client status sshd
fail2ban-client status wordpress

# Banlı IP'leri listele
fail2ban-client status sshd | grep "Banned IP"

# IP ban'ını kaldır
fail2ban-client set sshd unbanip 192.168.1.100

# IP'yi manuel banla
fail2ban-client set sshd banip 192.168.1.200

# Fail2Ban'ı yeniden başlat
systemctl restart fail2ban

# Log izleme
tail -f /var/log/fail2ban.log

Kalıcı Ban (IPBan)

Tekrarlayan saldırganlar için kalıcı ban:

[sshd]
enabled = true
bantime = -1          # Kalıcı ban
maxretry = 3

veya belirli IP'leri kalıcı olarak kara listeye:

# iptables ile
iptables -A INPUT -s 5.6.7.8 -j DROP
iptables-save > /etc/iptables/rules.v4

Özel Filtre Oluşturma

/etc/fail2ban/filter.d/my-app.conf:

[Definition]
# Regex ile başarısız giriş kalıbı
failregex = ^<HOST> .* "POST /login.php.*" 401
ignoreregex =

[Init]
# Regex test
# fail2ban-regex /var/log/nginx/access.log /etc/fail2ban/filter.d/my-app.conf

Filtreyi test etme:

fail2ban-regex /var/log/nginx/access.log /etc/fail2ban/filter.d/my-app.conf

Fail2Ban İstatistikleri

# Toplam ban sayısı
fail2ban-client status | grep "Number of jail"

# Günlük ban istatistiği
grep "Ban " /var/log/fail2ban.log | wc -l
grep "Ban " /var/log/fail2ban.log | awk '{print $8}' | sort | uniq -c | sort -rn | head -10

Büyükweb Hosting Güvenliği

Büyükweb VDS sunucular üzerine Fail2Ban kurulumu ilk yapılandırma adımlarından biri olarak önerilir. Yüksek trafikli sitelerde Fail2Ban'ı ModSecurity ve CloudFlare ile kombine kullanmak çok katmanlı güvenlik sağlar.

Sonuç

Fail2Ban, minimum kaynak kullanımıyla maksimum koruma sağlayan etkili bir güvenlik aracıdır. SSH, web sunucu ve uygulama giriş sayfaları için jail yapılandırması, sunucunuzu otomatik saldırılara karşı korur. E-posta bildirimleri ile de güvenlik olaylarından anında haberdar olabilirsiniz.


Sunucu Guvenligi En Iyi Uygulamalar

Sunucu guvenligi surekli dikkat gerektiren bir surectir.

Guvenlik Duvari

UFW veya firewalld ile yalnizca gerekli portlari acin. SSH, HTTP, HTTPS disindaki portlari kapatin. IP whitelist kullanin.

Log Analizi

fail2ban ile basarisiz giris denemelerini otomatik engelleyin. Logwatch ile gunluk raporlar olusturun. ELK Stack ile merkezi log yonetimi kurun.

Kullanici Yonetimi

Her yonetici icin ayri hesap, root kullanmayin. sudo ile yetki verin. SSH anahtar kimlik dogrulamayi zorunlu kilin.

Dosya Butunlugu

AIDE veya Tripwire ile degisiklikleri izleyin. /tmp noexec ile mount edin. chroot ile izolasyon saglayin.

Yedekleme

3-2-1 kuralini uygulayin. Yedekleri test edin. Ransomware icin offline kopya tutun.

Sunucu Izleme

Zabbix, Prometheus+Grafana veya Netdata ile izleme yapin. Alarm kurallari tanimlayin. Uptime monitoring icin UptimeRobot kullanin. Kapasite planlamasi yaparak gelecekteki ihtiyaclari onceden belirleyin.

Sik Sorulan Sorular

Sunucum hacklendi ne yapmaliyim?

Izole edin, loglari inceleyin, temiz yedekten geri yukleyin, parolalari degistirin.

Restart oncesi ne yapmaliyim?

Aktif kullanicilari kontrol edin, servisleri kaydedin, restart sonrasi dogrulayin.

Sonuc

Sunucu guvenligi katmanli yaklasim gerektirir. Yukardaki uygulamalari sistematik olarak hayata gecirin. Buyukweb 7/24 destek ekibi yardimci olabilir.

Sunucu Bakim Takvimi

Duzenli bakim sunucu sagliginin anahtaridir:

Gunluk

  • Log dosyalarini kontrol edin
  • Disk kullanimini izleyin
  • Yedeklerin basarisini dogrulayin
  • Guvenlik uyarilarini inceleyin

Haftalik

  • Guvenlik guncellemelerini uygulayin
  • Veritabani optimizasyonu calistirin
  • Performans metriklerini analiz edin

Aylik

  • Tam sistem yedegi alin ve test edin
  • Kullanici hesaplarini gozden gecirin
  • SSL sertifika surelerini kontrol edin
  • Kapasite planlama degerlendirmesi yapin

Yillik

  • Felaket kurtarma tatbikati yapin
  • Donanim yasam dongusu degerlendirmesi
  • Guvenlik denetimi yapin

Sunucu Migrasyon Rehberi

  1. Mevcut sunucu envanterini cikartin
  2. Yeni sunucuyu hazirlayin ve yapilandirin
  3. Verileri rsync ile senkronize edin
  4. DNS TTL degerini dusurrun
  5. Son senkronizasyonu yapin ve servisleri baslatin
  6. DNS kayitlarini guncelleyin
  7. Eski sunucuyu bir sure yedek tutun

Neden Buyukweb?

Buyukweb, 2009 yilindan bu yana Turkiye'nin guvenilir hosting firmasidir. Bursa Pendc Tier 3 veri merkezinde profesyonel barindirma hizmetleri sunmaktadir.

Teknik Altyapi Avantajlari

  • NVMe SSD Diskler: Geleneksel disklere gore 10x daha hizli okuma/yazma
  • LiteSpeed Web Server: Apache'ye kiyasla 10x performans artisi
  • CloudLinux Izolasyonu: Her hesap icin ayri kaynak limiti
  • Imunify360 Guvenlik: Otomatik malware tarama ve engelleme
  • DDoS Korumasi: L3, L4, L7 katmanlarinda kapsamli koruma

Musteri Memnuniyeti

5.200'den fazla aktif musteri ile %99.8 uptime garantisi sunuyoruz. 7/24 Turkce teknik destek ekibimiz tum sorulariniza hizla yanit verir. Ucretsiz site tasima hizmeti ile mevcut hosting saglayicinizdan kolayca gecis yapabilirsiniz.

Fiyat-Performans Dengesi

Rekabetci fiyatlarla profesyonel hosting altyapisi sunuyoruz. Yillik odemede ek indirimler, ucretsiz SSL sertifikasi ve gunluk otomatik yedekleme tum paketlerde standarttir.

Kolay Yonetim

cPanel ve Plesk kontrol panelleri ile web sitenizi, e-postalarinizi ve veritabaninizi tek panelden kolayca yonetin. Softaculous ile 400'den fazla uygulamayi tek tikla kurun.

Hosting Sektoru ve Gelecek Trendleri

Dijitallesme ile birlikte hosting sektoru hizla donusuyor. Edge computing, serverless mimariler ve container teknolojileri geleneksel hosting yaklasimlarini tamamliyor. Ancak guvenilir bir fiziksel altyapi her zaman temel gereksinim olmaya devam edecek.

Yapay Zeka ve Hosting

AI destekli guvenlik sistemleri, otomatik optimizasyon araclari ve akilli izleme cozumleri hosting kalitesini artiriyor. Imunify360 gibi AI tabanli guvenlik yazilimlari, saldiri kaliplarini ogrenererek proaktif koruma sagliyor.

Surdurulebilir Hosting

Yesil enerji kullanan veri merkezleri, enerji verimli sunucular ve karbon notr barindirma hizmetleri gelecekte daha onemli hale gelecek. Verimli donanim ve akilli sogutma sistemleri ile enerji maliyetleri azaltiliyor.

5G ve Mobil Oncelik

5G teknolojisinin yayginlasmasi ile mobil trafik daha da artacak. Mobile-first hosting cozumleri, edge caching ve AMP destegi onemini koruyacak. Web sitelerinin mobilde 2 saniyenin altinda yuklenmesi standart beklenti haline geliyor.

Etiketler:

#fail2ban#kurulum rehberi#sunucu#server yönetimi#sistem yönetimi

Bu yazıyı paylaş