Şimdi yükleniyor

CSF/LFD ile cPanel/WHM Güvenliği: Kapsamlı Kurulum Rehberi

CSF/LFD ile cPanel/WHM Güvenliği: Kapsamlı Kurulum Rehberi

cPanel/WHM sunucularınızın güvenliği, web sitelerinizin ve verilerinizin korunması için hayati öneme sahiptir. İnternet üzerindeki tehditler sürekli evrim geçirirken, sunucularınızı potansiyel saldırılardan korumak için proaktif önlemler almak kaçınılmazdır. Bu bağlamda, ConfigServer Security & Firewall (CSF) ve Login Failure Daemon (LFD) kombinasyonu, Linux tabanlı sunucular için, özellikle cPanel/WHM ortamlarında, en güçlü güvenlik araçlarından birini temsil eder. Bu kapsamlı rehberde, CSF/LFD’nin ne olduğunu, nasıl kurulduğunu, yapılandırıldığını ve sunucunuzun güvenliğini nasıl maksimum seviyeye çıkarabileceğinizi adım adım inceleyeceğiz.

CSF ve LFD Nedir?

ConfigServer Security & Firewall (CSF), Linux sunucular için gelişmiş, durum bilgisi olan bir güvenlik duvarıdır. Sunucu yöneticilerine, gelen ve giden ağ trafiğini kontrol etme, portları yönetme ve çeşitli ağ protokolleri üzerinde kısıtlamalar uygulama yeteneği sunar. CSF, iptables üzerinde çalışır ve paket filtreleme, bağlantı takibi gibi temel güvenlik duvarı işlevlerinin yanı sıra, geniş bir özellik yelpazesi sunar.

Login Failure Daemon (LFD) ise CSF’nin ayrılmaz bir parçasıdır. LFD, sunucunuzdaki günlük dosyalarını (log files) sürekli olarak izler ve başarısız oturum açma girişimleri, SSH brute-force saldırıları, e-posta spamlama girişimleri gibi şüpheli etkinlikleri tespit eder. Belirlenen bir eşiği aşan etkinlikler otomatik olarak engellenir ve saldırgan IP adresleri güvenlik duvarına eklenerek erişimleri kesilir. Bu otomasyon, sunucunuzu sürekli gözetim altında tutarak manuel müdahaleye gerek kalmadan birçok yaygın saldırı türüne karşı koruma sağlar.

Kurulum Öncesi Hazırlıklar ve Önkoşullar

CSF/LFD kurulumuna başlamadan önce, mevcut güvenlik duvarı çözümlerini (örneğin, firewalld veya ufw) devre dışı bırakmanız veya kaldırmanız önemlidir. Çakışmalar, sistemin kararsız çalışmasına veya ağ erişim sorunlarına yol açabilir. Ayrıca, sunucunuzda Perl ve wget yüklü olduğundan emin olun. Çoğu cPanel/WHM sunucusunda bunlar varsayılan olarak bulunur.

  • Mevcut güvenlik duvarını devre dışı bırakın/kaldırın.
  • Perl ve wget’in yüklü olduğundan emin olun: perl -v ve wget -V komutlarıyla kontrol edilebilir.
  • Root erişimine sahip olduğunuzdan emin olun.

Adım Adım CSF/LFD Kurulum Rehberi

Kurulum süreci oldukça basittir ve aşağıdaki adımları içerir:

1. CSF Dosyalarını İndirme

SSH ile sunucunuza root olarak bağlanın ve aşağıdaki komutları çalıştırın:

cd /usr/src
rm -fv csf.tgz
wget https://download.configserver.com/csf.tgz
tar -xzf csf.tgz
cd csf

2. Kurulum Betiğini Çalıştırma

İndirilen dosyaları çıkardıktan sonra, kurulum betiğini çalıştırın:

sh install.sh

Bu betik, CSF/LFD’yi kuracak, gerekli dosyaları kopyalayacak ve bazı temel yapılandırmaları uygulayacaktır. Kurulum tamamlandığında, size bir başarı mesajı göstermelidir.

3. Kurulumu Test Etme

Kurulumun başarılı olup olmadığını kontrol etmek için aşağıdaki komutu kullanabilirsiniz:

perl /usr/local/csf/bin/csftest.pl

Bu test, sunucunuzun CSF ile uyumluluğunu kontrol edecek ve olası sorunları bildirecektir. Herhangi bir uyarı veya hata mesajı alırsanız, bunları düzeltmeye çalışın.

Temel Yapılandırma ve İlk Ayarlar

Kurulum tamamlandıktan sonra, CSF varsayılan olarak “TESTING” modunda çalışır. Bu mod, güvenlik duvarının aktif olmasına rağmen, kuralları uygularken olası sorunları önlemek için geçici olarak daha az kısıtlayıcı olmasını sağlar. Yapılandırma dosyasını düzenleyerek bu modu kapatmanız gerekecektir:

nano /etc/csf/csf.conf

Bu dosyada, TESTING = "1" satırını bulun ve TESTING = "0" olarak değiştirin. Ayrıca, bu dosyada birçok önemli ayar bulunur:

  • RESTRICT_SYSLOG = "2": Syslog erişimini kısıtlar, güvenlik için önemlidir.
  • LF_SSH = "5": SSH brute-force denemesi eşiği (5 başarısız denemede engelle).
  • LF_FTP = "5": FTP brute-force denemesi eşiği.
  • LF_POP3 = "5", LF_IMAP = "5": E-posta servisleri için eşikler.
  • TCP_IN ve TCP_OUT: İzin verilen gelen ve giden TCP portları. cPanel için genellikle 20, 21, 22, 25, 53, 80, 110, 143, 443, 465, 587, 993, 995, 2077, 2078, 2082, 2083, 2086, 2087, 2095, 2096 portları açık olmalıdır.
  • UDP_IN ve UDP_OUT: İzin verilen gelen ve giden UDP portları. Genellikle 20, 21, 53 portları yeterlidir.

Değişiklikleri kaydettikten sonra CSF’yi yeniden başlatın:

csf -r

Gelişmiş Yapılandırma ve Güvenlik İpuçları

1. Güvenilir IP Adresleri (Whitelisting)

Kendi IP adresinizi veya sıkça kullandığınız ofis/ev IP adreslerini beyaz listeye eklemek, yanlışlıkla engellenmenizi önler. Bunu /etc/csf/csf.allow dosyasına IP adreslerini satır satır ekleyerek yapabilirsiniz. Her değişiklikten sonra csf -r komutunu çalıştırmayı unutmayın.

echo "YOUR_IP_ADDRESS # My Home IP" >> /etc/csf/csf.allow
csf -r

2. Engellenen IP Adresleri (Blacklisting)

Belirli bir IP adresini veya IP aralığını tamamen engellemek isterseniz, /etc/csf/csf.deny dosyasını kullanın. Örneğin, sürekli saldırı yapan bir IP’yi engelleyebilirsiniz.

echo "MALICIOUS_IP_ADDRESS # Malicious IP" >> /etc/csf/csf.deny
csf -r

3. Port Güvenliği ve Kısıtlamalar

Kullanmadığınız tüm portları kapatmak en iyi güvenlik uygulamalarından biridir. TCP_IN ve UDP_IN listelerinizi sadece gerçekten ihtiyacınız olan portlarla sınırlayın. Örneğin, eğer SSH’ye sadece belirli bir IP’den erişiyorsanız, SSH portunu (varsayılan 22) sadece o IP için açabilir veya varsayılan portu değiştirebilirsiniz.

SSH portunu değiştirmek, botnet saldırılarını büyük ölçüde azaltır. Yeni bir SSH portu (örneğin 2222) seçerseniz, /etc/ssh/sshd_config dosyasını düzenleyin ve Port 22 satırını Port 2222 olarak değiştirin. Ardından CSF’de TCP_IN listesine 2222’yi ekleyin ve SSH servisini yeniden başlatın: systemctl restart sshd.

4. Sunucu Güvenlik Politikaları

CSF, Ddos (Denial of Service) koruması, Syn Flood koruması ve port tarama tespiti gibi gelişmiş özellikler sunar. csf.conf dosyasındaki SYNFLOOD, PORTFLOOD gibi ayarları kendi ihtiyaçlarınıza göre yapılandırarak sunucunuzu daha da güçlendirebilirsiniz. Ancak bu ayarların yanlış yapılandırılması, meşru trafiği de engelleyebilir, bu yüzden dikkatli olun.

  • CC_DENY: Belirli ülkelerden gelen trafiği engellemenizi sağlar. Yalnızca belirli coğrafi bölgelerden trafik bekliyorsanız faydalıdır.
  • LF_PERMBLOCK_INTERVAL: LFD tarafından kalıcı olarak engellenen IP’lerin ne kadar süreyle blokta kalacağını belirler.

Olası Hata Çözümleri (Troubleshooting)

1. Yanlışlıkla Engellenen IP Adresleri

Eğer kendi IP adresiniz veya meşru bir kullanıcı engellenirse, bunu /var/lib/csf/csf.deny dosyasında veya WHM arayüzündeki “ConfigServer Security & Firewall” bölümünde bulabilirsiniz. Engeli kaldırmak için:

csf -dr IP_ADRESİ

Ardından, bu IP adresini csf.allow dosyasına ekleyerek bir daha engellenmesini önleyebilirsiniz.

2. Servis Erişimi Sorunları

Bir web sitesine veya hizmete erişemiyorsanız, öncelikle gerekli portların csf.conf dosyasındaki TCP_IN veya UDP_IN listelerinde açık olduğundan emin olun. Değişiklik yaptıktan sonra csf -r ile güvenlik duvarını yeniden başlatın.

Log dosyalarını kontrol etmek, sorunun kaynağını anlamanıza yardımcı olabilir. /var/log/lfd.log ve /var/log/messages dosyaları, LFD’nin hangi IP’leri neden engellediğini veya CSF’nin hangi kuralları uyguladığını gösterir.

3. Yüksek Kaynak Kullanımı

Çok fazla kural veya aşırı hassas LFD ayarları, sunucunuzun kaynak kullanımını artırabilir. Özellikle LF_PERMBLOCK_INTERVAL değerini çok düşük tutmak, sürekli olarak IP’leri engellemeye ve kaldırmaya çalışarak CPU ve disk I/O’yu yorabilir. Bu ayarları optimize edin ve LFD’nin günlük dosyalarını çok sık kontrol etmesini önlemek için LF_INTERVAL değerini ayarlayabilirsiniz.

Performans Optimizasyonları

CSF/LFD’nin kendisi genellikle düşük kaynak tüketimine sahiptir. Ancak, güvenlik duvarı kurallarının sayısı arttıkça veya LFD’nin çok sık çalışması durumunda performans düşüşleri yaşanabilir. Performansı optimize etmek için şunları göz önünde bulundurun:

  • Gereksiz Kuralları Kaldırın: Artık ihtiyacınız olmayan tüm IP kısıtlamalarını veya port kurallarını temizleyin.
  • CIDR Blokları Kullanın: Birden fazla IP adresini engellemek veya izin vermek yerine, mümkünse CIDR blokları (örneğin, 192.168.1.0/24) kullanarak kural sayısını azaltın.
  • LFD Ayarları: LF_INTERVAL değerini çok düşük tutmaktan kaçının. Genellikle 300 saniye (5 dakika) yeterlidir.
  • Günlük Rotasyonu: Sunucunuzdaki günlük dosyalarının düzenli olarak döndürüldüğünden ve eski günlüklerin arşivlendiğinden emin olun. Bu, LFD’nin işini daha verimli yapmasına yardımcı olur.

CSF/LFD, cPanel/WHM sunucuları için pasif bir koruma katmanı olmanın ötesinde, sürekli tetikte olan aktif bir bekçi gibidir. Doğru yapılandırıldığında, sunucunuzu sayısız tehditten korurken, size huzur verir. Bu güçlü araç, sadece saldırıları engellemekle kalmaz, aynı zamanda sunucunuzun güvenlik duruşunu proaktif olarak güçlendirir. Unutmayın ki güvenlik sürekli bir süreçtir ve CSF/LFD’yi düzenli olarak güncel tutmak ve yapılandırmasını gözden geçirmek, dijital varlıklarınızın korunması için kritik öneme sahiptir.

You May Have Missed