Bulut bilişimin popülaritesiyle birlikte, giderek daha fazla işletme ve birey, uygulamaları bulut sunucularında dağıtmayı tercih ediyor. Bununla birlikte, bulut sunucularının güvenliği, özellikle giderek daha karmaşık hale gelen siber saldırılar karşısında giderek artan bir endişe kaynağıdır. Bulut sunucularının güvenliğini sağlamak için uygun sertleştirme önlemlerinin alınması önemlidir. Bu konuda, CVM'nizin güvenliğini artırmak ve verilerinizi ve uygulamalarınızı dış tehditlerden korumak için SSH anahtarı oturum açma ve güvenlik duvarı yapılandırmasının nasıl kullanılacağı açıklanmaktadır.
SSH (Secure Shell), şifreleme yoluyla veri iletiminin güvenliğini sağlayabilen bulut sunucuları için en yaygın kullanılan uzaktan oturum açma protokolüdür. Ancak, geleneksel parola oturum açma yöntemleri, kaba kuvvetle kırılma riski altındadır. Bu nedenle SSH anahtarı ile giriş yapmak daha güvenli bir kimlik doğrulama yöntemidir.
SSH anahtarı ile oturum açma, genel anahtar şifreleme mekanizmasına dayanır ve kullanıcı bir çift anahtar (genel anahtar ve özel anahtar) oluşturur. Genel anahtar sunucuya yerleştirilirken, özel anahtar kullanıcının cihazında yerel olarak saklanır. Bu şekilde, yalnızca ilgili özel anahtara sahip kullanıcı, şifre girmek zorunda kalmadan sunucuda başarılı bir şekilde oturum açabilir.
Kaba kuvveti önleyin: Parolalar genellikle kaba kuvvet yoluyla kırılabilir ve SSH anahtarıyla oturum açma işlemleri güvenliği büyük ölçüde artırır.
Geliştirilmiş kimlik doğrulama güvenliği: Anahtar çiftleri, geleneksel parolalardan çok daha güvenlidir ve anahtarlar kolayca çalınamaz.
Otomasyon komut dosyası desteği: Anahtar oturum açma, insan müdahalesini azaltmak için otomasyon komut dosyalarında ve CI/CD işlemlerinde kolayca kullanılabilir.
SSH anahtar çifti oluştur: Aşağıdaki komutla yerel cihazda bir anahtar çifti oluşturun:
ssh-keygen -t rsa -b 2048Bu, genellikle ~/.ssh/ dizininde depolanan ortak ve özel bir anahtar dosyası oluşturur.
Genel anahtarı sunucuya yükleyin: Genel anahtarı ECS'ye yüklemek için ssh-copy-id komutunu kullanın:
ssh-copy-id username@server_ipParola ile Oturum Açmayı Devre Dışı Bırak: Sunucuda oturum açın, /etc/ssh/sshd_config dosyasını düzenleyin ve parola kimlik doğrulamasını devre dışı bırakın:
PasswordAuthentication hayırArdından SSH hizmetini yeniden başlatın:
sudo systemctl sshd'yi yeniden başlatSSH anahtarıyla oturum açmayı test edin: Başarılı bir şekilde oturum açabildiğinizden emin olmak için özel anahtarınızla sunucuya giriş yapmayı deneyin:
ssh -i /yol/için/private_key username@server_ipGüvenlik duvarı, bulut sunucularını dış saldırılardan korumak için önemli bir araçtır ve ağ trafiğini kontrol ederek yetkisiz erişimi önleyebilir. Doğru güvenlik duvarı yapılandırması, güvenlik risklerini etkili bir şekilde azaltabilir ve kötü niyetli saldırganların sisteme sızmasını önleyebilir.
Harici erişimi kısıtla: Güvenlik duvarları, harici erişim bağlantı noktalarını kısıtlayarak gereksiz ağ trafiğinin girmesini etkili bir şekilde önleyebilir ve saldırı yüzeyini azaltabilir.
Sistem kararlılığını iyileştirin: Güvenlik duvarı, gereksiz ağ isteklerini filtreleyerek sunucunun kararlılığını artırabilir ve gereksiz yükü azaltabilir.
DDoS saldırılarını önleyin: Güvenlik duvarları, dağıtılmış hizmet reddi (DDoS) saldırılarını tanımlamaya ve engellemeye yardımcı olarak sunucuların kötü amaçlı trafikle boğulmasını önleyebilir.
Aşağıda, bir güvenlik duvarının nasıl yapılandırılacağını açıklamak için örnek olarak yaygın UFW'ler (Karmaşık Olmayan Güvenlik Duvarları) ve iptables kullanılmaktadır.
UFW'yi yükleyin (kurulu değilse):
sudo apt-get kurulum ufwUFW'yi etkinleştirin ve varsayılan bir kural ayarlayın: Varsayılan kuralı, tüm gelen trafiği reddetmek ve tüm giden trafiğe izin vermek için ayarlayın:
sudo ufw varsayılanı geleni reddet sudo ufw varsayılanı gidene izin verSSH trafiğine izin ver: Bir SSH anahtarıyla oturum açtıysanız, SSH bağlantı noktası (varsayılan olarak bağlantı noktası 22) trafiğine izin verdiğinizden emin olun:
sudo ufw 22/tcp'ye izin verGüvenlik Duvarını Etkinleştir: Güvenlik duvarını etkinleştirin ve etkili hale getirin:
sudo ufw etkinleştirGüvenlik Duvarı Durumunu Görüntüle: Güvenlik duvarınızın durumunu ve kurallarını görüntüleyin:
sudo ufw durumuiptables, Linux'ta özel kurallar aracılığıyla ağ trafiği üzerinde ayrıntılı kontrol sağlayan güçlü bir güvenlik duvarı aracıdır.
İzin Verilen SSH Trafiği: İzin Verilen SSH (Bağlantı Noktası 22) Trafiği:
sudo iptables -A GİRİŞ -p tcp --dport 22 -j KABULDiğer tüm gelen trafiği reddet: Varsayılan olarak tüm gelen trafiği reddet:
sudo iptables -A GİRİŞ -j BIRAKSave iptables rule: iptables kuralını kaydetmek için aşağıdaki komutu kullanın:
sudo iptables-save > /etc/iptables/rules.v4SSH anahtarıyla oturum açma ve güvenlik duvarı yapılandırmalarını uygulayarak ECS'nizin güvenliğini büyük ölçüde artırabilirsiniz. SSH anahtarıyla oturum açma, deneme yanılma saldırılarını önlemek için daha güvenli bir kimlik doğrulama yöntemi sağlar. Güvenlik duvarları ise ağ trafiğini ve erişim portlarını kısıtlayarak kötü niyetli saldırganların sisteme sızmasını engeller. Sisteminizi düzenli olarak güncellemek, güçlü parolalar kullanmak ve çok faktörlü kimlik doğrulamayı açmak gibi diğer güvenlik önlemleriyle birlikte, verilerinizin ve uygulamalarınızın her zaman güvende olmasını sağlamak için bulut sunucunuz için güçlü bir savunma hattı oluşturabilirsiniz.
ECS'lerin korunması ihmal edilmemeli ve potansiyel güvenlik risklerinden kaçınmak için kullanım sırasında güvenlik takviyesi güçlendirilmelidir.
Kaynak: Mengfei Bulut Ana Bilgisayarı