Ana içeriğe geç

Düğüm için Güvenli Kılavuzlar

Düğümlerin güvenliğini sağlamak, özellikle blok zinciri veya dağıtık sistemler gibi merkeziyetsiz ağlarda, verilerin bütünlüğünü, gizliliğini ve erişilebilirliğini korumak açısından kritik öneme sahiptir. Düğümlerin güvenliğini sağlamak için kılavuzlar, ağ iletişiminden donanım ve yazılım yapılandırmalarına kadar çeşitli katmanları ele almalıdır. İşte düğümler için güvenli kılavuzlar:

1. Sunucuyu yalnızca TON Düğümü çalıştırmak için kullanın

  • Sunucunun başka görevler için kullanılması potansiyel bir güvenlik riski taşır.

2. Düzenli Olarak Güncelleyin ve Yamanlayın

  • Sisteminizin her zaman en son güvenlik yamaları ile güncel olduğundan emin olun.

  • Apt (Debian/Ubuntu için) veya yum/dnf (CentOS/Fedora için) gibi paket yönetim araçlarını kullanarak düzenli güncellemeler yapın:

    sudo apt update && sudo apt upgrade -y
  • Otomatik güvenlik güncellemelerini etkinleştirmek için göz önünde bulundurun.

    ipucu

    Otomatik güncellemeler, sisteminizin güncel kalmasını sağlamak için iyi bir uygulamadır.


3. Güçlü SSH Yapılandırması Kullanın

  • Root Girişini Devre Dışı Bırakın: SSH üzerinden root erişimini engelleyin. /etc/ssh/sshd_config dosyasını düzenleyin:

    PermitRootLogin no
  • SSH Anahtarlarını Kullanın: Şifre kimlik doğrulamasından kaçının ve bunun yerine SSH anahtarlarını kullanın.

    PasswordAuthentication no
  • Varsayılan SSH Portunu Değiştirin: SSH'yi standart olmayan bir porta taşımak, otomatik brute-force saldırılarını azaltabilir. Örneğin:

    Port 2222
  • SSH Erişimini Sınırlandırın: Güvenilir IP'lerden gelen SSH erişimine izin vermek için güvenlik duvarı kuralları kullanın.

    tehlike

    Root erişiminin engellenmesi, sisteminizi brute-force saldırılarına karşı korur.


4. Bir Güvenlik Duvarı Uygulayın

  • Yalnızca gerekli hizmetlere izin verecek şekilde bir güvenlik duvarı yapılandırın. Yaygın araçlar arasında ufw (Basit Güvenlik Duvarı) veya iptables bulunmaktadır:
    sudo ufw allow 22/tcp   # SSH'yi izin ver
    sudo ufw allow 80/tcp # HTTP'yi izin ver
    sudo ufw allow 443/tcp # HTTPS'yi izin ver
    sudo ufw enable # Güvenlik duvarını etkinleştir

5. Logları İzleyin

  • Şüpheli faaliyetleri tanımlamak için sistem loglarını düzenli olarak izleyin:

    • /var/log/auth.log (kimlik doğrulama girişimleri için)
    • /var/log/syslog veya /var/log/messages
  • Merkezileştirilmiş loglamayı düşünün.

    bilgi

    Log izleme, sistemdeki anormallikleri zamanında tespit etmek için kritik öneme sahiptir.


6. Kullanıcı Ayrıcalıklarını Sınırlandırın

  • Yalnızca güvenilir kullanıcılara root veya sudo ayrıcalıkları verin. sudo komutunu dikkatli kullanın ve erişimi en aza indirmek için /etc/sudoers dosyasını gözden geçirin.
  • Kullanıcı hesaplarını düzenli olarak gözden geçirin ve gereksiz veya etkin olmayan kullanıcıları kaldırın.

7. SELinux veya AppArmor'ı Yapılandırın

  • SELinux (RHEL/CentOS üzerinde) ve AppArmor (Ubuntu/Debian üzerinde), belirli sistem kaynaklarına erişimi kısıtlayarak güvenliğe ek bir katman ekleyen zorunlu erişim kontrolü sağlar.

8. Güvenlik Araçlarını Kurun

  • Düzenli güvenlik denetimleri gerçekleştirmek ve potansiyel açıkları tanımlamak için Lynis gibi araçlar kullanın:

    sudo apt install lynis
    sudo lynis audit system
    not

    Güvenlik araçları, sisteminizin durumunu değerlendirmek için önemli bir role sahiptir.


9. Gereksiz Hizmetleri Devre Dışı Bırakın

  • Saldırı yüzeyini en aza indirmek için kullanılmayan hizmetleri devre dışı bırakın veya kaldırın. Örneğin, FTP veya mail hizmetlerine ihtiyacınız yoksa, bunları devre dışı bırakmak için:
    sudo systemctl disable service_name

10. İhlal Tespit ve Önleme Sistemleri (IDS/IPS) Kullanın

  • Çok sayıda başarısız girişimden sonra IP adreslerini engellemek için Fail2ban gibi araçları kurun:
    sudo apt install fail2ban
  • Dosya bütünlüğünü izlemek ve yetkisiz değişiklikleri tespit etmek için AIDE (Gelişmiş İhlal Tespit Ortamı) kullanın.