
Vds İlk Ayarlar: Yeni Sunucuda Yapmanız Gereken 10 Ayar
Son düzenlenme tarihi:
Yeni bir VDS sunucu aldınız ve “vds ilk ayarlar” nereden başlasam diye mi düşünüyorsunuz? İşte tam bu noktada, bu rehber tam size göre. Bu yazıda, SSH üzerinden yapabileceğiniz en kritik 10 ayarı adım adım ve sade bir dille açıklıyoruz.
Hazırsanız, sisteminizi sağlamlaştırmaya başlayalım!

İçindekiler
- 1 Vds İlk Ayarlar Neden Önemlidir?
- 2 Root Parolasını Değiştirin ve Yeni Kullanıcı Oluşturun
- 3 SSH Portunu Değiştirin
- 4 Sistem Güncellemelerini Yapın
- 5 Güvenlik Duvarını (Firewall) Etkinleştirin
- 6 Fail2Ban Kurulumu
- 7 Zaman Dilimini ve Saat Ayarını Yapın
- 8 SWAP Alanı Oluşturun
- 9 Hostname ve Hosts Dosyasını Düzenleyin
- 10 Otomatik Güvenlik Güncellemeleri Ayarlayın
- 11 Sistem İzleme Araçlarını Kurun
- 12 Ekstra Güvenlik İpuçları
- 13 Ekstra Güvence, Daha Az Stres: Son Sözler ve Paylaşım Önerisi
- 14 Sık Sorulan Sorular (SSS)
Vds İlk Ayarlar Neden Önemlidir?
Yeni bir VDS sunucu aldıysanız, ilk dakikalar oldukça kritiktir. Çünkü VDS ilk ayarlar, sunucunuzun hem güvenliğini hem de performansını doğrudan etkiler. Hazır kurulu gelen sistemler, genellikle genel yapılandırmalarla gelir; bu da saldırılara açık, kararsız ve optimize edilmemiş bir yapı demektir.
Güvenlik Risklerine Karşı İlk Kalkan
Varsayılan root parolası, açık SSH portu ya da yüklü ancak kapatılmamış servisler… Bunların hepsi, özellikle yeni kurulan bir sunucuda saldırganların ilk aradığı açıklardır. “Sunucumu kim ne yapsın?” demeyin. Otomatik botlar binlerce IP taraması yapar ve açık portları olan makineleri tespit ettiğinde brute-force denemeleri başlar.
İlk ayarlarda yapılacak birkaç kritik işlem, bu tür saldırıların çoğunu engeller. Örneğin SSH portunun değiştirilmesi, root girişinin kapatılması ya da bir güvenlik duvarının devreye alınması ilk savunma hattınızı oluşturur.
Performans ve Stabilite İçin Temel Yapılandırmalar
Güvenlik önemli ama yeterli değil. Sunucunuzun kararlı çalışması için saat dilimi, sistem kaynak yönetimi ve swap alanı gibi yapılandırmalar da gerekir. Zaman dilimi doğru değilse, log kayıtları karışır ve hata ayıklama zorlaşır. Yetersiz RAM’e sahip bir sistemde swap olmaması ise servis çökmesine neden olabilir.
Ayrıca, sistem güncellemelerinin manuel yapılması yerine otomatikleştirilmesi, sizi sürekli komut satırında beklemekten kurtarır ve açıkların zamanında kapatılmasını sağlar. Yani sadece güvenli değil, aynı zamanda sürdürülebilir bir sistem altyapısı kurmuş olursunuz.
Kontrol Sizde Olsun
Sunucunuz sizin sorumluluğunuzda. Bu nedenle “ne çalışıyor, kim bağlı, sistem ne kadar yük altında” gibi temel bilgilere hâkim olmanız gerekir. İlk ayarlar sırasında kuracağınız izleme araçları, bu kontrolü elde etmenizi sağlar.
Kısacası, “VDS ilk ayarlar” yapılmadığında risk altındasınız. Ancak doğru adımlarla hem güvenliği sağlarsınız hem de sağlam temellere oturan bir sunucuya sahip olursunuz. Bu rehberin devamında, tüm bu adımları net ve uygulaması kolay bir şekilde açıklıyoruz.
Root Parolasını Değiştirin ve Yeni Kullanıcı Oluşturun
Sunucuya ilk kez bağlandığınızda root kullanıcısıyla giriş yapılır. Ancak güvenlik açısından, bu kullanıcıyı doğrudan kullanmak yerine yeni bir kullanıcı oluşturmak daha iyidir.
passwd
adduser yeni_kullanici
usermod -aG sudo yeni_kullanici
Böylece yeni kullanıcıya sudo yetkileri verilir. Bu işlem, sisteminizi doğrudan root erişiminden korur.
SSH Portunu Değiştirin
SSH varsayılan olarak 22. portu kullanır. Bu da otomatik botlar tarafından sıkça taranır.
SSH ayar dosyasını düzenleyin:
nano /etc/ssh/sshd_config
Şu satırı bulun:
Port 22
ve örneğin 2222 yapın. Ardından SSH servisini yeniden başlatın:
systemctl restart sshd
Ardından güvenlik duvarına yeni portu izin verin:
ufw allow 2222/tcp
Bu değişiklik, brute-force saldırılarına karşı ekstra bir bariyer oluşturur.
Sistem Güncellemelerini Yapın
VDS ilk ayarlar arasında olmazsa olmazlardan biri de sistemin güncellenmesidir. Bu işlem, olası açıkları kapatır.
apt update && apt upgrade -y
veya CentOS kullanıyorsanız:
yum update -y
Güvenlik Duvarını (Firewall) Etkinleştirin
UFW (Uncomplicated Firewall), Ubuntu kullanıcıları için basit ama etkili bir güvenlik duvarıdır. Açık portları kısıtlayarak sunucunuzu dış saldırılara karşı korur.
Başlangıç olarak yalnızca SSH bağlantı portunu açın (örneğin 2222):
ufw allow 2222/tcp
ufw enable
ufw status
CentOS veya RHEL kullanıcıları için firewalld
alternatifi kullanılabilir:
yum install firewalld -y
systemctl enable firewalld
systemctl start firewalld
Bu adımlarla sunucunuzun yalnızca izin verilen bağlantılara cevap vermesi sağlanır.
Fail2Ban Kurulumu
Fail2Ban, şüpheli IP’leri otomatik olarak engeller. SSH saldırılarına karşı etkilidir:
apt install fail2ban -y
veya:
yum install epel-release -y
yum install fail2ban -y
Hizmeti başlatın:
systemctl enable fail2ban
systemctl start fail2ban
Ayar dosyası genellikle /etc/fail2ban/jail.local
içindedir. SSH servisinde maksimum giriş denemesi sınırını şu şekilde belirleyebilirsiniz:
[sshd]
enabled = true
maxretry = 5
bantime = 3600
Bu yapılandırma sayesinde, 5 kez hatalı giriş yapan IP 1 saat boyunca engellenir.
Zaman Dilimini ve Saat Ayarını Yapın
Doğru log kayıtları ve zaman tabanlı görevler için saat ayarınızın doğru olması gerekir:
timedatectl set-timezone Europe/Istanbul
timedatectl status
SWAP Alanı Oluşturun
Sunucunuzda düşük RAM varsa, swap alanı oluşturmak performansı artırır:
fallocate -l 2G /swapfile
chmod 600 /swapfile
mkswap /swapfile
swapon /swapfile
echo '/swapfile none swap sw 0 0' >> /etc/fstab
Hostname ve Hosts Dosyasını Düzenleyin
Sunucunuzun adını belirleyin ve doğru DNS tanımları yapın:
hostnamectl set-hostname sunucuadi
nano /etc/hosts
127.0.1.1 sunucuadi
satırını ekleyin.
Otomatik Güvenlik Güncellemeleri Ayarlayın
Güncellemeleri otomatik hale getirerek, güvenlik açıklarını anında kapatabilirsiniz:
Debian/Ubuntu için:
apt install unattended-upgrades -y
dpkg-reconfigure --priority=low unattended-upgrades
Sistem İzleme Araçlarını Kurun
Performansı izlemek için sistem araçları hayati önem taşır. Kaynak tüketimini görmeden sorunlara müdahale edemezsiniz.
- htop: Anlık CPU, RAM ve işlem kullanımı
- iotop: Disk girdi-çıktı izleme
- netstat / ss: Ağ bağlantılarını kontrol etme
Kurmak için:
apt install htop iotop -y
veya:
yum install htop iotop -y
Bu araçlarla hangi işlemin ne kadar kaynak tükettiğini saniyeler içinde görebilirsiniz.
Ekstra Güvenlik İpuçları
Bu adımlar daha çok orta ve ileri düzey kullanıcılar içindir. Ancak etkisi oldukça büyüktür.
ICMP Ping Yanıtlarını Kapatın: Ping flood saldırılarını önler.
echo "net.ipv4.icmp_echo_ignore_all=1" >> /etc/sysctl.conf && sysctl -p
SSH Bağlantılarına Banner Ekleyin: Uyarı mesajı göstererek saldırganları caydırabilirsiniz.
echo "Yetkisiz erişim yasaktır. Tüm girişimler loglanmaktadır." > /etc/issue.net
echo "Banner /etc/issue.net" >> /etc/ssh/sshd_config
systemctl restart sshd
Ekstra Güvence, Daha Az Stres: Son Sözler ve Paylaşım Önerisi
Sunucunuz size ait olabilir; ama internet üzerindeki tehditler herkese karşı eşit derecede acımasızdır. İşte bu yüzden VDS ilk ayarlar, sadece bir başlangıç değil, dijital güvenliğin temelidir. Bu rehberde, SSH yapılandırmasından sistem performansına, güvenlik duvarından otomasyon scriptlerine kadar eksiksiz bir kurulum süreci sunduk.
Eğer bu adımları dikkatle uygularsanız:
- Sunucunuza sadece sizin belirlediğiniz yollarla erişim sağlanır,
- Sisteminiz güncel kalır, güncellemeler otomatikleşir,
- Performans kaybı yaşamazsınız ve her an sistem durumu elinizin altında olur,
- Kritik hataları önceden tespit eder ve önlem alırsınız.
Bu yazıdaki adımlar, tek bir VDS için değil; gelecekte kuracağınız tüm sunucular için sağlam bir temel oluşturur. İster kişisel bir web sitesi barındırın, ister müşteri projeleri yönetin… Bu yapılandırmalar sizi her koşulda korur.
Sen de Paylaş, Başkası da Korunsun
Eğer bu rehber işinize yaradıysa, aynı durumda olan başka sistem yöneticilerine de yardımcı olabilirsiniz. Yazıyı sosyal medyada, forumlarda ya da kendi blogunuzda paylaşarak, teknik topluluğun bilgi kalitesine katkıda bulunun.
Unutmayın: Güvenli sunucu = Güvenli internet. Bu zincirin ilk halkası ise doğru başlangıç adımlarıdır.
Sık Sorulan Sorular (SSS)
VDS nedir ve neden ilk ayarlar önemlidir?
VDS (Virtual Dedicated Server), size özel kaynaklarla çalışan sanal bir sunucudur. İlk ayarlar yapılmazsa sistem saldırılara açık kalır, performans sorunları yaşanabilir ve yönetim zorluğu oluşur.
SSH portunu değiştirmek güvenliği gerçekten artırır mı?
Evet. Varsayılan port (22) dünya çapında otomatik botlar tarafından taranır. Portu değiştirmek saldırganların sisteminize ulaşmasını zorlaştırır, brute-force riskini azaltır.
Fail2Ban tam olarak ne işe yarar?
Fail2Ban, başarısız giriş denemelerini algılar ve belirli sayıda denemeden sonra IP adresini otomatik olarak engeller. Bu, SSH saldırılarına karşı etkili bir önlemdir.
Swap alanı oluşturmak zorunlu mu?
Hayır, zorunlu değil ama düşük RAM’li sistemlerde kritik bir destek sağlar. Swap, sistem belleği dolduğunda devreye girerek çökme riskini azaltır.
Otomatik güncellemeler sistemimi bozabilir mi?
Sadece güvenlik güncellemeleri yapılandırıldığında bu risk düşüktür. unattended-upgrades
aracı yalnızca test edilmiş güvenlik paketlerini kurar.
Yorumlar (0)