Sunucunuzda UFW Kullanarak Özel Ağlara Giden Trafiği Nasıl Engellersiniz
Giriş: Bu eğitimde, Uncomplicated Firewall (UFW) kullanarak sunucunuzu özel ağlara giden trafiği engelleyerek nasıl güvence altına alacağınızı ele alacağız. Bu yöntem, sunucunuzun belirtilen dahili ağlarla yanlışlıkla veya kötü niyetle iletişim kurmadığından emin olmanız gereken ortamlarda özellikle kullanışlıdır; bu, birçok güvenli dağıtımda yaygın bir gereksinimdir. UFW'nin kurulumundan, temel kuralların yapılandırılmasına ve özel IP aralıkları için belirli engellemelerin ayarlanmasına kadar adım adım ilerleyeceğiz.
Gereksinimler
- Ubuntu veya başka bir Debian tabanlı Linux dağıtımı çalıştıran bir sunucu.
- Sunucuya yönetici erişimi.
Adım 1 - UFW'yi Kurun ve Etkinleştirin
UFW'yi Kurun:
UFW veya Uncomplicated Firewall, iptables güvenlik duvarı kurallarını yönetmek için kullanıcı dostu bir ön uçtur. Basitliği, bir Linux güvenlik duvarını yönetmeyi kolaylaştırır ve hata yapma olasılığını azaltır. Sunucunuzda henüz kurulu değilse, UFW'yi kurarak başlayın:
sudo apt install ufw
UFW'yi Etkinleştirin:
Herhangi bir özel kural yapılandırmadan önce, UFW'nin ağ trafiğini aktif olarak yönettiğinden emin olmak için onu etkinleştirin:
sudo ufw enable
Adım 2 - UFW Temel Güvenlik Ayarlarını Yapılandırın
Varsayılan Politikaları Ayarlayın:
Öncelikle, güvenli bir temel oluşturmak için varsayılan politikaları tüm gelen ve giden bağlantıları reddedecek şekilde ayarlayın:
sudo ufw default deny incoming
sudo ufw default deny outgoing
Gerekli Hizmetlere İzin Verin:
Ardından, sunucunuzun gerektiğinde erişilebilir kalmasını sağlamak için SSH, HTTP ve HTTPS gibi hizmetleriniz için gerekli portları yapılandırın:
sudo ufw allow (add your port here)
sudo ufw allow 22 # Allow SSH
UFW'yi Yeniden Yükle :
sudo ufw reload
UFW Durumunu Onaylayın:
Kurallarınızı yapılandırdıktan sonra, UFW'nin çalıştığından ve kuralların doğru uygulandığından emin olun:
sudo ufw status verbose
Adım 3 - Özel Ağlarla İletişimi Engelle
Özel IP Aralıklarını Anlamak:
Özel IP adresleri, özel ağlar içinde kullanılmak üzere ayrılmıştır. Genellikle bir ağ içindeki yerel iletişim için kullanılırlar ve internet üzerinden yönlendirilemezler. Engelleyeceğimiz bloklar şunlardır:
- 10.0.0.0/8
- 172.0.0.0/8
- 192.0.0.0/8
- 100.0.0.0/8
- 198.0.0.0/8
- 169.0.0.0/8
- 102.0.0.0/8
- 185.234.0.0/14
Giden İletişimi Engelle:
Bu ağlara giden iletişimi engellemek için aşağıdaki UFW komutlarını kullanın:
sudo ufw deny out from any to 10.0.0.0/8
sudo ufw deny out from any to 172.0.0.0/8
sudo ufw deny out from any to 192.0.0.0/8
sudo ufw deny out from any to 100.0.0.0/8
sudo ufw deny out from any to 198.0.0.0/8
sudo ufw deny out from any to 169.0.0.0/8
sudo ufw deny out from any to 102.0.0.0/8
sudo ufw deny out from any to 185.234.0.0/14
Kontrol Edin ve Doğrulayın:
Bu kuralları ayarladıktan sonra, güvenlik duvarı yapılandırmanızı doğrulayın:
sudo ufw status verbose
Ayrıca kuralları şu komutla doğrulamak isteyebilirsiniz:
sudo iptables-save
Yapılandırmayı Test Etme:
Güvenlik duvarı ayarlarınızı, engellenen aralıklar içindeki bir cihaza ping atmaya çalışarak test edin, örneğin:
ping 172.16.5.204Sonuç: Özel ağlara giden trafiği engelleyen güvenlik duvarı kurallarını uygulamak, özellikle sunucunuzda yüklü yazılım üzerinde tam kontrolünüz olmadığında, kritik bir güvenlik önlemidir. UFW kullanmak bu süreci basitleştirir ve sunucunuzun ağ erişim politikalarına uymasını sağlayarak sistemlerinizi potansiyel dahili tehditlerden korur.
Ara