Linux Sunucularını Ubuntu/Debian/Alma/CentOS'ta Iptables ve UFW Güvenlik Duvarı ile Güvenli Hale Getirme

18/04/2024 |
Loading...

Giriş: Bu eğitimde, Ubuntu sunucunuzu hem Iptables hem de Basit Güvenlik Duvarı (UFW) kullanarak nasıl güvence altına alacağınızı adım adım anlatacağız. Iptables, ağ trafiği kurallarını yapılandırmak için kapsamlı yetenekler sunan güçlü bir güvenlik duvarı aracıdır, UFW ise Ubuntu üzerinde güvenlik duvarı kurallarını yönetmek için kullanıcı dostu bir arayüz sağlar.

Bölüm 1: Iptables Kurulumu

Adım 1: Bir Terminal Açın
Ubuntu sunucu terminalinize SSH veya tercih ettiğiniz yöntemle erişin.

Adım 2: Mevcut Iptables Kurallarını Kontrol Edin
Güvenlik duvarınızdaki mevcut kuralları görüntülemek için şu komutu çalıştırın:

sudo iptables -L

Bu komut, Iptables güvenlik duvarında ayarlanmış tüm mevcut kuralları listeler.

Adım 3: Temel Iptables Kurallarını Yapılandırın
Öncelikle varsayılan politikaları belirleyerek ve temel kuralları yapılandırarak başlayın.

sudo iptables -P INPUT DROP
sudo iptables -A INPUT -i lo -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Bu komutlar, loopback arayüzündeki ve kurulu bağlantılarla ilgili tüm trafiğe izin verirken, SSH, HTTP ve HTTPS dışındaki tüm gelen trafiği engelleyerek temel güvenliği kurar.

Adım 4: Belirli Portları Engelle
Güvenliği artırmak, özellikle e-posta ile ilgili tehditlere ve brute-force saldırılarına karşı, yaygın e-posta portlarını engelleyin:

sudo iptables -A INPUT -p tcp --dport 25 -j DROP
sudo iptables -A INPUT -p tcp --dport 587 -j DROP
sudo iptables -A INPUT -p tcp --dport 465 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 25 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 587 -j DROP
sudo iptables -A OUTPUT -p tcp --dport 465 -j DROP

Adım 5: Iptables Persistent'ı Kurun
Kuralların yeniden başlatmadan sonra kalıcı olmasını sağlamak için iptables-persistent paketini kurun:

sudo apt-get install iptables-persistent

Adım 6: Iptables Yapılandırmasını Kaydedin
Aktif yapılandırmayı bir dosyaya kaydedin:

sudo iptables-save > /etc/iptables.rules

Bölüm 2: UFW Yapılandırması

Adım 1: UFW'yi Etkinleştirin
Güvenlik duvarı kurallarını kolayca yönetmek için UFW'nin etkin olduğundan emin olun:

sudo ufw enable

Adım 2: UFW Kurallarını Yapılandırın
Güvenlik gereksinimlerinize uyacak şekilde UFW'de kuralları ayarlayın:

sudo ufw deny 25/tcp
sudo ufw deny 465/tcp
sudo ufw deny 587/tcp
sudo ufw allow ssh
sudo ufw allow {add ports}/tcp
sudo ufw deny {add ports}/udp

Bu kurallar, SSH gibi gerekli trafiğe izin verirken belirli portları engeller. "add ports" alanına trafiğe izin vermek istediğiniz portları eklemelisiniz. Örneğin, birden fazla port üzerinden trafiğe izin vermek için "sudo ufw allow 10,15,20,40/tcp" komutunu kullanabilirsiniz, bu da 10, 15, 20 ve 40 portlarındaki trafiğe izin verecektir.

Adım 3: Belirli Alt Ağlara Giden Trafiği Engelle
Potansiyel olarak zararlı özel alt ağlara giden ve gelen trafiği önlemek için giden kurallarını yapılandırın:

sudo ufw deny out from any to 10.0.0.0/8
sudo ufw deny out from any to 172.16.0.0/12
sudo ufw deny out from any to 100.64.0.0/10

Bölüm 3: Etkinleştirme ve İzleme

Iptables ve UFW'yi Önyüklemede Etkinleştirin
Her iki güvenlik duvarı yapılandırmasının da önyükleme sırasında etkinleştirilecek şekilde ayarlandığından emin olun:

sudo systemctl enable iptables.service

UFW için, kurulum ve yapılandırmadan sonra varsayılan olarak etkindir.

Son Adım: İzleyin ve Ayarlayın
Güvenlik duvarınızın durumunu düzenli olarak kontrol edin ve gerektiğinde kuralları ayarlayın:

sudo systemctl status iptables.service
sudo ufw status verbose

Bu adımları izleyerek, Ubuntu VPS'inizi hem Iptables hem de UFW kullanarak yetkisiz erişime ve ağ tehditlerine karşı güçlendirdiniz. Yeni güvenlik zorluklarına uyum sağlamak için kurallarınızı düzenli olarak gözden geçirin ve güncelleyin.

Özel Teklifler ve Promosyonlar Edinin!

En son teklifler, indirimler ve özel promosyonlardan haberdar olun.

Update cookies preferences