Miklix

Ubuntu Sunucuda Güvenlik Duvarı Nasıl Kurulur?

Yayınlandı: 15 Şubat 2025 21:34:34 UTC

Bu makale, Karmaşık Olmayan Güvenlik Duvarı'nın kısaltması olan ufw'yi kullanarak GNU/Linux'ta bir güvenlik duvarının nasıl kurulacağını açıklar ve bazı örnekler sunar - ve adı uygundur, gerçekten ihtiyacınız olandan daha fazla bağlantı noktası açmadığınızdan emin olmanın çok kolay bir yoludur.


Bu sayfa, mümkün olduğunca çok kişi tarafından erişilebilir olması amacıyla İngilizce'den makine çevirisiyle çevrilmiştir. Ne yazık ki, makine çevirisi henüz mükemmelleştirilmiş bir teknoloji değildir, bu nedenle hatalar meydana gelebilir. Tercih ederseniz, orijinal İngilizce versiyonu buradan görüntüleyebilirsiniz:

How to Set Up a Firewall on Ubuntu Server

Bu yazıdaki bilgiler Ubuntu Server 14.04 x64'e dayanmaktadır. Diğer sürümler için geçerli olabilir ya da olmayabilir. (Güncelleme: Bu yazıdaki bilgilerin Ubuntu Server 24.04 itibariyle hala geçerli ve işlevsel olduğunu doğrulayabilirim, ancak aradan geçen 10 yıl içinde ufw, yaygın sunucu uygulamaları için profillere sahip olarak biraz daha "akıllı" hale geldi (örneğin, 80 ve 443 numaralı bağlantı noktaları yerine "Nginx full" özelliğini ayrı ayrı etkinleştirebilirsiniz) ve yeni kuralların uygulanması için tüm güvenlik duvarını devre dışı bırakmak / etkinleştirmek artık gerekli değildir)

GNU/Linux (Ubuntu) sunucularına ilk başladığımda, bir güvenlik duvarı kurmak, iptables için potansiyel olarak karmaşık bir yapılandırma dosyasını manuel olarak oluşturmayı ve sürdürmeyi içeriyordu. Ancak yakın zamanda Karmaşık Olmayan Güvenlik Duvarı'nın kısaltması olan ufw'yi keşfettim - ve gerçekten de öyle :-)

Benim Ubuntu Server 14.04 kurulumumda ufw zaten yüklüydü, ancak sizde yoksa, depolardan yüklemeniz yeterli:

sudo apt-get install ufw

UFW aslında sadece iptables yapılandırmasını basitleştiren bir araçtır - perde arkasında, filtrelemeyi yapan hala iptables ve Linux çekirdeği güvenlik duvarıdır, bu nedenle ufw bunlardan ne daha az ne de daha güvenlidir. Bununla birlikte, ufw bir güvenlik duvarını doğru yapılandırmayı çok daha kolay hale getirdiğinden, insan hatası riskini azaltabilir ve bu nedenle deneyimsiz yöneticiler için muhtemelen daha güvenlidir.

Sunucunuz IPv4'ün yanı sıra IPv6 ile de yapılandırılmışsa, bunun UFW için de etkinleştirildiğinden emin olun. etc/default/ufw dosyasını düzenleyin ve IPV6=evet yazan bir satır arayın. Benim kurulumumda zaten oradaydı, ancak değilse veya hayır diyorsa, düzenlemelisiniz

Ardından, açılmasını istediğiniz portları etkinleştirmek için komut istemini kullanın. Sunucunuza ssh ile bağlıysanız, buna da izin verdiğinizden emin olun, aksi takdirde bağlantınızı kesebilir ve etkinleştirdiğinizde muhtemelen sizi sunucunuzdan kilitleyebilir - sunucuya fiziksel erişiminiz olup olmamasına bağlı olarak, bu biraz rahatsız edici olabilir ;-)

Örneğin, standart 22 numaralı portta ssh kullanıyorsanız ve hem şifrelenmemiş (80 numaralı portta HTTP) hem de şifrelenmiş (443 numaralı portta HTTPS) bağlantıları destekleyen bir web sunucusu yapılandırıyorsanız, ufw'yi yapılandırmak için aşağıdaki komutları verirsiniz:

sudo ufw allow 22/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Daha fazla kurala ihtiyacınız varsa, bunları yukarıdaki gibi eklemeniz yeterlidir.

Statik bir IP adresiniz varsa ve yalnızca tek bir konumdan ssh ile bağlanabilmeniz gerekiyorsa, ssh bağlantılarını bu şekilde tek bir kaynak adresle de kısıtlayabilirsiniz:

sudo ufw allow from 192.168.0.1 to any port 22

Elbette, bunun yerine kendi IP adresinizi girin.

Bittiğinde, girerek ufw'yi etkinleştirin:

sudo ufw enable

Ve işiniz bitti! Güvenlik duvarı çalışıyor ve sunucunuzu yeniden başlattığınızda otomatik olarak başlayacaktır :-)

Ufw yapılandırmasında değişiklik yaparsanız, bunları yürürlüğe koymak için devre dışı bırakmanız ve tekrar etkinleştirmeniz gerekebilir, bunun gibi:

sudo ufw disable
sudo ufw enable

Mevcut yapılandırmaya bakmak için enter tuşuna basmanız yeterlidir:

sudo ufw status

Eğer ufw etkin değilse, bu sadece bir "inaktif" mesajı gösterecektir, aksi takdirde o anda tanımlanmış kuralları listeleyecektir.

Bluesky'de paylaşFacebook'ta paylaşLinkedIn'de paylaşTumblr'da paylaşX'te paylaşLinkedIn'de paylaşPinterest'e Pinleyin

Mikkel Bang Christensen

Yazar Hakkında

Mikkel Bang Christensen
Mikkel miklix.com'un yaratıcısı ve sahibidir. Profesyonel bilgisayar programcısı/yazılım geliştiricisi olarak 20 yılı aşkın deneyime sahiptir ve şu anda büyük bir Avrupa BT şirketinde tam zamanlı olarak çalışmaktadır. Blog yazmadığı zamanlarda, boş zamanlarını çok çeşitli ilgi alanları, hobiler ve aktivitelerle geçirmektedir ve bu da bir dereceye kadar bu web sitesinde kapsanan konuların çeşitliliğine yansıyabilir.