Ubuntu Sunucuda UFW ile Temel Güvenlik Duvarı Kurulumu ve Yönetimi Rehberi 
Selam sistemciler!
Bugün, her Ubuntu sunucunun olmazsa olmazı, sizi dış dünyanın istenmeyen misafirlerinden koruyacak sadık bir bekçiden bahsedeceğiz: UFW (Uncomplicated Firewall). "Karmaşık olmayan güvenlik duvarı" anlamına gelen bu araç, gerçekten de adının hakkını veriyor. İptables'ın gücünü, basit bir komut satırı arayüzüyle sunuyor. Eğer sunucunuzda "güvenlik duvarı" diye bir şey yoksa, bu rehber tam size göre. Hadi terminalin tozunu alıp başlayalım! 
UFW Nedir ve Neden Kullanmalıyım?
UFW, Ubuntu'nun varsayılan güvenlik duvarı yapılandırma aracıdır. Arkada iptables'ı kullanır, ancak onun karmaşık kurallarını hatırlamak zorunda kalmazsınız. Basit komutlarla (izin ver, reddet, durumu göster) güçlü bir güvenlik katmanı oluşturabilirsiniz. Özellikle yeni kurulmuş bir sunucuda, tüm portların açık olması büyük bir güvenlik riskidir. UFW ile sadece ihtiyacınız olan servislerin (SSH, HTTP, HTTPS vb.) portlarını açarak saldırı yüzeyinizi ciddi oranda küçültürsünüz.
Adım 1: UFW'yi Kurma ve Aktif Etme
Çoğu modern Ubuntu dağıtımında UFW önceden yüklü gelir. Ancak yüklü değilse veya emin olmak isterseniz:
Kurulumdan sonra, ilk ve EN ÖNEMLİ adım: UFW'yi varsayılan olarak tüm gelen bağlantıları engelleyecek, tüm giden bağlantılara izin verecek şekilde ayarlamak. Bu, güvenli bir başlangıç noktasıdır.
Adım 2: Temel Servis Portlarını Açma
Şimdi, sunucumuzda çalışan ve dışarıdan erişilmesi gereken servislerin portlarını tek tek açacağız. En kritik olanı, sunucuya bağlanmak için kullandığımız SSH portu (varsayılan: 22). Bu kuralı eklemeden UFW'yi aktifleştirirseniz, kendinizi sunucunuzun dışında kalmış halde bulabilirsiniz!
Eğer web sunucusu (Nginx/Apache) çalıştırıyorsanız:
Önemli Not: SSH portunuzu varsayılan 22'den farklı bir porta (örneğin 45678) değiştirdiyseniz, lütfen o portu açmayı unutmayın: `sudo ufw allow 45678/tcp`
Adım 3: Belirli IP veya Port Aralığına İzin Verme
UFW ile daha detaylı kurallar da oluşturabilirsiniz. Örneğin, sadece ofisinizin veya evinizin IP adresinden SSH erişimine izin vermek çok daha güvenlidir.
Veya belirli bir port aralığı açmak isterseniz (örneğin bir oyun sunucusu için):
Adım 4: Kural Silme ve UFW Durumunu Kontrol Etme
Bir kuralı yanlış eklediyseniz veya artık ihtiyacınız yoksa, önce kuralların numaralı listesini görmelisiniz.
Bu komut, eklediğiniz kuralları numaralandırılmış bir şekilde gösterecektir. Silmek istediğiniz kuralın numarasını not alın ve aşağıdaki komutu kullanın (örneğin 3 numaralı kuralı silelim):
Her şeyi kontrol etmek için UFW'nin mevcut durumunu ve aktif kurallarını görebilirsiniz:
Adım 5: UFW'yi Aktifleştirme ve Devre Dışı Bırakma
Tüm gerekli kuralları eklediğinize emin olduktan sonra (özellikle SSH!), artık UFW'yi aktif hale getirebilirsiniz. Sistem sizden onay isteyecektir.
UFW'yi geçici olarak kapatmak isterseniz (örneğin sorun giderme sırasında):
Tüm kuralları sıfırlayıp UFW'yi başlangıç durumuna getirmek için:
(Bu komut UFW'yi devre dışı bırakır ve tüm kuralları siler, dikkatli kullanın!)
Bonus: UFW Loglarını Takip Etmek
UFW, engellenen veya izin verilen bağlantı attempt'larını syslog'a kaydeder. Bu logları takip ederek sunucunuza yönelik olası tarama veya saldırıları gözlemleyebilirsiniz.
İşte bu kadar!
Artık Ubuntu sunucunuz, UFW sayesinde temel bir güvenlik duvarı korumasına sahip. Bu, güvenlik yolculuğunuzdaki sadece ilk ve temel adım. Unutmayın, güvenlik katmanlı bir yaklaşımdır.
Peki siz UFW kurallarınızı yönetirken en çok hangi özelliği kullanıyorsunuz? Belirli IP'lerden gelen saldırıları engellemek için UFW loglarını nasıl değerlendiriyorsunuz? Yorumlarda deneyimlerinizi paylaşın, birlikte öğrenelim!
Selam sistemciler!
UFW Nedir ve Neden Kullanmalıyım?
UFW, Ubuntu'nun varsayılan güvenlik duvarı yapılandırma aracıdır. Arkada iptables'ı kullanır, ancak onun karmaşık kurallarını hatırlamak zorunda kalmazsınız. Basit komutlarla (izin ver, reddet, durumu göster) güçlü bir güvenlik katmanı oluşturabilirsiniz. Özellikle yeni kurulmuş bir sunucuda, tüm portların açık olması büyük bir güvenlik riskidir. UFW ile sadece ihtiyacınız olan servislerin (SSH, HTTP, HTTPS vb.) portlarını açarak saldırı yüzeyinizi ciddi oranda küçültürsünüz.
Adım 1: UFW'yi Kurma ve Aktif Etme
Çoğu modern Ubuntu dağıtımında UFW önceden yüklü gelir. Ancak yüklü değilse veya emin olmak isterseniz:
Bash:
sudo apt update
sudo apt install ufw
Kurulumdan sonra, ilk ve EN ÖNEMLİ adım: UFW'yi varsayılan olarak tüm gelen bağlantıları engelleyecek, tüm giden bağlantılara izin verecek şekilde ayarlamak. Bu, güvenli bir başlangıç noktasıdır.
Bash:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Adım 2: Temel Servis Portlarını Açma
Şimdi, sunucumuzda çalışan ve dışarıdan erişilmesi gereken servislerin portlarını tek tek açacağız. En kritik olanı, sunucuya bağlanmak için kullandığımız SSH portu (varsayılan: 22). Bu kuralı eklemeden UFW'yi aktifleştirirseniz, kendinizi sunucunuzun dışında kalmış halde bulabilirsiniz!
Bash:
sudo ufw allow ssh
# Veya port numarası ile belirtmek isterseniz:
sudo ufw allow 22/tcp
Eğer web sunucusu (Nginx/Apache) çalıştırıyorsanız:
Bash:
sudo ufw allow http # Port 80
sudo ufw allow https # Port 443
Önemli Not: SSH portunuzu varsayılan 22'den farklı bir porta (örneğin 45678) değiştirdiyseniz, lütfen o portu açmayı unutmayın: `sudo ufw allow 45678/tcp`
Adım 3: Belirli IP veya Port Aralığına İzin Verme
UFW ile daha detaylı kurallar da oluşturabilirsiniz. Örneğin, sadece ofisinizin veya evinizin IP adresinden SSH erişimine izin vermek çok daha güvenlidir.
Bash:
sudo ufw allow from 88.255.100.50 to any port 22 proto tcp
Veya belirli bir port aralığı açmak isterseniz (örneğin bir oyun sunucusu için):
Bash:
sudo ufw allow 27015:27020/tcp
Adım 4: Kural Silme ve UFW Durumunu Kontrol Etme
Bir kuralı yanlış eklediyseniz veya artık ihtiyacınız yoksa, önce kuralların numaralı listesini görmelisiniz.
Bash:
sudo ufw status numbered
Bu komut, eklediğiniz kuralları numaralandırılmış bir şekilde gösterecektir. Silmek istediğiniz kuralın numarasını not alın ve aşağıdaki komutu kullanın (örneğin 3 numaralı kuralı silelim):
Bash:
sudo ufw delete 3
Her şeyi kontrol etmek için UFW'nin mevcut durumunu ve aktif kurallarını görebilirsiniz:
Bash:
sudo ufw status verbose
Adım 5: UFW'yi Aktifleştirme ve Devre Dışı Bırakma
Tüm gerekli kuralları eklediğinize emin olduktan sonra (özellikle SSH!), artık UFW'yi aktif hale getirebilirsiniz. Sistem sizden onay isteyecektir.
Bash:
sudo ufw enable
UFW'yi geçici olarak kapatmak isterseniz (örneğin sorun giderme sırasında):
Bash:
sudo ufw disable
Tüm kuralları sıfırlayıp UFW'yi başlangıç durumuna getirmek için:
Bash:
sudo ufw reset
Bonus: UFW Loglarını Takip Etmek
UFW, engellenen veya izin verilen bağlantı attempt'larını syslog'a kaydeder. Bu logları takip ederek sunucunuza yönelik olası tarama veya saldırıları gözlemleyebilirsiniz.
Bash:
sudo tail -f /var/log/ufw.log
# veya daha okunabilir bir çıktı için:
sudo ufw status verbose
İşte bu kadar!
Peki siz UFW kurallarınızı yönetirken en çok hangi özelliği kullanıyorsunuz? Belirli IP'lerden gelen saldırıları engellemek için UFW loglarını nasıl değerlendiriyorsunuz? Yorumlarda deneyimlerinizi paylaşın, birlikte öğrenelim!