Buyukweb
Linux Güvenlik Duvarı: iptables ve firewalld Yapılandırması

Linux Güvenlik Duvarı: iptables ve firewalld Yapılandırması

Linux sunucunuzu güvenlik duvarı ile nasıl korursunuz? iptables ve firewalld ile port engelleme, IP izin verme, DDoS koruma kuralları ve sunucu güvenliği rehberi.

Büyükweb Teknik Ekibi30 Nisan 20257 dakika okuma

Linux Güvenlik Duvarı: iptables ve firewalld Yapılandırması

Bir Linux sunucusunu internete açtığınızda, güvenlik duvarı olmadan binlerce port tarama ve saldırı girişimiyle karşılaşırsınız. iptables ve firewalld, Linux sunucularını korumak için kullanılan temel güvenlik duvarı araçlarıdır. Bu rehberde temel güvenlik duvarı yapılandırmasını ele alıyoruz.

iptables Nedir?

iptables, Linux çekirdeğinin Netfilter altyapısına arayüz sağlayan güvenlik duvarı aracıdır. Kural tabanlı çalışır: her paket kurallara göre izin verilir (ACCEPT), düşürülür (DROP) veya reddedilir (REJECT).

Zincirler (Chains)

  • INPUT: Sunucuya gelen trafiği filtreler
  • OUTPUT: Sunucudan çıkan trafiği filtreler
  • FORWARD: Sunucu üzerinden geçen trafiği filtreler

Tablolar (Tables)

  • filter: Güvenlik duvarı kuralları (varsayılan)
  • nat: Adres çevirisi
  • mangle: Paket değiştirme

iptables Temel Komutlar

# Mevcut kuralları listele
iptables -L
iptables -L -v -n   # Detaylı, sayısal

# Tüm kuralları temizle
iptables -F

# Kural ekle
iptables -A INPUT -p tcp --dport 22 -j ACCEPT   # SSH izin ver
iptables -A INPUT -p tcp --dport 80 -j ACCEPT   # HTTP izin ver
iptables -A INPUT -p tcp --dport 443 -j ACCEPT  # HTTPS izin ver

# Kural sil
iptables -D INPUT -p tcp --dport 8080 -j ACCEPT

# Politika değiştir (varsayılan eylem)
iptables -P INPUT DROP     # Gelen trafiği varsayılan olarak engelle

Kayıtlı Bağlantılara İzin Verme

# Kurulmuş bağlantılara izin ver
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# Loopback arayüzüne izin ver
iptables -A INPUT -i lo -j ACCEPT

Temel Güvenlik Duvarı Yapılandırması

#!/bin/bash
# Temel güvenlik duvarı scripti

# Tüm kuralları temizle
iptables -F
iptables -X

# Varsayılan politikalar
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Loopback
iptables -A INPUT -i lo -j ACCEPT

# Kurulmuş bağlantılar
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# SSH (sadece belirli IP'den)
iptables -A INPUT -p tcp -s 1.2.3.4 --dport 22 -j ACCEPT

# HTTP ve HTTPS
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# MySQL (sadece localhost)
iptables -A INPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT

# ICMP (ping)
iptables -A INPUT -p icmp -j ACCEPT

echo "Güvenlik duvarı yapılandırıldı"

Kuralları Kaydetme

# AlmaLinux/CentOS
service iptables save
# veya
iptables-save > /etc/sysconfig/iptables

# Ubuntu/Debian
apt install iptables-persistent
iptables-save > /etc/iptables/rules.v4

firewalld (CentOS 7+ / AlmaLinux)

firewalld, iptables'ın üzerinde çalışan daha kullanıcı dostu bir güvenlik duvarı yönetim aracıdır.

Temel Komutlar

# Durum kontrol
firewall-cmd --state
systemctl status firewalld

# Zone'ları listele
firewall-cmd --list-all
firewall-cmd --get-active-zones

# Servis listesi
firewall-cmd --get-services

Servis Bazlı Kurallar

# Servislere izin ver
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-service=https
firewall-cmd --permanent --add-service=ssh
firewall-cmd --permanent --add-service=smtp

# Servis izni kaldır
firewall-cmd --permanent --remove-service=telnet

# Değişiklikleri uygula
firewall-cmd --reload

Port Bazlı Kurallar

# Port aç
firewall-cmd --permanent --add-port=8080/tcp
firewall-cmd --permanent --add-port=3000/tcp

# Port kapat
firewall-cmd --permanent --remove-port=8080/tcp

# Reload
firewall-cmd --reload

IP Bazlı Kurallar

# Belirli IP'ye izin ver
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="1.2.3.4" accept'

# Belirli IP'yi engelle
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="5.6.7.8" drop'

# Belirli IP'ye belirli porta izin ver
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="1.2.3.4" port protocol="tcp" port="22" accept'

ufw (Ubuntu/Debian)

# Durum
ufw status verbose

# Aktive et
ufw enable

# Kural ekle
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 443/tcp

# IP bazlı kural
ufw allow from 1.2.3.4 to any port 22
ufw deny from 5.6.7.8

# Kural sil
ufw delete allow 8080/tcp

# Sıfırla
ufw reset

DDoS Temel Koruması

# SYN flood koruması
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

# Aynı IP'den fazla bağlantıyı engelle
iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j DROP

# Port taraması tespiti
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP

Büyükweb Veri Merkezi Güvenliği

Büyükweb hosting ve VDS sunucular, Bursa Pendc Tier 3 veri merkezinde ağ düzeyinde DDoS koruması ile donatılmıştır. VDS kullanıcıları ek olarak kendi uygulama düzeyinde güvenlik duvarı yapılandırabilirler.

Sonuç

Linux güvenlik duvarı yapılandırması, sunucu güvenliğinin temel taşıdır. Minimal kural prensibi (yalnızca gerekli portları aç, geri kalanını kapat) uygulayın. firewalld veya ufw, iptables'a kıyasla daha kullanıcı dostu bir deneyim sunar. Düzenli kural gözden geçirmesi ve güvenlik denetimi, sunucunuzu korumanın anahtarıdır.


Pratik Linux Komutlari

Dosya Yonetimi

find ile kriterlere gore arama yapin. du -sh ile dizin boyutu, ncdu ile interaktif analiz. locate ile hizli dosya bulma. rsync ile dosya senkronizasyonu.

Surec Yonetimi

ps aux ile surecleri goruntuleyin. kill -9 ile sonlandirin. nohup ile arka planda calistirin. screen/tmux ile coklu terminal. systemctl ile servis yonetimi.

Metin Isleme

grep -r ile arama, sed ile toplu degisiklik, awk ile sutun cikarma. jq ile JSON isleme. tail -f ile canli log takibi. wc ile satir/kelime sayma.

Ag Komutlari

ss -tulpn ile portlar, curl ile HTTP istekleri, mtr ile traceroute, tcpdump ile trafik yakalama. dig ile DNS sorgulari. wget ile dosya indirme.

Zamanlama

crontab -e ile zamanlanmis gorevler. Yedekleme, temizlik otomasyonu. systemd timer ile gelismis zamanlama.

Disk Yonetimi

df -h ile kullanim, lsblk ile diskler. LVM ile esnek yonetim. RAID yapilandirmasi.

Sik Sorulan Sorular

Nereden baslamaliyim?

Temel komutlar (ls, cd, cp, mv, rm), editior (nano/vim), izinler (chmod) ve paket yonetimi (apt/dnf) ile baslayin.

Bash script nasil yazilir?

#!/bin/bash ile baslayin. Degiskenler, kosullar, donguler ogrenin. chmod +x ile calistirin.

Sonuc

Linux komut satiri sunucu yonetiminin vazgecilmez aracidir. Pratik yaparak becerilerinizi gelistirin.

En Sik Kullanilan Linux Komutlari

Komut Aciklama Ornek
ls -la Detayli dosya listesi ls -la /var/www
grep -r Icerik arama grep -r "error" /var/log
find Dosya bulma find / -name "*.conf"
chmod Izin degistirme chmod 755 dosya.sh
chown Sahiplik degistirme chown www-data /var/www
systemctl Servis yonetimi systemctl restart nginx
journalctl Log goruntuleme journalctl -u nginx -f
df -h Disk kullanimi df -h /
free -m Bellek kullanimi free -m
ss -tulpn Ag baglantilari ss -tulpn

Shell Scripting Temelleri

Bash script ile tekrarli gorevleri otomatiklestirin:

Yedekleme Scripti

Otomatik yedekleme ile veritabani ve dosyalarinizi duzenli yedekleyin. mysqldump ile veritabani, tar ile dosya arsivi olusturun.

Disk Izleme

Disk kullanimini izleyen ve esik degerini astiginda bildirim gonderen script yazin.

Log Analiz

Apache/Nginx loglarini analiz ederek en cok ziyaret edilen sayfalar ve supheli IP adresleri raporlayan script olusturun.

Turkiye'de Hosting Sektoru 2025-2026

Sektorel Trendler

Turkiye hosting pazari hizla buyumektedir. E-ticaretin genislemesi, dijitallesme calismalarI ve uzaktan calisma trendi hosting talebini artirmaktadir. NVMe SSD, HTTP/3 ve edge computing gibi teknolojiler hosting performansini yeni seviyelere tasimaktadir.

Dikkat Edilmesi Gerekenler

Hosting sektoru rekabetci bir pazardir. Dusuk fiyat vaat eden ancak altyapı kalitesinden odun veren firmalardan kacinin. Gizli maliyet, yenileme fiyat artisi ve yetersiz destek en sik karsilasilan sorunlardir.

Hosting Firmasi Secim Kriterleri

  1. Veri merkezi lokasyonu: Turkiye'de veri merkezi olan firmalari tercih edin
  2. Uptime garantisi: Minimum %99.5, ideal %99.8+
  3. Teknik destek: 7/24 Turkce destek zorunlu
  4. Guvenlik: DDoS korumasi, SSL, WAF dahil olmali
  5. Yedekleme: Gunluk otomatik yedekleme olmali
  6. Olceklenebilirlik: Ihtiyac artiginda kolayca yukseltme yapilabilmeli
  7. Musteri yorumlari: Gercek kullanici deneyimlerini arastirin

Buyukweb 2009'dan beri bu kriterlerin tumunu karsilayarak 5.200+ musteriye guvenilir hosting hizmeti sunmaktadir. Sorulariniz icin 0850 302 60 70 numarasini arayabilir veya destek@buyukweb.com adresine yazabilirsiniz.

Etiketler:

#iptables#firewalld#güvenlik#linux#komut satırı#terminal

Bu yazıyı paylaş