Eğer bir sistem yöneticisiyseniz, kariyerinizde karmaşık ayrıntılara dalmanıza gerek kalmadan, yapılandırması ve yönetmesi kolay, güçlü bir güvenlik sistemine sahip olmayı dilediğiniz anlar mutlaka olmuştur. iptables kuralları. UFW veya Karmaşık Güvenlik Duvarı basit bir arayüz sunarak bu boşluğu dolduran harika bir ağ güvenliği aracıdır. UFW, sunucunuzun güvenlik duvarı ayarlarını basit komutlarla kontrol etmenize olanak tanır.
Bu UFW eğitiminde, kurulumdan gelişmiş yapılandırmaya kadar UFW hakkında bilmeniz gereken her şeyi size anlatacağız. UFW'nin nasıl etkinleştirilip devre dışı bırakılacağını, sözdiziminin nasıl anlaşılacağını ve pratik örneklerin yaygın senaryolara nasıl uygulanacağını ele alacağız. Bu UFW eğitiminin sonunda, sunucunuzu etkili bir şekilde korumak için UFW'yi nasıl kullanacağınıza dair sağlam bir anlayışa sahip olacaksınız.
UFW Kurulumu
Güvenlik duvarı yönetiminde yeni olsanız bile, kurulum süreci oldukça basit olduğundan UFW'yi kolaylıkla kurabilirsiniz. Sunucunuzda kurulumu ve çalışır duruma getirilmesi için adım adım UFW eğitimini burada bulabilirsiniz.
1. Adım: Paket Listenizi Güncelleyin
Yeni bir yazılım yüklemeden önce paket listenizi güncellemek iyi bir uygulamadır.
sudo apt update
2. Adım: UFW'yi yükleyin
UFW'yi basit bir komutla kurabilirsiniz:
sudo apt install ufw
3. Adım: Kurulumu Doğrulayın
Artık kurulum tamamlandığına göre kurulumun başarılı olup olmadığını kontrol edebilirsiniz. UFW kurulumunun sürümünü aşağıdakileri çalıştırarak kontrol edebilirsiniz:
ufw version
Adım 4: İlk Yapılandırma
UFW'yi etkinleştirmeden önce bazı başlangıç yapılandırmalarının yapılması önemlidir. Bu şekilde, etkinleştirdiğinizde beklendiği gibi davrandığından emin olabilirsiniz. En kritik adımlardan biri varsayılan politikaları ayarlamaktır. Varsayılan olarak UFW, tüm gelen bağlantıları reddedecek ve tüm giden bağlantılara izin verecek şekilde yapılandırılmıştır. Bu varsayılanları doğrulamak veya ayarlamak için aşağıdaki komutu kullanabilirsiniz:
sudo ufw default deny incoming
sudo ufw default allow outgoing
5. Adım: UFW'yi etkinleştirin
UFW'nin etkinleştirilmesi, güvenlik duvarını tanımlı kurallarınız ve varsayılan ilkelerinizle etkinleştirir. UFW'yi etkinleştirmek için aşağıdaki komutu çalıştırın:
sudo ufw enable
Adım 6: UFW Durumunu Kontrol Etme
Aşağıdaki komutu kullanarak UFW'nin durumunu ve geçerli olarak uygulanan kuralları görüntüleyebilirsiniz:
sudo ufw status
Bu UFW eğitimini takip ederek UFW'yi sunucunuza başarıyla yükleyebilir ve etkinleştirebilirsiniz. Bu ilk kurulum daha sonraki konfigürasyonları kolaylaştırır. UFW çok özelleştirilebilir ve gerektiğinde trafiğe izin vermek veya trafiği engellemek için belirli kurallar eklemenize olanak tanır.
Temel UFW Komutları ve Söz Dizimi
UFW kullanımı kolay olacak şekilde tasarlanmıştır; bu nedenle basit komutlara ve güvenlik duvarı yönetimini kolaylaştıran anlaşılır bir sözdizimine sahiptir. Bu temel komutları ve bunların sözdizimini anlamak, sunucunuzun güvenlik duvarını yapılandırmanızda ve korumanızda size çok yardımcı olur. UFW eğitimimizin son bölümünde UFW'yi etkinleştirmeyi ele aldık. O halde bu bölüme sisteminizde UFW’yi devre dışı bırakmanızı sağlayan komutla başlayalım.
UFW'yi devre dışı bırakma
Sorun giderme veya bakım nedeniyle UFW'yi devre dışı bırakmanız gerekebilir. Bu komut sizin için bunu yapar:
sudo ufw disable
UFW Durumunu Kontrol Etme
UFW'nin durumunu düzenli olarak kontrol ederseniz şu anda hangi kuralların etkin olduğunu bilirsiniz. Böylece güvenlik duvarının tam da beklediğiniz gibi davrandığından emin olabilirsiniz. UFW'nin durumunu aşağıdaki UFW komutuyla kontrol edebilirsiniz:
sudo ufw status
UFW durumu hakkında daha fazla ayrıntı almak için bu komuttan sonra ayrıntılı seçeneğini kullanabilirsiniz.
sudo ufw status verbose
Trafiğe İzin Verme
UFW'nin temel işlevlerinden biri, güvenlik gereksinimlerinize göre trafiğe izin vermek veya trafiği reddetmektir. Belirli bir bağlantı noktası üzerinden trafiğe izin vermek istiyorsanız, izin verme komutunu ve ardından bağlantı noktası numarasını ve protokolünü (tcp/udp) kullanmalısınız. İşte bir örnek:
sudo ufw allow 22/tcp
Bu komut, TCP protokolünü kullanarak 22 numaralı bağlantı noktasından gelen SSH bağlantılarına izin verir.
Trafiği Reddetme
Benzer şekilde trafiği engellemek için de reddet komutunu kullanmalısınız.
sudo ufw deny 23/tcp
Bu komut, TCP protokolünü kullanarak 23 numaralı bağlantı noktasından gelen Telnet bağlantılarını engeller.
IP Adresine Göre Trafiğe İzin Verme
UFW, belirli IP adreslerinden gelen trafiğe izin vermenize veya trafiği reddetmenize bile olanak tanır. Bu şekilde daha spesifik güvenlik kurallarına sahip olabilirsiniz. İşte bir örnek:
sudo ufw allow from 192.168.1.10
Trafiği IP Adresine Göre Reddetme
Trafiği IP adresine göre reddetmek son komut kadar basittir. İşte bunu nasıl yapabileceğinize dair bir örnek:
sudo ufw deny from 10.0.0.0/8
UFW Kurallarını Yönetme
UFW ile çalışırken kuralları eklemek, değiştirmek veya kaldırmak isteyebilirsiniz. Bakalım hangi UFW komutları bunu yapmanıza izin verecek? Öncelikle yeni bir kural ekleyerek başlayalım. UFW'ye yeni bir kural eklemek için daha önce açıkladığımız izin ver veya UFW'yi reddet komutlarını kullanmanız yeterlidir. Ancak bir kuralın kaldırılması daha fazla adım içerir. Bir kuralı kaldırmak için öncelikle numaralı kuralları listelemelisiniz. Bu adım önemlidir çünkü silmek istediğiniz kuralı tanımlamanız gerekir. Aşağıdaki komut sizin için numaralı kuralları listeleyecektir:
sudo ufw status numbered
Ardından, numarasını belirterek kuralı silebilirsiniz:
sudo ufw delete 1
UFW yeniden yükleniyor
UFW kurallarında değişiklik yaptığınızda güvenlik duvarını yeniden yüklemek iyi bir fikirdir. Aşağıdaki UFW komutu sizin için UFW'yi yeniden yükler:
sudo ufw reload
Bu komut, güvenlik duvarını devre dışı bırakıp yeniden etkinleştirmeye gerek kalmadan tüm kuralları yeniden uygular.
UFW'yi sıfırlama
Yeniden başlamanıza veya mevcut tüm kuralları kaldırmanıza olanak tanıyan bir UFW komutu vardır. Ancak UFW'yi sıfırlarsanız devre dışı bırakılacağını ve tüm kuralların silineceğini unutmayın. Aşağıdaki UFW komutu UFW'yi sıfırlar:
sudo ufw reset
Bu temel UFW komutlarını öğrenmek ve söz dizimini anlamak, etkili güvenlik duvarı yönetimi için çok önemlidir. Sonraki bölümlerde, sunucunuzun güvenliğini daha da artırabilecek gelişmiş yapılandırmalara ve kullanım senaryolarına daha derinlemesine bakacağız.
UFW'yi Diğer Güvenlik Araçlarıyla Birleştirme
UFW, güvenlik duvarınızı yönetmek için güçlü bir araçtır. Ancak bundan en iyi şekilde yararlanmak için onu diğer güvenlik araçlarıyla birleştirme şansınız var. Böyle bir araç başarısız2banGünlükleri izleyerek ve kötü niyetli işaretler gösteren IP adreslerini yasaklayarak kaba kuvvet saldırılarını önlemeye yardımcı olur. Güvenlik kurulumunuzu geliştirmek için UFW'yi fail2ban ile nasıl entegre edebileceğinizi burada bulabilirsiniz.
fail2ban, başarısız oturum açma girişimleri veya diğer şüpheli etkinliklere ilişkin günlük dosyalarını tarayabilen bir güvenlik aracıdır. Şüpheli kalıpları bulduktan sonra, rahatsız edici IP adreslerini engellemek için güvenlik duvarı kurallarını otomatik olarak güncelleyebilir. UFW ve Fail2ban'ın birleşimi, tekrarlanan kaba kuvvetle oturum açma girişimlerine karşı savunma yapmak için gerçekten yararlı olabilir.
Fail2ban'ı yükleme
Fail2ban'ı kurmak için sunucunuzda aşağıdaki komutu çalıştırın:
sudo apt-get install fail2ban
Fail2ban'ı UFW ile yapılandırma
Artık fail2ban'ı UFW ile çalışacak şekilde nasıl yapılandıracağınızı öğreneceksiniz.
1. Adım: Yerel Hapishane Yapılandırması Oluşturun
Fail2ban için varsayılan yapılandırma dosyası şurada bulunur: /etc/fail2ban/jail.conf. Ancak fail2ban güncellendiğinde ayarlarınızın üzerine yazılmasını önlemek için bu dosyanın yerel bir kopyasını oluşturmanız önerilir. Burada yapılandırma dosyasını kopyalayabilirsiniz:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Adım 2: Hapishane Yapılandırmasını Düzenleyin
Aç jail.local Dosyayı tercih ettiğiniz metin düzenleyicide aşağıdaki komutla açın:
sudo nano /etc/fail2ban/jail.local
Bu dosyada, [VARSAYILAN] bölümünü seçin ve ayarlayın yasak zamanı, bulma zamanı, Ve maksimum deneme parametreler. Bu parametrelerin her birinin gösterdiği şeylerin bir listesi:
- Ban zamanı: Bir IP'nin ne kadar süreyle yasaklanacağını kontrol eder.
- Bulunma zamanı: Başarısız girişimlerin sayıldığı zaman penceresini gösterir.
- Maksimum deneme: Yasaklanmadan önce izin verilen hataların sayısını gösterir.
Örneğin bu parametreleri şu şekilde ayarlayabilirsiniz:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5
3. Adım: Hapishane Yapılandırmasında UFW'yi etkinleştirin
Bul [sshd] bölümünde (veya korumak istediğiniz başka bir hizmette) jail.local dosya. Şimdi, etkin seçeneğinin doğru olarak ayarlandığından emin olun ve yasaklama için UFW'nin kullanılması gerektiğini belirtin:
[sshd] enabled = true banaction = ufw port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5
Bu yapılandırma, fail2ban'ın SSH hizmetini izlediğinden ve UFW kurallarını kötü amaçlı IP adreslerini yasaklayacak şekilde güncellediğinden emin olmak için gereklidir.
Fail2ban'ı Başlatma ve Etkinleştirme
Fail2ban'ı yapılandırdıktan sonra hizmeti başlatın ve önyükleme sırasında çalışmasını etkinleştirin:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Şimdi, düzgün çalıştığından emin olmak için fail2ban'ın durumunu kontrol edin:
sudo systemctl status fail2ban
UFW ve fail2ban'ı Birleştirmenin Yararları
fail2ban'ı UFW ile entegre etmek, aşağıdaki avantajlara sahip olmanızı sağlar: katmanlı güvenlik yaklaşımı. UFW, güvenlik duvarı kurallarını yönetmek için basit bir yol sağlar ve fail2ban, kötü niyetli davranışlar sergileyen IP adreslerini yasaklayarak dinamik koruma sağlar. Bu verimli ekip çalışması, kaba kuvvet saldırıları riskini azaltır ve sunucunuzun güvende kalmasını sağlar.
Özetle
Bu UFW eğitiminde, UFW'nin sistem güvenliğini artırmak ve güvenlik duvarı yönetimini kolaylaştırmak için nasıl harika bir araç olabileceğini inceledik. UFW'yi kullanmak için takip edilmesi kolay bir kurulum ve konfigürasyon süreci sağladık. Ayrıca UFW'yi fail2ban gibi diğer güvenlik araçlarıyla birlikte kullanmanın süreci nasıl daha ideal hale getirebileceğini de açıkladık.
SSS
Eklediğim UFW kuralını nasıl kaldırabilirim?
Belirli bir UFW kuralını kaldırmak için ufw delete komutunu ve ardından kaldırmak istediğiniz kuralı kullanmanız gerekir. Örneğin, 80 numaralı bağlantı noktasında (HTTP) trafiğe izin veren bir kuralı kaldırmak istiyorsanız aşağıdaki komutu kullanırsınız:
sudo ufw delete allow 80/tcp
UFW iptables'tan daha mı iyi?
UFW, daha kolay bir sözdizimi ve kullanıcı dostu komutlarla güvenlik duvarı yönetimini basitleştirir. Bu da onu yeni başlayanlar için ideal bir seçim haline getiriyor. iptables ise daha detaylı kontrol ve özelleştirme seçenekleri sunuyor. Bu nedenle çok spesifik güvenlik duvarı kurallarına ihtiyaç duyan ileri düzey kullanıcılar için uygundur.
Hangisi daha iyi, Firewalld mu yoksa UFW mi?
UFW, basit komutlara sahip olduğundan yeni başlayanlar için daha kolaydır. Basit konfigürasyonlar için idealdir. Güvenlik duvarı karmaşık ortamlar ve dinamik güvenlik duvarı kuralları için daha iyi bir araç haline getiren daha gelişmiş özellikler ve esneklik sunar. Seçim, özel ihtiyaçlarınıza ve her bir araca olan aşinalığınıza bağlıdır.
Ubuntu için en iyi güvenlik duvarı nedir?
Ubuntu için en iyi güvenlik duvarı ihtiyaçlarınıza bağlıdır. UFW, basit ve kullanımı kolay olduğundan çoğu kullanıcı için varsayılan ve önerilen seçenektir. Daha gelişmiş yapılandırmalar için iptables, güvenlik duvarı kuralları üzerinde ayrıntılı kontrol sağlar. Firewalld, güvenlik duvarı kurallarının dinamik yönetimini sunan başka bir güçlü seçenektir. Basit görevler için UFW'yi seçebilir ve daha karmaşık gereksinimler için iptables veya Firewalld'u düşünebilirsiniz.