%50 indirim tüm planlar, sınırlı süre. Başlangıç ​​tarihi: $2.48/mo
9 dakika kaldı
Güvenlik ve Ağ İletişimi

UFW Komutunun Açıklaması: Güvenlik Duvarı Kuralları Nasıl Kurulur, Etkinleştirilir ve Yönetilir

Ada Lovegood By Ada Lovegood 9 dakikalık okuma Güncellenme tarihi: 23 Şubat 2025
ufw komut sözdizimi

Eğer bir sistem yöneticisiyseniz, kariyerinizde karmaşık ayrıntılara dalmanıza gerek kalmadan, yapılandırması ve yönetmesi kolay, güçlü bir güvenlik sistemine sahip olmayı dilediğiniz anlar mutlaka olmuştur. iptables kuralları. UFW veya Karmaşık Güvenlik Duvarı basit bir arayüz sunarak bu boşluğu dolduran harika bir ağ güvenliği aracıdır. UFW, sunucunuzun güvenlik duvarı ayarlarını basit komutlarla kontrol etmenize olanak tanır.

Bu UFW eğitiminde, kurulumdan gelişmiş yapılandırmaya kadar UFW hakkında bilmeniz gereken her şeyi size anlatacağız. UFW'nin nasıl etkinleştirilip devre dışı bırakılacağını, sözdiziminin nasıl anlaşılacağını ve pratik örneklerin yaygın senaryolara nasıl uygulanacağını ele alacağız. Bu UFW eğitiminin sonunda, sunucunuzu etkili bir şekilde korumak için UFW'yi nasıl kullanacağınıza dair sağlam bir anlayışa sahip olacaksınız.

UFW Kurulumu

Güvenlik duvarı yönetiminde yeni olsanız bile, kurulum süreci oldukça basit olduğundan UFW'yi kolaylıkla kurabilirsiniz. Sunucunuzda kurulumu ve çalışır duruma getirilmesi için adım adım UFW eğitimini burada bulabilirsiniz.

1. Adım: Paket Listenizi Güncelleyin

Yeni bir yazılım yüklemeden önce paket listenizi güncellemek iyi bir uygulamadır.

sudo apt update

2. Adım: UFW'yi yükleyin

UFW'yi basit bir komutla kurabilirsiniz:

sudo apt install ufw

3. Adım: Kurulumu Doğrulayın

Artık kurulum tamamlandığına göre kurulumun başarılı olup olmadığını kontrol edebilirsiniz. UFW kurulumunun sürümünü aşağıdakileri çalıştırarak kontrol edebilirsiniz:

ufw version

Adım 4: İlk Yapılandırma

UFW'yi etkinleştirmeden önce bazı başlangıç ​​yapılandırmalarının yapılması önemlidir. Bu şekilde, etkinleştirdiğinizde beklendiği gibi davrandığından emin olabilirsiniz. En kritik adımlardan biri varsayılan politikaları ayarlamaktır. Varsayılan olarak UFW, tüm gelen bağlantıları reddedecek ve tüm giden bağlantılara izin verecek şekilde yapılandırılmıştır. Bu varsayılanları doğrulamak veya ayarlamak için aşağıdaki komutu kullanabilirsiniz:

sudo ufw default deny incoming
sudo ufw default allow outgoing

5. Adım: UFW'yi etkinleştirin

UFW'nin etkinleştirilmesi, güvenlik duvarını tanımlı kurallarınız ve varsayılan ilkelerinizle etkinleştirir. UFW'yi etkinleştirmek için aşağıdaki komutu çalıştırın:

sudo ufw enable

Adım 6: UFW Durumunu Kontrol Etme

Aşağıdaki komutu kullanarak UFW'nin durumunu ve geçerli olarak uygulanan kuralları görüntüleyebilirsiniz:

sudo ufw status

Bu UFW eğitimini takip ederek UFW'yi sunucunuza başarıyla yükleyebilir ve etkinleştirebilirsiniz. Bu ilk kurulum daha sonraki konfigürasyonları kolaylaştırır. UFW çok özelleştirilebilir ve gerektiğinde trafiğe izin vermek veya trafiği engellemek için belirli kurallar eklemenize olanak tanır.

Temel UFW Komutları ve Söz Dizimi

UFW kullanımı kolay olacak şekilde tasarlanmıştır; bu nedenle basit komutlara ve güvenlik duvarı yönetimini kolaylaştıran anlaşılır bir sözdizimine sahiptir. Bu temel komutları ve bunların sözdizimini anlamak, sunucunuzun güvenlik duvarını yapılandırmanızda ve korumanızda size çok yardımcı olur. UFW eğitimimizin son bölümünde UFW'yi etkinleştirmeyi ele aldık. O halde bu bölüme sisteminizde UFW’yi devre dışı bırakmanızı sağlayan komutla başlayalım.

UFW'yi devre dışı bırakma

Sorun giderme veya bakım nedeniyle UFW'yi devre dışı bırakmanız gerekebilir. Bu komut sizin için bunu yapar:

sudo ufw disable

UFW Durumunu Kontrol Etme

UFW'nin durumunu düzenli olarak kontrol ederseniz şu anda hangi kuralların etkin olduğunu bilirsiniz. Böylece güvenlik duvarının tam da beklediğiniz gibi davrandığından emin olabilirsiniz. UFW'nin durumunu aşağıdaki UFW komutuyla kontrol edebilirsiniz:

sudo ufw status

UFW durumu hakkında daha fazla ayrıntı almak için bu komuttan sonra ayrıntılı seçeneğini kullanabilirsiniz.

sudo ufw status verbose

Trafiğe İzin Verme

UFW'nin temel işlevlerinden biri, güvenlik gereksinimlerinize göre trafiğe izin vermek veya trafiği reddetmektir. Belirli bir bağlantı noktası üzerinden trafiğe izin vermek istiyorsanız, izin verme komutunu ve ardından bağlantı noktası numarasını ve protokolünü (tcp/udp) kullanmalısınız. İşte bir örnek:

sudo ufw allow 22/tcp

Bu komut, TCP protokolünü kullanarak 22 numaralı bağlantı noktasından gelen SSH bağlantılarına izin verir.

Trafiği Reddetme

Benzer şekilde trafiği engellemek için de reddet komutunu kullanmalısınız.

sudo ufw deny 23/tcp

Bu komut, TCP protokolünü kullanarak 23 numaralı bağlantı noktasından gelen Telnet bağlantılarını engeller.

IP Adresine Göre Trafiğe İzin Verme

UFW, belirli IP adreslerinden gelen trafiğe izin vermenize veya trafiği reddetmenize bile olanak tanır. Bu şekilde daha spesifik güvenlik kurallarına sahip olabilirsiniz. İşte bir örnek:

sudo ufw allow from 192.168.1.10

Trafiği IP Adresine Göre Reddetme

Trafiği IP adresine göre reddetmek son komut kadar basittir. İşte bunu nasıl yapabileceğinize dair bir örnek:

sudo ufw deny from 10.0.0.0/8

UFW Kurallarını Yönetme

UFW ile çalışırken kuralları eklemek, değiştirmek veya kaldırmak isteyebilirsiniz. Bakalım hangi UFW komutları bunu yapmanıza izin verecek? Öncelikle yeni bir kural ekleyerek başlayalım. UFW'ye yeni bir kural eklemek için daha önce açıkladığımız izin ver veya UFW'yi reddet komutlarını kullanmanız yeterlidir. Ancak bir kuralın kaldırılması daha fazla adım içerir. Bir kuralı kaldırmak için öncelikle numaralı kuralları listelemelisiniz. Bu adım önemlidir çünkü silmek istediğiniz kuralı tanımlamanız gerekir. Aşağıdaki komut sizin için numaralı kuralları listeleyecektir:

sudo ufw status numbered

Ardından, numarasını belirterek kuralı silebilirsiniz:

sudo ufw delete 1

UFW yeniden yükleniyor

UFW kurallarında değişiklik yaptığınızda güvenlik duvarını yeniden yüklemek iyi bir fikirdir. Aşağıdaki UFW komutu sizin için UFW'yi yeniden yükler:

sudo ufw reload

Bu komut, güvenlik duvarını devre dışı bırakıp yeniden etkinleştirmeye gerek kalmadan tüm kuralları yeniden uygular.

UFW'yi sıfırlama

Yeniden başlamanıza veya mevcut tüm kuralları kaldırmanıza olanak tanıyan bir UFW komutu vardır. Ancak UFW'yi sıfırlarsanız devre dışı bırakılacağını ve tüm kuralların silineceğini unutmayın. Aşağıdaki UFW komutu UFW'yi sıfırlar:

sudo ufw reset

Bu temel UFW komutlarını öğrenmek ve söz dizimini anlamak, etkili güvenlik duvarı yönetimi için çok önemlidir. Sonraki bölümlerde, sunucunuzun güvenliğini daha da artırabilecek gelişmiş yapılandırmalara ve kullanım senaryolarına daha derinlemesine bakacağız.

UFW'yi Diğer Güvenlik Araçlarıyla Birleştirme

UFW, güvenlik duvarınızı yönetmek için güçlü bir araçtır. Ancak bundan en iyi şekilde yararlanmak için onu diğer güvenlik araçlarıyla birleştirme şansınız var. Böyle bir araç başarısız2banGünlükleri izleyerek ve kötü niyetli işaretler gösteren IP adreslerini yasaklayarak kaba kuvvet saldırılarını önlemeye yardımcı olur. Güvenlik kurulumunuzu geliştirmek için UFW'yi fail2ban ile nasıl entegre edebileceğinizi burada bulabilirsiniz.

fail2ban, başarısız oturum açma girişimleri veya diğer şüpheli etkinliklere ilişkin günlük dosyalarını tarayabilen bir güvenlik aracıdır. Şüpheli kalıpları bulduktan sonra, rahatsız edici IP adreslerini engellemek için güvenlik duvarı kurallarını otomatik olarak güncelleyebilir. UFW ve Fail2ban'ın birleşimi, tekrarlanan kaba kuvvetle oturum açma girişimlerine karşı savunma yapmak için gerçekten yararlı olabilir.

Fail2ban'ı yükleme

Fail2ban'ı kurmak için sunucunuzda aşağıdaki komutu çalıştırın:

sudo apt-get install fail2ban

Fail2ban'ı UFW ile yapılandırma

Artık fail2ban'ı UFW ile çalışacak şekilde nasıl yapılandıracağınızı öğreneceksiniz.

1. Adım: Yerel Hapishane Yapılandırması Oluşturun

Fail2ban için varsayılan yapılandırma dosyası şurada bulunur: /etc/fail2ban/jail.conf. Ancak fail2ban güncellendiğinde ayarlarınızın üzerine yazılmasını önlemek için bu dosyanın yerel bir kopyasını oluşturmanız önerilir. Burada yapılandırma dosyasını kopyalayabilirsiniz:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Adım 2: Hapishane Yapılandırmasını Düzenleyin

jail.local Dosyayı tercih ettiğiniz metin düzenleyicide aşağıdaki komutla açın:

sudo nano /etc/fail2ban/jail.local

Bu dosyada, [VARSAYILAN] bölümünü seçin ve ayarlayın yasak zamanı, bulma zamanı, Ve maksimum deneme parametreler. Bu parametrelerin her birinin gösterdiği şeylerin bir listesi:

  • Ban zamanı: Bir IP'nin ne kadar süreyle yasaklanacağını kontrol eder.
  • Bulunma zamanı: Başarısız girişimlerin sayıldığı zaman penceresini gösterir.
  • Maksimum deneme: Yasaklanmadan önce izin verilen hataların sayısını gösterir.

Örneğin bu parametreleri şu şekilde ayarlayabilirsiniz:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

3. Adım: Hapishane Yapılandırmasında UFW'yi etkinleştirin

Bul [sshd] bölümünde (veya korumak istediğiniz başka bir hizmette) jail.local dosya. Şimdi, etkin seçeneğinin doğru olarak ayarlandığından emin olun ve yasaklama için UFW'nin kullanılması gerektiğini belirtin:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Bu yapılandırma, fail2ban'ın SSH hizmetini izlediğinden ve UFW kurallarını kötü amaçlı IP adreslerini yasaklayacak şekilde güncellediğinden emin olmak için gereklidir.

Fail2ban'ı Başlatma ve Etkinleştirme

Fail2ban'ı yapılandırdıktan sonra hizmeti başlatın ve önyükleme sırasında çalışmasını etkinleştirin:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Şimdi, düzgün çalıştığından emin olmak için fail2ban'ın durumunu kontrol edin:

sudo systemctl status fail2ban

UFW ve fail2ban'ı Birleştirmenin Yararları

fail2ban'ı UFW ile entegre etmek, aşağıdaki avantajlara sahip olmanızı sağlar: katmanlı güvenlik yaklaşımı. UFW, güvenlik duvarı kurallarını yönetmek için basit bir yol sağlar ve fail2ban, kötü niyetli davranışlar sergileyen IP adreslerini yasaklayarak dinamik koruma sağlar. Bu verimli ekip çalışması, kaba kuvvet saldırıları riskini azaltır ve sunucunuzun güvende kalmasını sağlar.

Özetle

Bu UFW eğitiminde, UFW'nin sistem güvenliğini artırmak ve güvenlik duvarı yönetimini kolaylaştırmak için nasıl harika bir araç olabileceğini inceledik. UFW'yi kullanmak için takip edilmesi kolay bir kurulum ve konfigürasyon süreci sağladık. Ayrıca UFW'yi fail2ban gibi diğer güvenlik araçlarıyla birlikte kullanmanın süreci nasıl daha ideal hale getirebileceğini de açıkladık.

SSS

Eklediğim UFW kuralını nasıl kaldırabilirim?

Belirli bir UFW kuralını kaldırmak için ufw delete komutunu ve ardından kaldırmak istediğiniz kuralı kullanmanız gerekir. Örneğin, 80 numaralı bağlantı noktasında (HTTP) trafiğe izin veren bir kuralı kaldırmak istiyorsanız aşağıdaki komutu kullanırsınız:

sudo ufw delete allow 80/tcp

UFW iptables'tan daha mı iyi?

UFW, daha kolay bir sözdizimi ve kullanıcı dostu komutlarla güvenlik duvarı yönetimini basitleştirir. Bu da onu yeni başlayanlar için ideal bir seçim haline getiriyor. iptables ise daha detaylı kontrol ve özelleştirme seçenekleri sunuyor. Bu nedenle çok spesifik güvenlik duvarı kurallarına ihtiyaç duyan ileri düzey kullanıcılar için uygundur.

Hangisi daha iyi, Firewalld mu yoksa UFW mi?

UFW, basit komutlara sahip olduğundan yeni başlayanlar için daha kolaydır. Basit konfigürasyonlar için idealdir. Güvenlik duvarı karmaşık ortamlar ve dinamik güvenlik duvarı kuralları için daha iyi bir araç haline getiren daha gelişmiş özellikler ve esneklik sunar. Seçim, özel ihtiyaçlarınıza ve her bir araca olan aşinalığınıza bağlıdır.

Ubuntu için en iyi güvenlik duvarı nedir?

Ubuntu için en iyi güvenlik duvarı ihtiyaçlarınıza bağlıdır. UFW, basit ve kullanımı kolay olduğundan çoğu kullanıcı için varsayılan ve önerilen seçenektir. Daha gelişmiş yapılandırmalar için iptables, güvenlik duvarı kuralları üzerinde ayrıntılı kontrol sağlar. Firewalld, güvenlik duvarı kurallarının dinamik yönetimini sunan başka bir güçlü seçenektir. Basit görevler için UFW'yi seçebilir ve daha karmaşık gereksinimler için iptables veya Firewalld'u düşünebilirsiniz.

Paylaşmak

Blogdan daha fazlası

Okumaya devam edin.

MikroTik L2TP VPN kılavuzu için Cloudzy başlık görüntüsü, bir dizüstü bilgisayarın, kalkan simgelerine sahip parlak mavi ve altın renkli bir dijital tünel aracılığıyla sunucu rafına bağlanmasını gösteriyor.
Güvenlik ve Ağ İletişimi

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Kılavuzu (2026)

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifrelemeyi ve bütünlüğü yönetir; bunları eşleştirmek, üçüncü taraf yaşı olmadan yerel istemci uyumluluğu sağlar

Rexa CyrusRexa Cyrus 9 dakikalık okuma
Koyu deniz mavisi arka plan üzerinde Fix Guide başlığı ve Cloudzy markasıyla uzak ana bilgisayar kimlik değişikliği hakkında SSH uyarı mesajını görüntüleyen terminal penceresi.
Güvenlik ve Ağ İletişimi

Uyarı: Uzak Ana Bilgisayar Kimliği Değişti ve Nasıl Düzeltilir

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik gerektirmeden bilgisayarlara uzaktan erişime ihtiyaç duyan geliştiriciler arasında popüler olmaya devam ediyor

Rexa CyrusRexa Cyrus 10 dakika okuma
Linux ad çözümleme hataları için uyarı simgeleri ve koyu arka planda mavi sunucu içeren DNS sunucusu sorun giderme kılavuzu çizimi
Güvenlik ve Ağ İletişimi

Ad Çözümlemesinde Geçici Hata: Bu Ne Anlama Geliyor ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paketleri güncellemeye veya internet bağlantısı gerektiren görevleri yürütmeye çalışırken ad çözümleme hatasında geçici bir hatayla karşılaşabilirsiniz.

Rexa CyrusRexa Cyrus 12 dakikalık okuma

Dağıtıma hazır mısınız? Aylık 2,48dan başlayan fiyatlarla.

Bağımsız bulut, 2008'den beri. AMD EPYC, NVMe, 40 Gbps. 14 gün içinde para iadesi.