%50 indirim tüm planlarda, sınırlı süre. Başlangıç fiyatı $2.48/mo
9 dakika kaldı
Güvenlik ve Ağ

UFW Komutu Açıklandı: Güvenlik Duvarı Kurallarını Kurma, Etkinleştirme ve Yönetme

Ada Sevgigüzel By Ada Sevgigüzel 9 dk okuma 23 Şubat 2025'te güncellendi
ufw komut sözdizimi

Sistem yöneticisiyseniz kariyerinizin bir noktasında kesinlikle şunu düşünmüşsünüzdür: karmaşık yapılandırmalarla uğraşmadan kurulumu ve yönetimi kolay, güçlü bir güvenlik sistemine sahip olmak. iptables kuralları. UFW, veya Basit Güvenlik Duvarı bu boşluğu dolduran ve kullanımı kolay bir arayüz sunan etkili bir ağ güvenlik aracıdır. UFW, basit komutlarla sunucunuzun güvenlik duvarı ayarlarını yönetmenizi sağlar.

Bu UFW kılavuzunda, kurulumdan gelişmiş yapılandırmaya kadar UFW hakkında bilmeniz gereken her şeyi ele alacağız. UFW'yu etkinleştirme ve devre dışı bırakma, sözdizimini anlama ve yaygın senaryolara pratik örnekler uygulama konularını inceleyeceğiz. Bu UFW kılavuzunun sonunda, UFW'yu sunucunuzu etkili biçimde korumak için nasıl kullanacağınızı net olarak kavramış olacaksınız.

UFW Kurulumu

Güvenlik duvarı yönetimine yeni başlıyor olsanız bile UFW'yu kolayca kurabilirsiniz; kurulum süreci oldukça sade ve anlaşılırdır. Sunucunuzda çalışır hale getirmek için adım adım bu UFW kılavuzunu izleyin.

1. Adım: Paket Listesini Güncelleyin

Yeni bir yazılım kurmadan önce paket listenizi güncellemek iyi bir alışkanlıktır.

sudo apt update

2. Adım: UFW'yu Kurun

UFW'yu tek bir komutla kurabilirsiniz:

sudo apt install ufw

Adım 3: Kurulumu Doğrulayın

Kurulum tamamlandıktan sonra işlemin başarılı olup olmadığını doğrulayabilirsiniz. Kurulu UFW sürümünü öğrenmek için şu komutu çalıştırın:

ufw version

4. Adım: Başlangıç Yapılandırması

UFW'yu etkinleştirmeden önce bazı başlangıç yapılandırmalarını tamamlamak önemlidir. Bu sayede UFW'yu aktif hale getirdiğinizde beklendiği gibi davranacağından emin olursunuz. En kritik adımlardan biri varsayılan politikaları belirlemektir. Varsayılan olarak UFW, gelen tüm bağlantıları reddetmek ve giden tüm bağlantılara izin vermek üzere yapılandırılmıştır. Bu varsayılanları doğrulamak veya ayarlamak için şu komutu kullanabilirsiniz:

sudo ufw default deny incoming
sudo ufw default allow outgoing

5. Adım: UFW'yu Etkinleştirin

UFW'yu etkinleştirdiğinizde güvenlik duvarı, tanımladığınız kurallar ve varsayılan politikalarla birlikte devreye girer. UFW'yu etkinleştirmek için şu komutu çalıştırın:

sudo ufw enable

6. Adım: UFW Durumunu Kontrol Etme

UFW'nin durumunu ve şu anda uygulanan kuralları aşağıdaki komutu kullanarak görüntüleyebilirsiniz:

sudo ufw status

Bu UFW rehberini takip ederek sunucunuza UFW'yi başarıyla kurabilir ve etkinleştirebilirsiniz. Bu ilk kurulum, sonraki yapılandırmaları kolaylaştırır. UFW son derece özelleştirilebilir bir yapıya sahiptir; ihtiyacınıza göre trafiğe izin vermek veya engellemek için belirli kurallar ekleyebilirsiniz.

Temel UFW Komutları ve Söz Dizimi

UFW, kullanımı kolay olacak şekilde tasarlanmıştır. Bu nedenle güvenlik duvarı yönetimini basitleştiren anlaşılır komutlara ve net bir söz dizimine sahiptir. Bu temel komutları ve söz dizimini öğrenmek, sunucunuzun güvenlik duvarını yapılandırma ve yönetme konusunda size büyük kolaylık sağlar. UFW rehberimizin önceki bölümünde UFW'yi etkinleştirmeyi ele aldık. Şimdi bu bölüme, sisteminizde UFW'yi devre dışı bırakmaya yarayan komutla başlayalım.

UFW'yi Devre Dışı Bırak

Sorun giderme veya bakım amacıyla UFW'yi devre dışı bırakmanız gerekebilir. Bunun için şu komutu kullanın:

sudo ufw disable

UFW Durumunu Kontrol Etme

UFW durumunu düzenli olarak kontrol ederek hangi kuralların aktif olduğunu takip edebilir ve güvenlik duvarının beklediğiniz gibi çalıştığından emin olabilirsiniz. UFW durumunu aşağıdaki UFW komutuyla kontrol edebilirsiniz:

sudo ufw status

UFW durumu hakkında daha fazla ayrıntı almak için bu komutun ardından verbose seçeneğini kullanabilirsiniz.

sudo ufw status verbose

Trafiğe İzin Ver

UFW'nin temel işlevlerinden biri, güvenlik gereksinimlerinize göre trafiğe izin vermek veya trafiği engellemektir. Belirli bir port üzerinden trafiğe izin vermek istiyorsanız, allow komutunun ardından port numarasını ve protokolü (tcp/udp) belirtmelisiniz. Örnek:

sudo ufw allow 22/tcp

Bu komut, TCP protokolünü kullanarak 22 numaralı portta gelen SSH bağlantılarına izin verir.

Trafiği Reddetme

Trafiği engellemek için ise deny komutunu kullanmanız gerekir.

sudo ufw deny 23/tcp

Bu komut, TCP protokolünü kullanarak 23 numaralı porttaki gelen Telnet bağlantılarını engeller.

IP Adresine Göre Trafiğe İzin Verme

UFW, belirli IP adreslerinden gelen trafiğe izin vermenizi veya bu trafiği engellemenizi de sağlar. Bu sayede daha ayrıntılı güvenlik kuralları tanımlayabilirsiniz. Örnek:

sudo ufw allow from 192.168.1.10

IP Adresine Göre Trafiği Engelleme

IP adresine göre trafik engelleme, bir önceki komut kadar basittir. Bunu nasıl yapabileceğinize dair bir örnek:

sudo ufw deny from 10.0.0.0/8

UFW Kurallarını Yönetme

UFW ile çalışırken kural eklemek, değiştirmek veya kaldırmak isteyebilirsiniz. Hangi UFW komutlarının bunları yapmanıza olanak tanıdığına bakalım. Önce yeni kural eklemeyle başlayalım. UFW'ye yeni bir kural eklemek için daha önce anlattığımız allow veya deny komutlarını kullanabilirsiniz. Ancak bir kuralı kaldırmak birkaç adım gerektirir. Kural silmek için önce numaralı kuralları listelemeniz gerekir. Bu adım önemlidir; çünkü silmek istediğiniz kuralı tam olarak belirlemeniz gerekir. Numaralı kuralları listelemek için aşağıdaki komutu kullanın:

sudo ufw status numbered

Ardından kuralı numarasını belirterek silebilirsiniz:

sudo ufw delete 1

UFW Yeniden Yükleniyor

UFW kurallarında değişiklik yaptığınızda güvenlik duvarını yeniden yüklemek iyi bir alışkanlıktır. Aşağıdaki UFW komutu, UFW'yi sizin için yeniden yükler:

sudo ufw reload

Bu komut, güvenlik duvarını devre dışı bırakıp yeniden etkinleştirmeye gerek kalmadan tüm kuralları yeniden uygular.

UFW Sıfırlama

UFW'yi sıfırlamanıza veya mevcut tüm kuralları silmenize olanak tanıyan bir UFW komutu bulunmaktadır. Ancak UFW'yi sıfırlarsanız devre dışı kalacağını ve tüm kuralların silineceğini unutmayın. UFW'yi sıfırlamak için aşağıdaki komutu kullanın:

sudo ufw reset

Bu temel UFW komutlarını öğrenmek ve söz dizimini anlamak, etkili bir güvenlik duvarı yönetimi için gereklidir. Sonraki bölümlerde, sunucunuzun güvenliğini daha da artırabilecek gelişmiş yapılandırmalara ve kullanım senaryolarına daha ayrıntılı bakacağız.

UFW'yi Diğer Güvenlik Araçlarıyla Birleştirme

UFW, güvenlik duvarınızı yönetmek için güçlü bir araçtır. Ancak ondan en iyi şekilde yararlanmak için başka güvenlik araçlarıyla birlikte kullanabilirsiniz. Bu araçlardan biri fail2ban, bu sayede kaba kuvvet saldırılarına karşı koruma sağlar; log dosyalarını izler ve şüpheli davranış gösteren IP adreslerini engeller. UFW ile fail2ban'ı entegre ederek güvenlik yapılandırmanızı nasıl güçlendireceğinizi aşağıda bulabilirsiniz.

fail2ban, log dosyalarını tarayarak başarısız giriş denemeleri veya diğer şüpheli etkinliklerin izlerini tespit eden bir güvenlik aracıdır. Şüpheli bir durum saptandığında, ilgili IP adreslerini otomatik olarak güvenlik duvarı kurallarına ekleyerek engeller. UFW ile fail2ban'ı birlikte kullanmak, tekrarlayan kaba kuvvet giriş saldırılarına karşı etkili bir savunma katmanı oluşturur.

fail2ban yükleniyor

fail2ban'ı yüklemek için sunucunuzda şu komutu çalıştırın:

sudo apt-get install fail2ban

fail2ban'ı UFW ile Yapılandırma

Bu adımda fail2ban'ı UFW ile birlikte çalışacak şekilde nasıl yapılandıracağınızı öğreneceksiniz.

Adım 1: Yerel Jail Yapılandırma Dosyası Oluşturun

fail2ban'ın varsayılan yapılandırma dosyası şu konumda yer alır: /etc/fail2ban/jail.conf. Ancak fail2ban güncellendiğinde ayarlarınızın üzerine yazılmaması için bu dosyanın yerel bir kopyasını oluşturmanız önerilir. Yapılandırma dosyasını şu şekilde kopyalayabilirsiniz:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Adım 2: Jail Yapılandırmasını Düzenleyin

jail.local dosyasını tercih ettiğiniz metin düzenleyiciyle açmak için şu komutu kullanın:

sudo nano /etc/fail2ban/jail.local

Bu dosyada [DEFAULT] bölümünü bulun ve yasak süresi, bulma zamanıve maxretry parametrelerini ayarlayın. Bu parametrelerin her birinin ne anlama geldiği aşağıda açıklanmıştır:

  • Bantime: Bir IP adresinin ne kadar süreyle engelleneceğini belirler.
  • Findtime: Başarısız denemelerin sayılacağı zaman aralığını gösterir.
  • Maksretry: Engelleme işlemi tetiklenmeden önce izin verilen maksimum başarısız deneme sayısını gösterir.

Örneğin bu parametreleri şu şekilde ayarlayabilirsiniz:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Adım 3: Jail Yapılandırmasında UFW'yi Etkinleştirin

Bul [sshd] bölümünü (veya korumak istediğiniz başka bir servis bölümünü) jail.local dosyasında bulun. enabled değerinin true olarak ayarlandığından emin olun ve engelleme işlemleri için UFW'nin kullanılacağını belirtin:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Bu yapılandırma, fail2ban'ın SSH servisini izlemesini ve kötü amaçlı IP adreslerini engellemek amacıyla UFW kurallarını güncellemesini sağlamak için gereklidir.

fail2ban'ı Başlatma ve Etkinleştirme

fail2ban yapılandırmasını tamamladıktan sonra servisi başlatın ve her sistem açılışında otomatik olarak çalışacak şekilde etkinleştirin:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Şimdi fail2ban'ın doğru çalışıp çalışmadığını kontrol edin:

sudo systemctl status fail2ban

UFW ve fail2ban'ı Birlikte Kullanmanın Avantajları

fail2ban'ı UFW ile entegre etmek, size katmanlı bir güvenlik yaklaşımısağlar. UFW, güvenlik duvarı kurallarını yönetmek için doğrudan bir yol sunarken fail2ban, kötü amaçlı davranış sergileyen IP adreslerini engelleyerek dinamik koruma ekler. Bu ikili, kaba kuvvet saldırılarının riskini azaltır ve sunucunuzun güvenli kalmasını sağlar.

Özetlemek Gerekirse

Bu UFW rehberinde, UFW'nin sistem güvenliğini artırmak ve güvenlik duvarı yönetimini kolaylaştırmak için nasıl kullanılabileceğini inceledik. UFW'nin kurulum ve yapılandırma sürecini adım adım anlattık. Ayrıca UFW'yi fail2ban gibi diğer güvenlik araçlarıyla birlikte kullanmanın süreci nasıl daha verimli hale getirdiğini de açıkladık.

SSS

Eklediğim bir UFW kuralını nasıl kaldırabilirim?

Belirli bir UFW kuralını kaldırmak için, kaldırmak istediğiniz kuralı belirterek ufw delete komutunu kullanmanız gerekir. Örneğin, 80 numaralı bağlantı noktasındaki (HTTP) trafiğe izin veren bir kuralı kaldırmak istiyorsanız şu komutu kullanırsınız:

sudo ufw delete allow 80/tcp

UFW, iptables'tan daha mı iyi?

UFW, daha basit söz dizimi ve kullanıcı dostu komutlarıyla güvenlik duvarı yönetimini kolaylaştırır. Bu nedenle yeni başlayanlar için ideal bir seçimdir. iptables ise daha ayrıntılı denetim ve özelleştirme seçenekleri sunar. Bu yüzden çok spesifik güvenlik duvarı kurallarına ihtiyaç duyan ileri düzey kullanıcılar için daha uygundur.

Firewalld mi, UFW mi?

UFW, doğrudan komutları sayesinde yeni başlayanlar için daha kolaydır. Basit yapılandırmalar için idealdir. Firewalld Karmaşık ortamlar ve dinamik güvenlik duvarı kuralları için daha gelişmiş özellikler ve esneklik sunar. Seçim, özel ihtiyaçlarınıza ve her araçla ne kadar aşina olduğunuza bağlıdır.

Ubuntu için en iyi güvenlik duvarı hangisidir?

Ubuntu için en iyi güvenlik duvarı, ihtiyaçlarınıza göre değişir. UFW, basit ve kolay kullanımı nedeniyle çoğu kullanıcı için varsayılan ve önerilen seçenektir. Daha gelişmiş yapılandırmalar için iptables, güvenlik duvarı kuralları üzerinde ayrıntılı denetim sağlar. Firewalld ise güvenlik duvarı kurallarının dinamik yönetimini destekleyen güçlü bir alternatiftir. Basit işler için UFW'yi tercih edebilir, daha karmaşık gereksinimler için iptables veya Firewalld'ı değerlendirebilirsiniz.

Paylaş

Blogdan daha fazlası

Okumaya devam et.

MikroTik L2TP VPN kurulum kılavuzu için Cloudzy başlık görseli; kalkan simgeleriyle süslenmiş parlak mavi ve altın renkli dijital bir tünel aracılığıyla bir dizüstü bilgisayarın sunucu rafına bağlandığını gösteriyor.
Güvenlik ve Ağ

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Kılavuzu (2026)

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifreleme ve bütünlüğü sağlar. İkisini birlikte kullanmak, üçüncü taraf yazılıma gerek kalmadan yerel istemci uyumluluğu sunar.

Reksa SirusReksa Sirus 9 dk okuma
Karanlık teal arka planda Cloudzy markasıyla, uzak ana bilgisayar kimliği değişikliği hakkında SSH uyarı mesajı ve Düzeltme Kılavuzu başlığını gösteren terminal penceresi.
Güvenlik ve Ağ

Uyarı: Uzak Ana Bilgisayar Kimliği Değişti ve Nasıl Düzeltilir

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik arayüz gerektirmeksizin bilgisayarlara uzaktan erişmesi gereken geliştiriciler arasında popülerliğini korumaktadır.

Reksa SirusReksa Sirus 10 dk okuma
Karanlık arka planda uyarı sembolleri ve mavi sunucu içeren DNS sunucu sorun giderme kılavuzu görseli, Linux ad çözümleme hataları için.
Güvenlik ve Ağ

Ad Çözümlemede Geçici Hata: Ne Anlama Gelir ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paket güncellemeye ya da internet bağlantısı gerektiren görevleri çalıştırmaya çalışırken ad çözümlemede geçici hata ile karşılaşabilirsiniz.

Reksa SirusReksa Sirus 12 dk okuma

Dağıtmaya hazır mısınız? Aylık 2,48 dan başlayan fiyatlarla.

2008'den bu yana bağımsız bulut. AMD EPYC, NVMe, 40 Gbps. 14 gün para iade garantisi.