{"id":10942,"date":"2018-01-10T08:28:51","date_gmt":"2018-01-10T06:28:51","guid":{"rendered":"https:\/\/ihs.com.tr\/blog\/?p=10942"},"modified":"2021-07-06T09:07:42","modified_gmt":"2021-07-06T07:07:42","slug":"firewall-nedir-ne-ise-yarar","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/firewall-nedir-ne-ise-yarar\/","title":{"rendered":"Firewall Nedir? Ne \u0130\u015fe Yarar?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">T\u00fcrk\u00e7e kelime kar\u015f\u0131l\u0131\u011f\u0131 <em>&#8220;G\u00fcvenlik Duvar\u0131&#8221;<\/em> olan firewall, gelen ve giden a\u011f trafiklerini kontrol etmek i\u00e7in olu\u015fturulmu\u015f olan ve \u00e7e\u015fitli kurallar\u0131 olan bir a\u011f g\u00fcvenlik sistemidir. Firewall hem donan\u0131m tabanl\u0131 hem de yaz\u0131l\u0131m tabanl\u0131 olabilir.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Firewall, g\u00fcvenilir a\u011flar ile g\u00fcvenilmez a\u011flar aras\u0131nda bir engel olu\u015fturur. Firewall, pozitif bir kontrol modeli arac\u0131l\u0131\u011f\u0131yla a\u011f kaynaklar\u0131na olan eri\u015fimi denetler. B\u00f6ylelikle firewall politikas\u0131na ba\u011fl\u0131 olarak baz\u0131 a\u011f trafiklerine izin verilir ve di\u011fer t\u00fcm trafikler reddedilir.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Firewall t\u00fcrleri ve firewall&#8217;un tarih\u00e7esi<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Firewall&#8217;lar sorunlar\u0131n s\u0131zmas\u0131n\u0131 ve yay\u0131lmas\u0131n\u0131 \u00f6nlemek i\u00e7in olu\u015fturulmu\u015f bariyerlerdir. B\u00fcy\u00fck kurulu\u015flar\u0131n eski sistemlerden kurtulup istemci-server modeline ge\u00e7meye ba\u015flad\u0131\u011f\u0131 zaman sunucu eri\u015fiminin denetlenmesi bir \u00f6ncelik haline geldi. Firewall&#8217;dan daha \u00f6nce, yani 1980&#8217;lerin son zamanlar\u0131nda a\u011f g\u00fcvenli\u011fini sa\u011flamak i\u00e7in ACL&#8217;ler yani eri\u015fim denetim listeleri kullan\u0131l\u0131rd\u0131. Eri\u015fim denetim listeleri sadece hangi IP adreslerinin a\u011fa eri\u015fim izninin oldu\u011funu ya da olmad\u0131\u011f\u0131n\u0131 belirlerdi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">\u0130nternetin yayg\u0131nla\u015fmas\u0131 ile bu t\u00fcr filtrelemelerin k\u00f6t\u00fc ama\u00e7l\u0131 trafi\u011fi engellemek konusunda yetersiz oldu\u011fu belli oldu. Bu y\u00fczden yeni giri\u015fimlere ihtiya\u00e7 duyuldu ve 1992 y\u0131l\u0131nda Digital Equipment Corp. ilk ticari firewall olan DEC SEAL&#8217;i duyurdu. Bu giri\u015fim ile birlikte firewall teknolojisi de t\u0131pk\u0131 siber sald\u0131r\u0131lar gibi d\u00fczenli olarak geli\u015fmeler g\u00f6sterdi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Paket filtrelemeli firewall&#8217;lar<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Eski firewall&#8217;lar online bilgisayarlar aras\u0131ndaki al\u0131\u015fveri\u015fi inceleyerek bir paket filtresi gibi i\u015f g\u00f6r\u00fcrd\u00fc. Bir paket al\u0131\u015fveri\u015fi esnas\u0131nda kaynak ve hedef adres, protokol ve port numaras\u0131 gibi \u00f6nceden belirlenmi\u015f bilgiler kontrol edilirdi. \u0130zni olmayan paketler ise direkt olarak hedeflere y\u00f6nlendirilmeden uzakla\u015ft\u0131r\u0131l\u0131rd\u0131. \u00d6rne\u011fin; bir paket, X kurulu\u015funun eri\u015fimini engellemesi i\u00e7in bir kuralla yap\u0131land\u0131r\u0131lm\u0131\u015fsa, ba\u011flant\u0131 noktas\u0131ndan gelen X kurulu\u015fu paketleri uzakla\u015ft\u0131r\u0131lacakt\u0131r.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Paket filtrelemeli firewall&#8217;lar; kaynaklar\u0131 ve port numaralar\u0131n\u0131 elde etmek i\u00e7in kullan\u0131l\u0131yor olsa da OSI referans modelinin ilk 3 katman\u0131 olan fizik, veri ba\u011flant\u0131s\u0131 ve a\u011f \u00fczerinde \u00e7al\u0131\u015f\u0131r. Genellikle h\u0131zl\u0131 ve verimli bir yol olsa da bir paketin mevcut trafik ak\u0131\u015f\u0131n\u0131n bir par\u00e7as\u0131 olup olmad\u0131\u011f\u0131n\u0131 anlama yetenekleri yoktur. Her paketi ayr\u0131 ayr\u0131 ele ald\u0131klar\u0131 i\u00e7in onlar\u0131 siber sald\u0131r\u0131lara a\u00e7\u0131k hale getirirler.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-10947 size-full\" src=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/01\/sibersaldirgan.jpg\" alt=\"siber-saldirgan\" width=\"800\" height=\"600\" srcset=\"https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/01\/sibersaldirgan.jpg 800w, https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/01\/sibersaldirgan-300x225.jpg 300w, https:\/\/www.ihs.com.tr\/blog\/wp-content\/uploads\/2018\/01\/sibersaldirgan-585x439.jpg 585w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Durum denetlemeli firewall<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Bir ba\u011flant\u0131n\u0131n durumunu tan\u0131mlamak i\u00e7in, bir paketin yeni bir ba\u011flant\u0131 m\u0131 yoksa mevcut ba\u015fka bir ba\u011flant\u0131n\u0131n bir par\u00e7as\u0131 m\u0131 oldu\u011funu de\u011ferlendirmek ad\u0131na yeterli bilgiye sahip olabilmesi gerekiyor, bu y\u00fczden de firewall&#8217;lar\u0131n t\u00fcm ba\u011flant\u0131lar\u0131 kaydetmesi gerekiyor. Bu duruma &#8220;durum denetlemeli firewall&#8221; denir. Durum denetlemeli firewall ilk olarak 1994 y\u0131l\u0131nda Check Point Software taraf\u0131ndan tan\u0131t\u0131ld\u0131 ve 1990&#8217;lar\u0131n sonunda t\u00fcm firewall&#8217;lar\u0131n ortak \u00f6zelli\u011fi haline geldi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Bu ek bilgiler, durum tablosundaki bir paketin ge\u00e7mi\u015fine dayanarak eri\u015fimini sa\u011flamak ya da reddetmek i\u00e7in i\u015fleyi\u015fi h\u0131zland\u0131rmak ad\u0131na kullan\u0131labilir.<\/strong> B\u00f6ylelikle mevcut paketlerin bir par\u00e7as\u0131 olan paketlere daha fazla gereksiz analiz yap\u0131lmaz. E\u011fer bir paket mevcut paketlerle ili\u015fkin de\u011filse, belirlenen kurallara g\u00f6re yeniden de\u011ferlendirilir.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Uygulama katman\u0131 filtrelemeli firewall&#8217;lar<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Web serverlar\u0131na y\u00f6nelik sald\u0131r\u0131lar her ge\u00e7en g\u00fcn artmakta, bunun sonucunda serverlar \u00fczerinde bulunan uygulamalar\u0131 koruyabilecek bir firewall&#8217;\u0131n olmas\u0131 gerekti. Uygulama katman\u0131 firewall teknolojisi ilk olarak 1999 y\u0131l\u0131nda ortaya \u00e7\u0131kt\u0131 ve OSI katman\u0131ndaki paketleri uygulama katman\u0131na kadar incelemek i\u00e7in olanak verdi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uygulama katman\u0131 filtrelemenin en \u00f6nemli yarar\u0131; HTTP, FTP ve DNS taraf\u0131ndan tespit edilmi\u015f zararl\u0131 yaz\u0131l\u0131mlar ve web siteler gibi belirli i\u00e7erikleri engelleyebilmesidir.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Firewall teknolojileri art\u0131k \u00e7e\u015fitli cihazlara dahil edilmi\u015f durumda ve koruduklar\u0131 dahili a\u011fa temel y\u00f6nlendirme gibi bir\u00e7ok ek i\u015flevsellik de sa\u011flamakta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Proxy firewall<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Firewall proxy serverlar\u0131, firewall uygulama katman\u0131nda \u00e7al\u0131\u015f\u0131r ve bir a\u011fdan di\u011fer a\u011fa olan istekler i\u00e7in arac\u0131 olarak g\u00f6rev yapar. Bir proxy firewall, firewall&#8217;un 2 taraf\u0131n birbirine do\u011frudan ba\u011flant\u0131 kurmas\u0131n\u0131 engeller. Bu y\u00fczden her 2 taraf da trafi\u011fi engelleyebilecek ya da onaylayabilecek \u015fekilde oturum ayarlar\u0131n\u0131 yap\u0131land\u0131rmal\u0131d\u0131r.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Firewall en iyisi mi?<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Firewall&#8217;un as\u0131l amac\u0131 k\u00f6t\u00fc niyetli trafi\u011fin korunan kaynaklara ula\u015fmas\u0131n\u0131 \u00f6nlemektir. Baz\u0131 g\u00fcvenlik uzmanlar\u0131 bu tarz\u0131n eski kafal\u0131 bir tarz oldu\u011funu d\u00fc\u015f\u00fcnmektedir. Bu d\u00fc\u015f\u00fcncelere ra\u011fmen firewall&#8217;lar hala etkin bir \u015fekilde kullan\u0131l\u0131yor, fakat uzmanlar modern a\u011flar\u0131n daha fazla giri\u015f noktas\u0131na sahip oldu\u011funu, hostlar\u0131n daha g\u00fc\u00e7l\u00fc eri\u015fim denetimi ve a\u011f g\u00fcvenli\u011fi i\u00e7in daha iyi teknolojik yakla\u015f\u0131mlar\u0131n kullan\u0131lmas\u0131 gerekti\u011fini savunuyorlar.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sanal masa\u00fcst\u00fc altyap\u0131s\u0131 ile sanalla\u015ft\u0131rma stratejileri; kullan\u0131c\u0131lar\u0131n rollerine, konumlar\u0131na, ayg\u0131t ve ba\u011flant\u0131lar\u0131yla ilgili uygulamalar\u0131na, dosyalar\u0131na, web i\u00e7eriklerine ve e-posta eklerine \u00f6zel bir eri\u015fim denetimi sunarak farkl\u0131 senaryolara tepkiler verebilir. Bu g\u00fcvenlik yakla\u015f\u0131m\u0131 firewall&#8217;un yapamad\u0131\u011f\u0131 kadar ek koruma sa\u011flar, ayr\u0131ca g\u00fcnl\u00fck tutma ve denetim i\u015flevlerini de sunar.<\/span><\/p>\n<p>IHS altyap\u0131s\u0131\u00a0en iyi firewall yap\u0131land\u0131rmas\u0131 ile korunmakta ve 7\/24 takip edilmektedir.Websiteniz veya bulut \u00fcr\u00fcnlerinizi g\u00f6n\u00fcl rahatl\u0131\u011f\u0131 ile IHS altyap\u0131s\u0131nda bar\u0131nd\u0131rabilirsiniz.Hemen <a href=\"https:\/\/www.ihs.com.tr\/sunucu-kiralama\/vds-sunucu.html\">VDS<\/a> veya websitesi \u00fcr\u00fcnlerimizi incelemek i\u00e7in <a href=\"https:\/\/www.ihs.com.tr\" target=\"_blank\" rel=\"noopener noreferrer\">t\u0131klay\u0131n\u0131z<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00fcrk\u00e7e kelime kar\u015f\u0131l\u0131\u011f\u0131 &#8220;G\u00fcvenlik Duvar\u0131&#8221; olan firewall, gelen ve giden a\u011f trafiklerini kontrol etmek i\u00e7in olu\u015fturulmu\u015f olan ve \u00e7e\u015fitli kurallar\u0131 olan bir&hellip;<\/p>\n","protected":false},"author":3,"featured_media":10951,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-10942","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-haberler"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=10942"}],"version-history":[{"count":5,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10942\/revisions"}],"predecessor-version":[{"id":13996,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10942\/revisions\/13996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/10951"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=10942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=10942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=10942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}