{"id":15180,"date":"2026-01-13T10:50:33","date_gmt":"2026-01-13T07:50:33","guid":{"rendered":"https:\/\/www.ihs.com.tr\/blog\/?p=15180"},"modified":"2026-01-13T10:50:33","modified_gmt":"2026-01-13T07:50:33","slug":"firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi","status":"publish","type":"post","link":"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/","title":{"rendered":"Firewall (G\u00fcvenlik Duvar\u0131) Kurulumu ve Yap\u0131land\u0131rmas\u0131: IPTables ve UFW Rehberi"},"content":{"rendered":"<p>G\u00fcn\u00fcm\u00fcz dijital d\u00fcnyas\u0131nda, sunucular veri depolaman\u0131n ve uygulamalar\u0131 \u00e7al\u0131\u015ft\u0131rman\u0131n merkezi haline gelmi\u015ftir. Bu sunucular\u0131n g\u00fcvenli\u011fi, siber sald\u0131r\u0131lara ve yetkisiz eri\u015fimlere kar\u015f\u0131 korunman\u0131n ilk ve en \u00f6nemli ad\u0131m\u0131d\u0131r. \u0130\u015fte bu noktada g\u00fcvenlik duvarlar\u0131, yani firewall&#8217;lar devreye girer. Bir sunucunun d\u0131\u015f d\u00fcnya ile aras\u0131ndaki trafi\u011fi kontrol eden bir kalkan g\u00f6revi g\u00f6ren firewall&#8217;lar, belirlenen kurallara uymayan her t\u00fcrl\u00fc a\u011f paketini engelleyerek dijital varl\u0131klar\u0131n\u0131z\u0131 korur. Bu rehberde, Linux tabanl\u0131 sunucularda g\u00fcvenlik duvar\u0131 y\u00f6netiminin iki temel ta\u015f\u0131 olan IPTables ve UFW&#8217;yu derinlemesine inceleyecek, kurulumdan yap\u0131land\u0131rmaya, temel komutlardan ileri seviye uygulamalara kadar t\u00fcm detaylar\u0131 ele alaca\u011f\u0131z.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_77 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Tablosu<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69de019569d35\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\" id=\"ez-toc-cssicon-toggle-item-69de019569d35\" aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Guvenlik-Duvari-Firewall-Temel-Kavramlari\" >G\u00fcvenlik Duvar\u0131 (Firewall) Temel Kavramlar\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Guvenlik-Duvari-Firewall-Nedir\" >G\u00fcvenlik Duvar\u0131 (Firewall) Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Sunucu-Guvenliginde-Firewalllarin-Stratejik-Onemi\" >Sunucu G\u00fcvenli\u011finde Firewall&#8217;lar\u0131n Stratejik \u00d6nemi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Paket-Filtreleme-Durum-Denetimli-Stateful-ve-Uygulama-Katmani-Firewalllari\" >Paket Filtreleme, Durum Denetimli (Stateful) ve Uygulama Katman\u0131 Firewall&#8217;lar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#IPTables-ve-UFW-Hangi-Durumda-Hangisi-Tercih-Edilmeli\" >IPTables ve UFW: Hangi Durumda Hangisi Tercih Edilmeli?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#IPTables-Linux-Cekirdeginin-Guclu-Kalkani\" >IPTables: Linux \u00c7ekirde\u011finin G\u00fc\u00e7l\u00fc Kalkan\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#IPTables-Mimarisi-Tablolar-Tables-Zincirler-Chains-ve-Hedefler-Targets\" >IPTables Mimarisi: Tablolar (Tables), Zincirler (Chains) ve Hedefler (Targets)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#IPTables-Kurulumu-ve-Temel-Yonetim-Komutlari\" >IPTables Kurulumu ve Temel Y\u00f6netim Komutlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Varsayilan-Politikalarin-Belirlenmesi-Guvenli-Bir-Baslangic\" >Varsay\u0131lan Politikalar\u0131n Belirlenmesi: G\u00fcvenli Bir Ba\u015flang\u0131\u00e7<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Uygulamali-IPTables-Kural-Yapilandirmalari\" >Uygulamal\u0131 IPTables Kural Yap\u0131land\u0131rmalar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Olusturulan-Kurallarin-Kaydedilmesi-ve-Kalici-Hale-Getirilmesi-iptables-persistent\" >Olu\u015fturulan Kurallar\u0131n Kaydedilmesi ve Kal\u0131c\u0131 Hale Getirilmesi (`iptables-persistent`)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#UFW-Uncomplicated-Firewall-Kullanici-Dostu-Guvenlik\" >UFW (Uncomplicated Firewall): Kullan\u0131c\u0131 Dostu G\u00fcvenlik<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#UFW-Nedir-IPTables-icin-Basitlestirilmis-Arayuz\" >UFW Nedir? IPTables i\u00e7in Basitle\u015ftirilmi\u015f Aray\u00fcz<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#UFW-Kurulumu-Etkinlestirilmesi-ve-Devre-Disi-Birakilmasi\" >UFW Kurulumu, Etkinle\u015ftirilmesi ve Devre D\u0131\u015f\u0131 B\u0131rak\u0131lmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Temel-UFW-Yapilandirmasi-Varsayilan-Gelen-ve-Giden-Politikalari\" >Temel UFW Yap\u0131land\u0131rmas\u0131: Varsay\u0131lan Gelen ve Giden Politikalar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Pratik-UFW-Kural-Yonetimi\" >Pratik UFW Kural Y\u00f6netimi<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#UFW-Gunluk-Log-Kayitlarini-Aktiflestirme-ve-Izleme\" >UFW G\u00fcnl\u00fck (Log) Kay\u0131tlar\u0131n\u0131 Aktifle\u015ftirme ve \u0130zleme<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Ileri-Seviye-Yapilandirma-ve-En-Iyi-Uygulamalar\" >\u0130leri Seviye Yap\u0131land\u0131rma ve En \u0130yi Uygulamalar<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#NAT-Network-Address-Translation-icin-IPTables-Kullanimi\" >NAT (Network Address Translation) i\u00e7in IPTables Kullan\u0131m\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Port-Yonlendirme-Port-Forwarding-Yapilandirmasi\" >Port Y\u00f6nlendirme (Port Forwarding) Yap\u0131land\u0131rmas\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Guvenlik-Duvari-Yonetiminde-En-Iyi-Uygulamalar\" >G\u00fcvenlik Duvar\u0131 Y\u00f6netiminde En \u0130yi Uygulamalar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Sik-Karsilasilan-Hatalar-ve-Sorun-Giderme-Yontemleri\" >S\u0131k Kar\u015f\u0131la\u015f\u0131lan Hatalar ve Sorun Giderme Y\u00f6ntemleri<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Sunucu-Guvenliginiz-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\" >Sunucu G\u00fcvenli\u011finiz \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Yonetilen-Firewall-Hizmetleri-ile-Uzman-Yapilandirma\" >Y\u00f6netilen Firewall Hizmetleri ile Uzman Yap\u0131land\u0131rma<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#Donanim-ve-Yazilim-Tabanli-Gelismis-Guvenlik-Duvari-Secenekleri\" >Donan\u0131m ve Yaz\u0131l\u0131m Tabanl\u0131 Geli\u015fmi\u015f G\u00fcvenlik Duvar\u0131 Se\u00e7enekleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#DDoS-Ataklarina-Karsi-Korumali-Altyapi\" >DDoS Ataklar\u0131na Kar\u015f\u0131 Korumal\u0131 Altyap\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-guvenlik-duvari-kurulumu-ve-yapilandirmasi-iptables-ve-ufw-rehberi\/#724-Guvenlik-Izleme-ve-Uzman-Teknik-Destek\" >7\/24 G\u00fcvenlik \u0130zleme ve Uzman Teknik Destek<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Guvenlik-Duvari-Firewall-Temel-Kavramlari\"><\/span>G\u00fcvenlik Duvar\u0131 (Firewall) Temel Kavramlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bir sunucuyu d\u0131\u015f tehditlere kar\u015f\u0131 koruman\u0131n temelini, gelen ve giden a\u011f trafi\u011fini denetleyen bir sistem olu\u015fturur. Bu sistem, g\u00fcvenlik duvar\u0131 olarak bilinir ve modern siber g\u00fcvenli\u011fin vazge\u00e7ilmez bir par\u00e7as\u0131d\u0131r. Bu b\u00f6l\u00fcmde, g\u00fcvenlik duvar\u0131n\u0131n ne oldu\u011funu, sunucu g\u00fcvenli\u011findeki kritik rol\u00fcn\u00fc ve temel \u00e7al\u0131\u015fma prensiplerini inceleyerek sa\u011flam bir ba\u015flang\u0131\u00e7 yapaca\u011f\u0131z.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Duvari-Firewall-Nedir\"><\/span>G\u00fcvenlik Duvar\u0131 (Firewall) Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenlik duvar\u0131 veya yayg\u0131n bilinen ad\u0131yla <a href=\"https:\/\/www.ihs.com.tr\/blog\/firewall-nedir-ne-ise-yarar\/\">firewall<\/a>, \u00f6nceden tan\u0131mlanm\u0131\u015f g\u00fcvenlik kurallar\u0131na dayanarak bir a\u011fa gelen ve a\u011fdan giden trafi\u011fi izleyen ve filtreleyen bir siber g\u00fcvenlik arac\u0131d\u0131r. Temel amac\u0131, g\u00fcvenli bir i\u00e7 a\u011f ile g\u00fcvensiz d\u0131\u015f a\u011f (genellikle internet) aras\u0131nda bir bariyer olu\u015fturmakt\u0131r. Bu bariyer, zararl\u0131 yaz\u0131l\u0131mlar\u0131n, yetkisiz eri\u015fim giri\u015fimlerinin ve di\u011fer siber tehditlerin i\u00e7 a\u011fa s\u0131zmas\u0131n\u0131 engellerken, me\u015fru trafi\u011fin sorunsuzca akmas\u0131n\u0131 sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sunucu-Guvenliginde-Firewalllarin-Stratejik-Onemi\"><\/span>Sunucu G\u00fcvenli\u011finde Firewall&#8217;lar\u0131n Stratejik \u00d6nemi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sunucular, bir kurumun en de\u011ferli verilerini bar\u0131nd\u0131r\u0131r ve kritik uygulamalar\u0131 \u00e7al\u0131\u015ft\u0131r\u0131r. Bu nedenle sunucu g\u00fcvenli\u011fi, i\u015f s\u00fcreklili\u011fi i\u00e7in hayati \u00f6nem ta\u015f\u0131r. Firewall&#8217;lar, bu g\u00fcvenli\u011fin ilk savunma hatt\u0131n\u0131 olu\u015fturur. Belirli portlara veya IP adreslerine eri\u015fimi k\u0131s\u0131tlayarak sald\u0131r\u0131 y\u00fczeyini daralt\u0131r, hizmet reddi (DoS) gibi sald\u0131r\u0131lar\u0131 hafifletir ve sunucunun sadece istenen servisler i\u00e7in eri\u015filebilir olmas\u0131n\u0131 sa\u011flar. Stratejik olarak yap\u0131land\u0131r\u0131lm\u0131\u015f bir firewall, olas\u0131 bir g\u00fcvenlik ihlalinin etkisini s\u0131n\u0131rlar ve siber sald\u0131rganlar\u0131n i\u015fini \u00f6nemli \u00f6l\u00e7\u00fcde zorla\u015ft\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Paket-Filtreleme-Durum-Denetimli-Stateful-ve-Uygulama-Katmani-Firewalllari\"><\/span>Paket Filtreleme, Durum Denetimli (Stateful) ve Uygulama Katman\u0131 Firewall&#8217;lar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Firewall&#8217;lar \u00e7al\u0131\u015fma prensiplerine g\u00f6re farkl\u0131 kategorilere ayr\u0131l\u0131r. En temel seviyede <b>Paket Filtreleme Firewall&#8217;lar\u0131<\/b>, a\u011f paketlerinin ba\u015fl\u0131k bilgilerini (kaynak\/hedef IP adresi, port numaras\u0131, protokol) inceleyerek basit kurallara g\u00f6re izin verir veya engeller. <b>Durum Denetimli (Stateful) Firewall&#8217;lar<\/b> ise daha geli\u015fmi\u015ftir; sadece paket ba\u015fl\u0131klar\u0131n\u0131 de\u011fil, ayn\u0131 zamanda ba\u011flant\u0131n\u0131n durumunu da takip eder. Yani, me\u015fru bir ba\u011flant\u0131n\u0131n par\u00e7as\u0131 olan geri d\u00f6nen paketlere otomatik olarak izin verir. <b>Uygulama Katman\u0131 Firewall&#8217;lar\u0131 (Web Application Firewall &#8211; WAF)<\/b> ise en geli\u015fmi\u015f seviyedir. HTTP gibi belirli uygulama protokollerinin i\u00e7eri\u011fini analiz ederek SQL enjeksiyonu veya Cross-Site Scripting (XSS) gibi karma\u015f\u0131k sald\u0131r\u0131lar\u0131 tespit edip engelleyebilir.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>Firewall T\u00fcr\u00fc<\/th>\n<th>\u00c7al\u0131\u015fma Prensibi<\/th>\n<th>Koruma Seviyesi<\/th>\n<th>Performans Etkisi<\/th>\n<th>\u00d6rnek Kullan\u0131m Alan\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Paket Filtreleme<\/strong><\/td>\n<td>IP adresi, port ve protokole g\u00f6re karar verir.<\/td>\n<td>Temel<\/td>\n<td>D\u00fc\u015f\u00fck<\/td>\n<td>Basit a\u011flarda temel eri\u015fim kontrol\u00fc.<\/td>\n<\/tr>\n<tr>\n<td><strong>Durum Denetimli (Stateful)<\/strong><\/td>\n<td>Ba\u011flant\u0131 durumunu (yeni, kurulu, ili\u015fkili) takip eder.<\/td>\n<td>Orta<\/td>\n<td>Orta<\/td>\n<td>\u00c7o\u011fu modern a\u011f ve sunucu g\u00fcvenli\u011fi. IPTables bu prensiple \u00e7al\u0131\u015f\u0131r.<\/td>\n<\/tr>\n<tr>\n<td><strong>Uygulama Katman\u0131 (WAF)<\/strong><\/td>\n<td>Uygulama protokollerinin (HTTP, FTP vb.) i\u00e7eri\u011fini analiz eder.<\/td>\n<td>Y\u00fcksek<\/td>\n<td>Y\u00fcksek<\/td>\n<td>Web sunucular\u0131n\u0131 SQL enjeksiyonu gibi karma\u015f\u0131k sald\u0131r\u0131lardan koruma.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"IPTables-ve-UFW-Hangi-Durumda-Hangisi-Tercih-Edilmeli\"><\/span>IPTables ve UFW: Hangi Durumda Hangisi Tercih Edilmeli?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Linux d\u00fcnyas\u0131nda firewall y\u00f6netimi i\u00e7in iki pop\u00fcler ara\u00e7 \u00f6ne \u00e7\u0131kar: IPTables ve UFW. <b>IPTables<\/b>, Linux \u00e7ekirde\u011finin Netfilter mod\u00fcl\u00fcn\u00fc y\u00f6netmek i\u00e7in kullan\u0131lan son derece g\u00fc\u00e7l\u00fc, esnek ama bir o kadar da karma\u015f\u0131k bir komut sat\u0131r\u0131 arac\u0131d\u0131r. Sistem y\u00f6neticilerine a\u011f trafi\u011fi \u00fczerinde tam kontrol imkan\u0131 sunar. <b>UFW (Uncomplicated Firewall)<\/b> ise ad\u0131ndan da anla\u015f\u0131laca\u011f\u0131 gibi, IPTables i\u00e7in kullan\u0131c\u0131 dostu bir aray\u00fcz sa\u011flar. Basit ve anla\u015f\u0131l\u0131r komutlarla temel firewall kurallar\u0131n\u0131 h\u0131zl\u0131ca olu\u015fturmay\u0131 hedefler. Se\u00e7im, kullan\u0131c\u0131n\u0131n ihtiyac\u0131na ve tecr\u00fcbesine ba\u011fl\u0131d\u0131r.<\/p>\n<div class=\"karsilastirma\">\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>IPTables<\/th>\n<th>UFW (Uncomplicated Firewall)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Kullan\u0131m Kolayl\u0131\u011f\u0131<\/strong><\/td>\n<td>Zor. Komut yap\u0131s\u0131 ve mimarisi karma\u015f\u0131kt\u0131r.<\/td>\n<td>\u00c7ok Kolay. Basit ve sezgisel komutlara sahiptir.<\/td>\n<\/tr>\n<tr>\n<td><strong>Esneklik ve Kontrol<\/strong><\/td>\n<td>\u00c7ok Y\u00fcksek. A\u011f paketleri \u00fczerinde gran\u00fcler kontrol sa\u011flar.<\/td>\n<td>S\u0131n\u0131rl\u0131. Yayg\u0131n kullan\u0131lan temel kurallar i\u00e7in tasarlanm\u0131\u015ft\u0131r.<\/td>\n<\/tr>\n<tr>\n<td><strong>Hedef Kitle<\/strong><\/td>\n<td>Deneyimli sistem y\u00f6neticileri, a\u011f uzmanlar\u0131.<\/td>\n<td>Yeni ba\u015flayanlar, h\u0131zl\u0131 kurulum yapmak isteyenler, masa\u00fcst\u00fc kullan\u0131c\u0131lar\u0131.<\/td>\n<\/tr>\n<tr>\n<td><strong>\u00d6rnek Komut<\/strong><\/td>\n<td>`iptables -A INPUT -p tcp &#8211;dport 22 -j ACCEPT`<\/td>\n<td>`ufw allow ssh`<\/td>\n<\/tr>\n<tr>\n<td><strong>Sonu\u00e7<\/strong><\/td>\n<td>Karma\u015f\u0131k a\u011f senaryolar\u0131 ve tam kontrol i\u00e7in idealdir.<\/td>\n<td>Temel sunucu g\u00fcvenli\u011fini h\u0131zla sa\u011flamak i\u00e7in m\u00fckemmeldir.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2><span class=\"ez-toc-section\" id=\"IPTables-Linux-Cekirdeginin-Guclu-Kalkani\"><\/span>IPTables: Linux \u00c7ekirde\u011finin G\u00fc\u00e7l\u00fc Kalkan\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>IPTables, Linux i\u015fletim sistemlerinin \u00e7ekirde\u011finde yer alan Netfilter paket filtreleme \u00e7at\u0131s\u0131n\u0131 y\u00f6netmek i\u00e7in kullan\u0131lan standart bir aray\u00fczd\u00fcr. Y\u0131llard\u0131r sistem y\u00f6neticilerinin g\u00fcvendi\u011fi bu ara\u00e7, a\u011f trafi\u011fi \u00fczerinde neredeyse s\u0131n\u0131rs\u0131z bir kontrol ve esneklik sunar. Karma\u015f\u0131k yap\u0131s\u0131 ilk ba\u015fta g\u00f6z korkutucu olsa da, mimarisini anlad\u0131\u011f\u0131n\u0131zda sunucunuzu adeta zaptedilemez bir kaleye d\u00f6n\u00fc\u015ft\u00fcrmenizi sa\u011flar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"IPTables-Mimarisi-Tablolar-Tables-Zincirler-Chains-ve-Hedefler-Targets\"><\/span>IPTables Mimarisi: Tablolar (Tables), Zincirler (Chains) ve Hedefler (Targets)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>IPTables&#8217;\u0131n g\u00fcc\u00fc, \u00fc\u00e7 temel bile\u015fenden olu\u015fan hiyerar\u015fik yap\u0131s\u0131ndan gelir: Tablolar, Zincirler ve Hedefler. Bir a\u011f paketi sisteme girdi\u011finde, bu yap\u0131 i\u00e7inde belirli bir yol izler ve kurallarla e\u015fle\u015fip e\u015fle\u015fmedi\u011fine g\u00f6re kaderi belirlenir.<\/p>\n<h4>Filter, NAT, Mangle, Raw Tablolar\u0131<\/h4>\n<p>Tablolar, belirli bir amaca hizmet eden kural zincirlerini grupland\u0131r\u0131r. En s\u0131k kullan\u0131lan tablolar \u015funlard\u0131r:<\/p>\n<ul>\n<li><strong>Filter:<\/strong> En yayg\u0131n kullan\u0131lan tablodur. Paketlerin sunucuya girip giremeyece\u011fine, sunucudan \u00e7\u0131k\u0131p \u00e7\u0131kamayaca\u011f\u0131na veya sunucu \u00fczerinden ba\u015fka bir yere y\u00f6nlendirilip y\u00f6nlendirilemeyece\u011fine karar verir.<\/li>\n<li><strong>NAT (Network Address Translation):<\/strong> A\u011f Adresi \u00c7evirisi i\u015flemlerinde kullan\u0131l\u0131r. \u00d6zellikle bir a\u011f\u0131 internete tek bir IP adresi \u00fczerinden \u00e7\u0131karmak (kaynak NAT) veya d\u0131\u015far\u0131dan gelen istekleri i\u00e7 a\u011fdaki belirli bir makineye y\u00f6nlendirmek (hedef NAT) i\u00e7in kullan\u0131l\u0131r.<\/li>\n<li><strong>Mangle:<\/strong> A\u011f paketlerinin ba\u015fl\u0131klar\u0131ndaki belirli alanlar\u0131 (\u00f6rne\u011fin ToS &#8211; Type of Service) de\u011fi\u015ftirmek i\u00e7in kullan\u0131l\u0131r. Geli\u015fmi\u015f y\u00f6nlendirme ve hizmet kalitesi (QoS) ayarlar\u0131 i\u00e7in gereklidir.<\/li>\n<li><strong>Raw:<\/strong> Ba\u011flant\u0131 izleme (connection tracking) mekanizmas\u0131ndan \u00f6nce paketlere m\u00fcdahale etmek i\u00e7in kullan\u0131l\u0131r. \u00c7ok \u00f6zel durumlar d\u0131\u015f\u0131nda nadiren ihtiya\u00e7 duyulur.<\/li>\n<\/ul>\n<h4>INPUT, OUTPUT, FORWARD Zincirleri<\/h4>\n<p>Zincirler, bir tablo i\u00e7inde yer alan ve a\u011f paketlerinin ge\u00e7ti\u011fi s\u0131ral\u0131 kural listeleridir. &#8220;Filter&#8221; tablosundaki \u00fc\u00e7 temel zincir \u015funlard\u0131r:<\/p>\n<ul>\n<li><strong>INPUT:<\/strong> Sunucunun kendisine gelen paketler i\u00e7in ge\u00e7erlidir. \u00d6rne\u011fin, bir web sunucusuna gelen HTTP istekleri bu zincirden ge\u00e7er.<\/li>\n<li><strong>OUTPUT:<\/strong> Sunucunun kendisinden \u00e7\u0131kan paketler i\u00e7in ge\u00e7erlidir. \u00d6rne\u011fin, sunucudan yap\u0131lan bir `ping` iste\u011fi bu zinciri kullan\u0131r.<\/li>\n<li><strong>FORWARD:<\/strong> Sunucunun bir a\u011f aray\u00fcz\u00fcnden girip di\u011ferinden \u00e7\u0131kan, yani sunucunun sadece bir y\u00f6nlendirici (router) g\u00f6revi g\u00f6rd\u00fc\u011f\u00fc paketler i\u00e7in ge\u00e7erlidir.<\/li>\n<\/ul>\n<h4>ACCEPT, DROP, REJECT, LOG Hedefleri<\/h4>\n<p>Bir paket, zincirdeki bir kuralla e\u015fle\u015fti\u011finde, kural\u0131n belirtti\u011fi &#8220;hedef&#8221; (target) uygulan\u0131r. Bu, pakete ne olaca\u011f\u0131n\u0131 belirler:<\/p>\n<ul>\n<li><strong>ACCEPT:<\/strong> Paketin ge\u00e7mesine izin verilir.<\/li>\n<li><strong>DROP:<\/strong> Paket sessizce yok edilir. G\u00f6nderen tarafa hi\u00e7bir bildirim gitmez, bu da sald\u0131rganlar\u0131n sistem hakk\u0131nda bilgi toplamas\u0131n\u0131 zorla\u015ft\u0131r\u0131r.<\/li>\n<li><strong>REJECT:<\/strong> Paket engellenir, ancak g\u00f6nderen tarafa bir hata mesaj\u0131 (\u00f6rne\u011fin &#8220;port unreachable&#8221;) g\u00f6nderilir.<\/li>\n<li><strong>LOG:<\/strong> E\u015fle\u015fen paketin bilgileri sistem g\u00fcnl\u00fcklerine kaydedilir. Genellikle sorun giderme veya \u015f\u00fcpheli aktiviteleri izlemek i\u00e7in di\u011fer hedeflerle birlikte kullan\u0131l\u0131r.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"IPTables-Kurulumu-ve-Temel-Yonetim-Komutlari\"><\/span>IPTables Kurulumu ve Temel Y\u00f6netim Komutlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>\u00c7o\u011fu Linux da\u011f\u0131t\u0131m\u0131nda IPTables \u00f6nceden y\u00fcklenmi\u015f olarak gelir. Y\u00f6netimi i\u00e7in temel komutlar\u0131 bilmek, mevcut g\u00fcvenlik durumunu anlamak ve kurallar\u0131 y\u00f6netmek i\u00e7in kritik \u00f6neme sahiptir.<\/p>\n<h4>Kurulum ve Servis Durumunu Kontrol Etme<\/h4>\n<p>IPTables genellikle \u00e7ekirde\u011fin bir par\u00e7as\u0131 oldu\u011fu i\u00e7in ayr\u0131ca bir &#8220;kurulum&#8221; gerektirmez. Ancak y\u00f6netim ara\u00e7lar\u0131 `iptables` paketi ile gelir. Debian\/Ubuntu tabanl\u0131 sistemlerde `sudo apt-get install iptables`, Red Hat\/CentOS tabanl\u0131 sistemlerde ise `sudo yum install iptables-services` komutlar\u0131yla ilgili paketler kurulabilir. Servisin durumunu kontrol etmek i\u00e7in `sudo systemctl status iptables` veya `sudo service iptables status` gibi komutlar kullan\u0131l\u0131r.<\/p>\n<h4>Mevcut Kurallar\u0131 Listeleme (`-L`, `-v`, `-n`)<\/h4>\n<p>Mevcut firewall kurallar\u0131n\u0131 g\u00f6rmek en temel i\u015flemdir.<\/p>\n<ul>\n<li>`sudo iptables -L`: T\u00fcm zincirlerdeki kurallar\u0131 listeler.<\/li>\n<li>`sudo iptables -L -v`: Daha ayr\u0131nt\u0131l\u0131 bir \u00e7\u0131kt\u0131 verir (paket ve byte saya\u00e7lar\u0131, aray\u00fczler vb.).<\/li>\n<li>`sudo iptables -L -n`: Hostname ve servis isimlerini \u00e7\u00f6zmeden, sadece numerik IP adreslerini ve port numaralar\u0131n\u0131 g\u00f6sterir. Bu, daha h\u0131zl\u0131 ve genellikle daha net bir \u00e7\u0131kt\u0131 sa\u011flar.<\/li>\n<\/ul>\n<h4>T\u00fcm Kurallar\u0131 ve Zincirleri S\u0131f\u0131rlama (`-F`, `-X`)<\/h4>\n<p>Yap\u0131land\u0131rmaya temiz bir ba\u015flang\u0131\u00e7 yapmak veya yanl\u0131\u015f bir kural\u0131 geri almak i\u00e7in kurallar\u0131 s\u0131f\u0131rlamak gerekebilir.<\/p>\n<ul>\n<li>`sudo iptables -F`: T\u00fcm zincirlerdeki mevcut kurallar\u0131 siler (Flush).<\/li>\n<li>`sudo iptables -X`: Kullan\u0131c\u0131 taraf\u0131ndan olu\u015fturulmu\u015f olan \u00f6zel zincirleri siler.<\/li>\n<\/ul>\n<p>Bu komutlar\u0131 kullan\u0131rken dikkatli olunmal\u0131, \u00e7\u00fcnk\u00fc mevcut t\u00fcm korumay\u0131 an\u0131nda kald\u0131r\u0131rlar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Varsayilan-Politikalarin-Belirlenmesi-Guvenli-Bir-Baslangic\"><\/span>Varsay\u0131lan Politikalar\u0131n Belirlenmesi: G\u00fcvenli Bir Ba\u015flang\u0131\u00e7<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenlik duvar\u0131 yap\u0131land\u0131rmas\u0131nda en iyi pratiklerden biri &#8220;varsay\u0131lan olarak reddet&#8221; (deny by default) politikas\u0131d\u0131r. Bu, hi\u00e7bir kuralla e\u015fle\u015fmeyen paketlerin kaderini belirler. Politikay\u0131 `DROP` olarak ayarlamak, sadece a\u00e7\u0131k\u00e7a izin verdi\u011finiz trafi\u011fin ge\u00e7mesini sa\u011flar ve geri kalan her \u015feyi engeller.<\/p>\n<p><code>sudo iptables -P INPUT DROP<\/code><\/p>\n<p><code>sudo iptables -P FORWARD DROP<\/code><\/p>\n<p><code>sudo iptables -P OUTPUT ACCEPT<\/code><\/p>\n<p>Bu yap\u0131land\u0131rma, sunucuya gelen ve sunucu \u00fczerinden ge\u00e7en t\u00fcm trafi\u011fi varsay\u0131lan olarak engellerken, sunucunun d\u0131\u015far\u0131ya ba\u011flant\u0131 kurmas\u0131na (\u00f6rne\u011fin g\u00fcncellemeleri kontrol etmek i\u00e7in) izin verir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uygulamali-IPTables-Kural-Yapilandirmalari\"><\/span>Uygulamal\u0131 IPTables Kural Yap\u0131land\u0131rmalar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Teorik bilgileri prati\u011fe d\u00f6kelim. \u0130\u015fte en yayg\u0131n kullan\u0131lan IPTables kural \u00f6rnekleri:<\/p>\n<h4>Loopback ve Mevcut Ba\u011flant\u0131lara \u0130zin Verme<\/h4>\n<p>Her \u015feyden \u00f6nce, sunucunun kendi i\u00e7inde ileti\u015fim kurmas\u0131na ve daha \u00f6nce kurulmu\u015f olan me\u015fru ba\u011flant\u0131lar\u0131n devam etmesine izin vermelisiniz. Bu, bir\u00e7ok servisin d\u00fczg\u00fcn \u00e7al\u0131\u015fmas\u0131 i\u00e7in zorunludur.<\/p>\n<p><code>sudo iptables -A INPUT -i lo -j ACCEPT<\/code><\/p>\n<p><code>sudo iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT<\/code><\/p>\n<\/p>\n<h4>SSH, HTTP ve HTTPS gibi Temel Servislere Eri\u015fim Sa\u011flama<\/h4>\n<p>Sunucunuza uzaktan eri\u015fmek (<a href=\"https:\/\/www.ihs.com.tr\/blog\/ssh-nedir\/\">SSH<\/a>) ve web trafi\u011fine hizmet vermek (HTTP\/HTTPS) i\u00e7in ilgili portlara izin vermeniz gerekir.<\/p>\n<p><code>sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT<\/code> (SSH i\u00e7in)<\/p>\n<p><code>sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT<\/code> (HTTP i\u00e7in)<\/p>\n<p><code>sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT<\/code> (HTTPS i\u00e7in)<\/p>\n<\/p>\n<h4>Belirli Bir IP Adresini veya IP Blo\u011funu Engelleme<\/h4>\n<p>\u015e\u00fcpheli aktivite g\u00f6steren belirli bir <a href=\"https:\/\/www.ihs.com.tr\/blog\/ip-adresleri-nedir-ve-nasil-calisir\/\">IP adresini<\/a> veya bir IP blo\u011funu tamamen engellemek isteyebilirsiniz.<\/p>\n<p><code>sudo iptables -A INPUT -s 192.168.1.100 -j DROP<\/code> (Tek IP engelleme)<\/p>\n<p><code>sudo iptables -A INPUT -s 10.0.0.0\/8 -j DROP<\/code> (IP blo\u011fu engelleme)<\/p>\n<\/p>\n<h4>Belirli Bir Port&#8217;a Gelen T\u00fcm Trafi\u011fi Engelleme<\/h4>\n<p>Kullan\u0131lmayan veya g\u00fcvenli olmayan bir servisin portuna gelen t\u00fcm trafi\u011fi engellemek iyi bir g\u00fcvenlik \u00f6nlemidir. \u00d6rne\u011fin, Telnet (port 23) trafi\u011fini engellemek i\u00e7in:<\/p>\n<p><code>sudo iptables -A INPUT -p tcp --dport 23 -j DROP<\/code><\/p>\n<\/p>\n<h4>Ping (ICMP) \u0130steklerini Y\u00f6netme<\/h4>\n<p>A\u011f sorunlar\u0131n\u0131 gidermek i\u00e7in `ping` komutu (ICMP protokol\u00fc) faydal\u0131d\u0131r. Tamamen engellemek yerine, bazen sadece izin vermek veya s\u0131n\u0131rlamak daha mant\u0131kl\u0131d\u0131r.<\/p>\n<p><code>sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT<\/code> (Ping isteklerine izin ver)<\/p>\n<\/p>\n<h4>Ba\u011flant\u0131 Limitleme ile Brute-Force Sald\u0131r\u0131lar\u0131na Kar\u015f\u0131 Korunma<\/h4>\n<p>SSH gibi servislere y\u00f6nelik kaba kuvvet (brute-force) sald\u0131r\u0131lar\u0131n\u0131 yava\u015flatmak i\u00e7in belirli bir s\u00fcre i\u00e7inde izin verilen yeni ba\u011flant\u0131 say\u0131s\u0131n\u0131 s\u0131n\u0131rlayabilirsiniz.<\/p>\n<p><code>sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -m recent --set<\/code><\/p>\n<p><code>sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW -m recent --update --seconds 60 --hitcount 4 -j DROP<\/code><\/p>\n<p>Bu kurallar, 60 saniye i\u00e7inde 4&#8217;ten fazla yeni SSH ba\u011flant\u0131 denemesi yapan bir IP&#8217;yi engeller.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Olusturulan-Kurallarin-Kaydedilmesi-ve-Kalici-Hale-Getirilmesi-iptables-persistent\"><\/span>Olu\u015fturulan Kurallar\u0131n Kaydedilmesi ve Kal\u0131c\u0131 Hale Getirilmesi (`iptables-persistent`)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>IPTables ile olu\u015fturulan kurallar, sunucu yeniden ba\u015flat\u0131ld\u0131\u011f\u0131nda kaybolur. Kurallar\u0131 kal\u0131c\u0131 hale getirmek i\u00e7in `iptables-persistent` gibi bir ara\u00e7 kullanmak gerekir. Debian\/Ubuntu sistemlerde `sudo apt-get install iptables-persistent` komutuyla kurulur. Kurulum s\u0131ras\u0131nda mevcut kurallar\u0131 kaydetmek isteyip istemedi\u011finizi soracakt\u0131r. Daha sonra kurallarda bir de\u011fi\u015fiklik yapt\u0131\u011f\u0131n\u0131zda, `sudo netfilter-persistent save` komutuyla g\u00fcncel yap\u0131land\u0131rmay\u0131 kaydedebilirsiniz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"UFW-Uncomplicated-Firewall-Kullanici-Dostu-Guvenlik\"><\/span>UFW (Uncomplicated Firewall): Kullan\u0131c\u0131 Dostu G\u00fcvenlik<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>IPTables&#8217;\u0131n sundu\u011fu derin kontrol ve esneklik, bazen basit g\u00f6revler i\u00e7in fazla karma\u015f\u0131k olabilir. \u00d6zellikle yeni ba\u015flayanlar veya sadece temel koruma katman\u0131 olu\u015fturmak isteyen kullan\u0131c\u0131lar i\u00e7in daha basit bir \u00e7\u00f6z\u00fcme ihtiya\u00e7 duyulur. \u0130\u015fte bu noktada UFW (Uncomplicated Firewall) devreye giriyor. UFW, IPTables&#8217;\u0131n g\u00fcc\u00fcn\u00fc, anla\u015f\u0131lmas\u0131 ve kullan\u0131lmas\u0131 \u00e7ok daha kolay olan bir komut setiyle sunarak g\u00fcvenlik duvar\u0131 y\u00f6netimini herkes i\u00e7in eri\u015filebilir k\u0131lar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"UFW-Nedir-IPTables-icin-Basitlestirilmis-Arayuz\"><\/span>UFW Nedir? IPTables i\u00e7in Basitle\u015ftirilmi\u015f Aray\u00fcz<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>UFW, Canonical (Ubuntu&#8217;nun arkas\u0131ndaki \u015firket) taraf\u0131ndan geli\u015ftirilen ve varsay\u0131lan olarak Ubuntu da\u011f\u0131t\u0131mlar\u0131nda bulunan bir g\u00fcvenlik duvar\u0131 y\u00f6netim arac\u0131d\u0131r. Temelde, karma\u015f\u0131k IPTables komutlar\u0131n\u0131 basitle\u015ftirilmi\u015f, insan taraf\u0131ndan okunabilir komutlara \u00e7eviren bir aray\u00fcz (front-end) g\u00f6revi g\u00f6r\u00fcr. \u00d6rne\u011fin, SSH trafi\u011fine izin vermek i\u00e7in uzun bir IPTables kural\u0131 yazmak yerine, UFW ile `sudo ufw allow ssh` demek yeterlidir. Bu basitlik, onu \u00f6zellikle <a href=\"https:\/\/www.ihs.com.tr\/blog\/vps-server-nedir\/\">VPS<\/a> kullan\u0131c\u0131lar\u0131, geli\u015ftiriciler ve h\u0131zl\u0131 yap\u0131land\u0131rma yapmak isteyen sistem y\u00f6neticileri i\u00e7in ideal bir se\u00e7enek haline getirir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"UFW-Kurulumu-Etkinlestirilmesi-ve-Devre-Disi-Birakilmasi\"><\/span>UFW Kurulumu, Etkinle\u015ftirilmesi ve Devre D\u0131\u015f\u0131 B\u0131rak\u0131lmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>UFW, \u00e7o\u011fu Debian tabanl\u0131 da\u011f\u0131t\u0131mda \u00f6nceden y\u00fcklenmi\u015f olarak gelir. E\u011fer y\u00fckl\u00fc de\u011filse, `sudo apt-get install ufw` komutuyla kolayca kurulabilir.<\/p>\n<ul>\n<li><b>Etkinle\u015ftirme:<\/b> UFW&#8217;yu kurduktan sonra, varsay\u0131lan olarak devre d\u0131\u015f\u0131d\u0131r. `sudo ufw enable` komutuyla etkinle\u015ftirebilirsiniz. Bu komutu \u00e7al\u0131\u015ft\u0131rd\u0131\u011f\u0131n\u0131zda, sistem yeniden ba\u015flasa bile UFW&#8217;nun aktif kalaca\u011f\u0131 konusunda sizi uyar\u0131r. SSH \u00fczerinden ba\u011flan\u0131yorsan\u0131z, SSH ba\u011flant\u0131s\u0131na izin veren bir kural eklemeden UFW&#8217;yu etkinle\u015ftirmemeye \u00f6zen g\u00f6sterin, aksi takdirde eri\u015fiminizi kaybedebilirsiniz.<\/li>\n<li><b>Devre D\u0131\u015f\u0131 B\u0131rakma:<\/b> UFW&#8217;yu kapatmak i\u00e7in `sudo ufw disable` komutunu kullanabilirsiniz.<\/li>\n<li><b>Durum Kontrol\u00fc:<\/b> UFW&#8217;nun mevcut durumunu ve aktif kurallar\u0131 g\u00f6rmek i\u00e7in `sudo ufw status` veya daha detayl\u0131 bir \u00e7\u0131kt\u0131 i\u00e7in `sudo ufw status verbose` komutunu \u00e7al\u0131\u015ft\u0131rabilirsiniz.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Temel-UFW-Yapilandirmasi-Varsayilan-Gelen-ve-Giden-Politikalari\"><\/span>Temel UFW Yap\u0131land\u0131rmas\u0131: Varsay\u0131lan Gelen ve Giden Politikalar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>IPTables&#8217;da oldu\u011fu gibi, UFW&#8217;da da en g\u00fcvenli ba\u015flang\u0131\u00e7 noktas\u0131, &#8220;varsay\u0131lan olarak reddet&#8221; ilkesini benimsemektir. Bu, istenmeyen hi\u00e7bir trafi\u011fin sunucunuza ula\u015fmamas\u0131n\u0131 garanti alt\u0131na al\u0131r.<\/p>\n<ul>\n<li><b>Gelen Trafik:<\/b> Varsay\u0131lan olarak t\u00fcm gelen ba\u011flant\u0131lar\u0131 engellemek i\u00e7in `sudo ufw default deny incoming` komutu kullan\u0131l\u0131r. Bu, en temel ve en \u00f6nemli g\u00fcvenlik ad\u0131m\u0131d\u0131r.<\/li>\n<li><b>Giden Trafik:<\/b> Sunucunuzun d\u0131\u015f d\u00fcnya ile (\u00f6rne\u011fin g\u00fcncellemeler i\u00e7in) ileti\u015fim kurabilmesi amac\u0131yla, genellikle giden trafi\u011fe izin verilir. Bu ayar `sudo ufw default allow outgoing` komutu ile yap\u0131l\u0131r.<\/li>\n<\/ul>\n<p>Bu iki temel kural, sunucunuzu d\u0131\u015far\u0131dan gelen tehditlere kar\u015f\u0131 an\u0131nda korumaya al\u0131r ve size sadece ihtiya\u00e7 duydu\u011funuz servislere \u00f6zel olarak izin verme kontrol\u00fc tan\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Pratik-UFW-Kural-Yonetimi\"><\/span>Pratik UFW Kural Y\u00f6netimi<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>UFW&#8217;nun as\u0131l g\u00fcc\u00fc, kural ekleme ve y\u00f6netmenin ne kadar basit oldu\u011funda yatar. \u0130\u015fte baz\u0131 pratik \u00f6rnekler:<\/p>\n<h4>Servis \u0130simleri ile Kolayca Kural Ekleme (ssh, http, ftp vb.)<\/h4>\n<p>UFW, `\/etc\/services` dosyas\u0131nda tan\u0131ml\u0131 olan yayg\u0131n servislerin isimlerini tan\u0131r. Bu sayede port numaralar\u0131n\u0131 ezberlemenize gerek kalmaz.<\/p>\n<p><code>sudo ufw allow ssh<\/code> (Port 22\/tcp i\u00e7in)<\/p>\n<p><code>sudo ufw allow http<\/code> (Port 80\/tcp i\u00e7in)<\/p>\n<p><code>sudo ufw allow https<\/code> (Port 443\/tcp i\u00e7in)<\/p>\n<p><code>sudo ufw deny smtp<\/code> (Port 25\/tcp&#8217;yi engellemek i\u00e7in)<\/p>\n<\/p>\n<h4>Port Numaras\u0131 Belirterek \u0130zin Verme veya Engelleme<\/h4>\n<p>Belirli bir port numaras\u0131 ve iste\u011fe ba\u011fl\u0131 olarak protokol (tcp veya udp) belirterek de kurallar olu\u015fturabilirsiniz.<\/p>\n<p><code>sudo ufw allow 8080\/tcp<\/code> (8080 TCP portuna izin ver)<\/p>\n<p><code>sudo ufw allow 5000:5100\/udp<\/code> (5000&#8217;den 5100&#8217;e kadar olan UDP port aral\u0131\u011f\u0131na izin ver)<\/p>\n<p><code>sudo ufw deny 3306<\/code> (MySQL\/MariaDB portu olan 3306&#8217;ya t\u00fcm protokollerden eri\u015fimi engelle)<\/p>\n<\/p>\n<h4>Belirli Bir IP Adresinden veya Alt A\u011fdan Gelen Ba\u011flant\u0131lara \u0130zin Verme<\/h4>\n<p>G\u00fcvenli\u011fi art\u0131rmak i\u00e7in bir servise sadece belirli bir IP adresinden veya g\u00fcvendi\u011finiz bir a\u011fdan eri\u015fime izin verebilirsiniz.<\/p>\n<p><code>sudo ufw allow from 192.168.1.10<\/code> (Sadece bu IP&#8217;den gelen t\u00fcm trafi\u011fe izin ver)<\/p>\n<p><code>sudo ufw allow from 192.168.1.0\/24 to any port 22<\/code> (192.168.1.0\/24 a\u011f\u0131ndan gelen SSH ba\u011flant\u0131lar\u0131na izin ver)<\/p>\n<\/p>\n<h4>Olu\u015fturulan Kurallar\u0131 Listeleme ve Silme (`status numbered`, `delete`)<\/h4>\n<p>Kurallar\u0131 y\u00f6netmek i\u00e7in onlar\u0131 listelemek ve silmek de olduk\u00e7a basittir.<\/p>\n<ul>\n<li><b>Listeleme:<\/b> `sudo ufw status numbered` komutu, mevcut t\u00fcm kurallar\u0131 numaraland\u0131r\u0131lm\u0131\u015f bir liste olarak g\u00f6sterir.<\/li>\n<li><b>Silme:<\/b> Bir kural\u0131 silmek i\u00e7in listedeki numaras\u0131n\u0131 kullanabilirsiniz. \u00d6rne\u011fin, 4. kural\u0131 silmek i\u00e7in: `sudo ufw delete 4`. Alternatif olarak, kural\u0131 yazd\u0131\u011f\u0131n\u0131z gibi belirterek de silebilirsiniz: `sudo ufw delete allow http`.<\/li>\n<\/ul>\n<h4>Uygulama Profillerini Kullanma<\/h4>\n<p>Baz\u0131 uygulamalar, kurulum s\u0131ras\u0131nda UFW i\u00e7in kendi profillerini olu\u015fturur. Bu profiller, uygulaman\u0131n \u00e7al\u0131\u015fmas\u0131 i\u00e7in gereken kurallar\u0131 i\u00e7erir. Mevcut uygulama profillerini `sudo ufw app list` komutuyla g\u00f6rebilir ve `sudo ufw allow &#8216;Nginx Full&#8217;` gibi bir komutla bu profilleri kolayca etkinle\u015ftirebilirsiniz.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"UFW-Gunluk-Log-Kayitlarini-Aktiflestirme-ve-Izleme\"><\/span>UFW G\u00fcnl\u00fck (Log) Kay\u0131tlar\u0131n\u0131 Aktifle\u015ftirme ve \u0130zleme<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenlik duvar\u0131n\u0131z\u0131n neleri engelledi\u011fini veya nelere izin verdi\u011fini g\u00f6rmek, sorun giderme ve g\u00fcvenlik analizi i\u00e7in \u00e7ok de\u011ferlidir. UFW, g\u00fcnl\u00fck kayd\u0131n\u0131 kolayca y\u00f6netmenizi sa\u011flar.<\/p>\n<ul>\n<li><b>Aktifle\u015ftirme:<\/b> `sudo ufw logging on` komutuyla g\u00fcnl\u00fck kayd\u0131n\u0131 ba\u015flatabilirsiniz. `sudo ufw logging low` (varsay\u0131lan), `medium`, `high` gibi seviyelerle g\u00fcnl\u00fck kayd\u0131n\u0131n ayr\u0131nt\u0131 d\u00fczeyini ayarlayabilirsiniz.<\/li>\n<li><b>\u0130zleme:<\/b> UFW loglar\u0131 genellikle `\/var\/log\/ufw.log` dosyas\u0131na yaz\u0131l\u0131r. Bu dosyay\u0131 `tail -f \/var\/log\/ufw.log` gibi bir komutla ger\u00e7ek zamanl\u0131 olarak takip ederek g\u00fcvenlik duvar\u0131n\u0131z\u0131n aktivitelerini izleyebilirsiniz. Loglarda genellikle engellenen (BLOCK) veya izin verilen (ALLOW) paketler hakk\u0131nda detayl\u0131 bilgiler bulunur.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Ileri-Seviye-Yapilandirma-ve-En-Iyi-Uygulamalar\"><\/span>\u0130leri Seviye Yap\u0131land\u0131rma ve En \u0130yi Uygulamalar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Temel firewall kurallar\u0131n\u0131 olu\u015fturmak, sunucu g\u00fcvenli\u011finin ilk ad\u0131m\u0131d\u0131r. Ancak modern a\u011f mimarileri ve karma\u015f\u0131k siber tehditler, bazen daha geli\u015fmi\u015f yap\u0131land\u0131rmalar gerektirir. Bu b\u00f6l\u00fcmde, IPTables&#8217;\u0131n NAT ve port y\u00f6nlendirme gibi g\u00fc\u00e7l\u00fc yeteneklerine g\u00f6z atacak, g\u00fcvenlik duvar\u0131 y\u00f6netiminde benimsenmesi gereken en iyi uygulamalar\u0131 ve s\u0131k kar\u015f\u0131la\u015f\u0131lan hatalardan nas\u0131l ka\u00e7\u0131n\u0131laca\u011f\u0131n\u0131 ele alaca\u011f\u0131z.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"NAT-Network-Address-Translation-icin-IPTables-Kullanimi\"><\/span>NAT (Network Address Translation) i\u00e7in IPTables Kullan\u0131m\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>A\u011f Adresi \u00c7evirisi (NAT), \u00f6zel (private) IP adreslerine sahip bir yerel a\u011f\u0131, tek bir genel (public) IP adresi \u00fczerinden internete ba\u011flamak i\u00e7in kullan\u0131lan bir y\u00f6ntemdir. IPTables, `nat` tablosu arac\u0131l\u0131\u011f\u0131yla bu i\u015flemi ger\u00e7ekle\u015ftirmek i\u00e7in g\u00fc\u00e7l\u00fc ara\u00e7lar sunar. En yayg\u0131n kullan\u0131m senaryosu, bir Linux sunucusunu y\u00f6nlendirici (router) olarak kullanarak i\u00e7 a\u011fdaki di\u011fer cihazlar\u0131n internete \u00e7\u0131kmas\u0131n\u0131 sa\u011flamakt\u0131r. Bu, `POSTROUTING` zincirinde `MASQUERADE` hedefi kullan\u0131larak yap\u0131l\u0131r. Bu kural, i\u00e7 a\u011fdan gelen paketlerin kaynak IP adresini, sunucunun genel IP adresiyle de\u011fi\u015ftirerek d\u0131\u015far\u0131 g\u00f6nderir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Port-Yonlendirme-Port-Forwarding-Yapilandirmasi\"><\/span>Port Y\u00f6nlendirme (Port Forwarding) Yap\u0131land\u0131rmas\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Port y\u00f6nlendirme, bir y\u00f6nlendiricinin veya sunucunun belirli bir portuna gelen trafi\u011fi, i\u00e7 a\u011fdaki ba\u015fka bir makinenin belirli bir portuna y\u00f6nlendirme i\u015flemidir. \u00d6rne\u011fin, genel IP adresinizin 8080 portuna gelen bir iste\u011fi, i\u00e7 a\u011fdaki 192.168.1.50 IP adresli bir web sunucusunun 80. portuna y\u00f6nlendirebilirsiniz. Bu i\u015flem IPTables&#8217;\u0131n `nat` tablosundaki `PREROUTING` zinciri ve `DNAT` (Destination NAT) hedefi kullan\u0131larak ger\u00e7ekle\u015ftirilir. Bu sayede, internet \u00fczerinden eri\u015filemeyen i\u00e7 a\u011f servisleri g\u00fcvenli bir \u015fekilde d\u0131\u015far\u0131ya a\u00e7\u0131labilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik-Duvari-Yonetiminde-En-Iyi-Uygulamalar\"><\/span>G\u00fcvenlik Duvar\u0131 Y\u00f6netiminde En \u0130yi Uygulamalar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Etkili bir g\u00fcvenlik duvar\u0131 y\u00f6netimi, sadece do\u011fru kurallar\u0131 yazmakla kalmaz, ayn\u0131 zamanda s\u00fcrd\u00fcr\u00fclebilir ve g\u00fcvenli bir strateji izlemeyi de gerektirir.<\/p>\n<h4>En Az Yetki Prensibi (Principle of Least Privilege)<\/h4>\n<p>Bu prensip, bir sisteme veya servise sadece i\u015flevini yerine getirmesi i\u00e7in kesinlikle gerekli olan minimum eri\u015fim haklar\u0131n\u0131n verilmesini savunur. Firewall ba\u011flam\u0131nda bu, &#8220;varsay\u0131lan olarak her \u015feyi engelle, sadece ihtiya\u00e7 duyulanlara \u00f6zel olarak izin ver&#8221; anlam\u0131na gelir. Genel `allow` kurallar\u0131ndan ka\u00e7\u0131nmal\u0131, bunun yerine sadece belirli portlara ve gerekirse belirli kaynak IP&#8217;lere izin veren spesifik kurallar olu\u015fturmal\u0131s\u0131n\u0131z. \u00d6rne\u011fin, veritaban\u0131 sunucunuza sadece uygulama sunucular\u0131n\u0131z\u0131n IP adreslerinden eri\u015fim izni vermek, bu prensibin m\u00fckemmel bir uygulamas\u0131d\u0131r.<\/p>\n<h4>Kurallar\u0131 D\u00fczenli Olarak G\u00f6zden Ge\u00e7irme ve Temizleme<\/h4>\n<p>Zamanla, sunucu \u00fczerindeki servisler de\u011fi\u015febilir, baz\u0131lar\u0131 kullan\u0131mdan kalkabilir. Art\u0131k kullan\u0131lmayan servislere ait firewall kurallar\u0131n\u0131 sistemde b\u0131rakmak, gereksiz bir g\u00fcvenlik riski olu\u015fturur. Bu nedenle, g\u00fcvenlik duvar\u0131 kurallar\u0131n\u0131 d\u00fczenli aral\u0131klarla (\u00f6rne\u011fin 3-6 ayda bir) g\u00f6zden ge\u00e7irmek ve art\u0131k ge\u00e7erli olmayan veya ihtiya\u00e7 duyulmayan kurallar\u0131 temizlemek kritik bir al\u0131\u015fkanl\u0131kt\u0131r.<\/p>\n<h4>Kural De\u011fi\u015fikliklerini Dok\u00fcmante Etme<\/h4>\n<p>\u00d6zellikle birden fazla y\u00f6neticinin oldu\u011fu ortamlarda, yap\u0131lan her kural de\u011fi\u015fikli\u011finin neden ve ne zaman yap\u0131ld\u0131\u011f\u0131n\u0131 dok\u00fcmante etmek hayati \u00f6nem ta\u015f\u0131r. Hangi kural\u0131n hangi servise hizmet etti\u011fini, neden eklendi\u011fini veya de\u011fi\u015ftirildi\u011fini belirten yorumlar eklemek (`-m comment &#8211;comment &#8220;A\u00e7\u0131klama&#8221;`), gelecekte sorun gidermeyi ve kural setini anlamay\u0131 b\u00fcy\u00fck \u00f6l\u00e7\u00fcde kolayla\u015ft\u0131r\u0131r. Bu, hem ekip i\u00e7i ileti\u015fimi g\u00fc\u00e7lendirir hem de olas\u0131 bir hatan\u0131n kayna\u011f\u0131n\u0131 h\u0131zla bulmaya yard\u0131mc\u0131 olur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sik-Karsilasilan-Hatalar-ve-Sorun-Giderme-Yontemleri\"><\/span>S\u0131k Kar\u015f\u0131la\u015f\u0131lan Hatalar ve Sorun Giderme Y\u00f6ntemleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcvenlik duvar\u0131 yap\u0131land\u0131rmas\u0131 s\u0131ras\u0131nda yap\u0131lan k\u00fc\u00e7\u00fck bir hata bile ciddi eri\u015fim sorunlar\u0131na yol a\u00e7abilir. Bu hatalar\u0131 bilmek, onlardan ka\u00e7\u0131nman\u0131za yard\u0131mc\u0131 olur.<\/p>\n<h4>SSH Eri\u015fimini Yanl\u0131\u015fl\u0131kla Engellemek<\/h4>\n<p>\u00d6zellikle yeni ba\u015flayanlar\u0131n en s\u0131k yapt\u0131\u011f\u0131 hata, varsay\u0131lan `INPUT` politikas\u0131n\u0131 `DROP` olarak ayarlad\u0131ktan sonra SSH portuna (genellikle 22) izin veren bir kural eklemeyi unutmakt\u0131r. Bu, sunucuyla olan t\u00fcm uzaktan ba\u011flant\u0131n\u0131z\u0131n an\u0131nda kesilmesine neden olur. Bu t\u00fcr bir kilitlenmeyi \u00f6nlemek i\u00e7in, `INPUT` politikas\u0131n\u0131 de\u011fi\u015ftirmeden \u00f6nce <b>her zaman<\/b> SSH eri\u015fimine izin veren kural\u0131 ilk olarak ekledi\u011finizden emin olun.<\/p>\n<h4>Kural S\u0131ralamas\u0131n\u0131n \u00d6nemi<\/h4>\n<p>IPTables, kurallar\u0131 zincirde bulunduklar\u0131 s\u0131raya g\u00f6re i\u015fler. Bir paket, zincire girdi\u011finde ilk e\u015fle\u015fen kuralla i\u015flem g\u00f6r\u00fcr ve genellikle daha sonraki kurallar kontrol edilmez. Bu nedenle, daha spesifik kurallar\u0131n (\u00f6rne\u011fin, tek bir IP&#8217;yi engelleme) daha genel kurallardan (\u00f6rne\u011fin, t\u00fcm alt a\u011fa izin verme) \u00f6nce gelmesi gerekir. Aksi takdirde, genel kural spesifik kural\u0131n \u00e7al\u0131\u015fmas\u0131n\u0131 engelleyebilir. Kurallar\u0131 belirli bir s\u0131raya eklemek i\u00e7in `-A` (Append &#8211; sona ekle) yerine `-I` (Insert &#8211; ba\u015fa veya belirli bir sat\u0131ra ekle) parametresi kullan\u0131labilir.<\/p>\n<h4>Servislerin D\u0131\u015far\u0131ya Cevap Verememesi<\/h4>\n<p>Bazen bir servise d\u0131\u015far\u0131dan eri\u015fim olmas\u0131na ra\u011fmen, servis d\u00fczg\u00fcn \u00e7al\u0131\u015fm\u0131yor gibi g\u00f6r\u00fcnebilir. Bunun yayg\u0131n bir nedeni, durum denetimli (stateful) ba\u011flant\u0131lara izin veren kural\u0131n eksikli\u011fidir. `INPUT` zincirinde `RELATED,ESTABLISHED` durumundaki paketlere izin veren kural (`-m conntrack &#8211;ctstate RELATED,ESTABLISHED -j ACCEPT`) olmazsa, sunucunuz d\u0131\u015far\u0131dan gelen bir iste\u011fe cevap g\u00f6nderse bile, bu cevab\u0131n istemciye ula\u015fmas\u0131 engellenebilir. Bu kural, neredeyse t\u00fcm firewall yap\u0131land\u0131rmalar\u0131 i\u00e7in temel bir gerekliliktir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sunucu-Guvenliginiz-Icin-Neden-IHS-Telekomu-Tercih-Etmelisiniz\"><\/span>Sunucu G\u00fcvenli\u011finiz \u0130\u00e7in Neden \u0130HS Telekom&#8217;u Tercih Etmelisiniz?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sunucu g\u00fcvenli\u011fi, sadece yaz\u0131l\u0131m kurup birka\u00e7 kural eklemekten \u00e7ok daha fazlas\u0131n\u0131 gerektirir. S\u00fcrekli izleme, uzman yap\u0131land\u0131rma ve geli\u015fmi\u015f tehditlere kar\u015f\u0131 proaktif koruma, dijital varl\u0131klar\u0131n\u0131z\u0131n g\u00fcvende kalmas\u0131 i\u00e7in kritik \u00f6neme sahiptir. \u0130HS Telekom, y\u0131llar\u0131n tecr\u00fcbesi ve geli\u015fmi\u015f altyap\u0131s\u0131yla bu ihtiya\u00e7lar\u0131 en \u00fcst d\u00fczeyde kar\u015f\u0131layarak size yaln\u0131zca i\u015finize odaklanma imkan\u0131 sunar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Yonetilen-Firewall-Hizmetleri-ile-Uzman-Yapilandirma\"><\/span>Y\u00f6netilen Firewall Hizmetleri ile Uzman Yap\u0131land\u0131rma<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Firewall yap\u0131land\u0131rmas\u0131 karma\u015f\u0131k olabilir ve yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir kural, g\u00fcvenli\u011finizi tehlikeye atabilir veya servislerinizin \u00e7al\u0131\u015fmas\u0131n\u0131 engelleyebilir. \u0130HS Telekom&#8217;un y\u00f6netilen firewall hizmetleri ile g\u00fcvenlik duvar\u0131 yap\u0131land\u0131rman\u0131z, alan\u0131nda uzman m\u00fchendisler taraf\u0131ndan en iyi g\u00fcvenlik pratiklerine uygun olarak ger\u00e7ekle\u015ftirilir. En az yetki prensibiyle, sadece gerekli port ve servislere izin verilir, b\u00f6ylece sald\u0131r\u0131 y\u00fczeyiniz en aza indirilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Donanim-ve-Yazilim-Tabanli-Gelismis-Guvenlik-Duvari-Secenekleri\"><\/span>Donan\u0131m ve Yaz\u0131l\u0131m Tabanl\u0131 Geli\u015fmi\u015f G\u00fcvenlik Duvar\u0131 Se\u00e7enekleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Her i\u015fletmenin g\u00fcvenlik ihtiyac\u0131 farkl\u0131d\u0131r. \u0130HS Telekom, bu farkl\u0131l\u0131klara cevap verebilmek i\u00e7in hem yaz\u0131l\u0131m tabanl\u0131 (IPTables, UFW gibi) hem de y\u00fcksek performansl\u0131 donan\u0131m tabanl\u0131 (Hardware Firewall) g\u00fcvenlik duvar\u0131 \u00e7\u00f6z\u00fcmleri sunar. Donan\u0131m tabanl\u0131 firewall&#8217;lar, yo\u011fun trafik alt\u0131nda bile performanstan \u00f6d\u00fcn vermeden derin paket denetimi ve geli\u015fmi\u015f tehdit korumas\u0131 sa\u011flayarak kurumsal d\u00fczeyde bir g\u00fcvenlik katman\u0131 olu\u015fturur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"DDoS-Ataklarina-Karsi-Korumali-Altyapi\"><\/span>DDoS Ataklar\u0131na Kar\u015f\u0131 Korumal\u0131 Altyap\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>G\u00fcn\u00fcm\u00fcz\u00fcn en b\u00fcy\u00fck tehditlerinden biri olan <a href=\"https:\/\/www.ihs.com.tr\/blog\/ddos-saldirilarinin-ortalama-boyutu-yuzde-52-artti\/\">DDoS (Da\u011f\u0131t\u0131k Hizmet Reddi) sald\u0131r\u0131lar\u0131<\/a>, hizmetlerinizi eri\u015filemez hale getirebilir. \u0130HS Telekom altyap\u0131s\u0131, \u00e7ok katmanl\u0131 DDoS koruma sistemleriyle donat\u0131lm\u0131\u015ft\u0131r. G\u00fcvenlik duvar\u0131 hizmetlerimiz bu altyap\u0131yla entegre \u00e7al\u0131\u015farak, sunucunuza ula\u015fmadan \u00f6nce k\u00f6t\u00fc niyetli trafi\u011fi tespit eder ve engeller. Bu sayede, i\u015f s\u00fcreklili\u011finiz kesintiye u\u011framaz ve hizmetleriniz her zaman eri\u015filebilir kal\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"724-Guvenlik-Izleme-ve-Uzman-Teknik-Destek\"><\/span>7\/24 G\u00fcvenlik \u0130zleme ve Uzman Teknik Destek<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Siber tehditler asla uyumaz. Bu nedenle g\u00fcvenlik izlemesi de kesintisiz olmal\u0131d\u0131r. \u0130HS Telekom&#8217;un g\u00fcvenlik operasyon merkezi (SOC), a\u011f trafi\u011fini ve g\u00fcvenlik duvar\u0131 loglar\u0131n\u0131 7\/24 izleyerek \u015f\u00fcpheli aktiviteleri an\u0131nda tespit eder ve m\u00fcdahale eder. Herhangi bir sorunla kar\u015f\u0131la\u015ft\u0131\u011f\u0131n\u0131zda veya bir yap\u0131land\u0131rma de\u011fi\u015fikli\u011fine ihtiya\u00e7 duydu\u011funuzda, uzman teknik destek ekibimiz bir telefon veya <a href=\"https:\/\/www.ihs.com.tr\/edestek\/login.html\">e-destek<\/a> mesaj\u0131 kadar yak\u0131n\u0131n\u0131zdad\u0131r.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>G\u00fcn\u00fcm\u00fcz dijital d\u00fcnyas\u0131nda, sunucular veri depolaman\u0131n ve uygulamalar\u0131 \u00e7al\u0131\u015ft\u0131rman\u0131n merkezi haline gelmi\u015ftir. Bu sunucular\u0131n g\u00fcvenli\u011fi, siber sald\u0131r\u0131lara ve yetkisiz eri\u015fimlere kar\u015f\u0131 korunman\u0131n&hellip;<\/p>\n","protected":false},"author":3,"featured_media":15181,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[414],"tags":[],"class_list":["post-15180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sunucu"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=15180"}],"version-history":[{"count":1,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15180\/revisions"}],"predecessor-version":[{"id":15182,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/posts\/15180\/revisions\/15182"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media\/15181"}],"wp:attachment":[{"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=15180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=15180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ihs.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=15180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}