Ubuntu 14.04te Karmaşık Olmayan Güvenlik Duvarını (UFW) Yapılandırma

Kendi sunucunuzu çalıştırdığınızda güvenlik çok önemlidir. Sunucunuza, yapılandırmanıza ve hizmetlerinize yalnızca yetkili kullanıcıların erişebildiğinden emin olmak istiyorsunuz.

Ubuntu'da, önceden yüklenmiş bir güvenlik duvarı vardır. Buna UFW (Karmaşık Güvenlik Duvarı) denir. UFW oldukça basit bir güvenlik duvarı olmasına rağmen, kullanıcı dostudur, trafiği filtrelemede mükemmeldir ve iyi belgelere sahiptir. Bu güvenlik duvarını kendi başınıza yapılandırmak için bazı temel Linux bilgisi yeterli olmalıdır.

UFW'yi yükle

UFW'nin genellikle varsayılan olarak Ubuntu'ya yüklendiğine dikkat edin. Ama bir şey varsa, kendiniz kurabilirsiniz. UFW'yi kurmak için aşağıdaki komutu çalıştırın.

sudo apt-get install ufw

Bağlantılara izin ver

Bir web sunucusu çalıştırıyorsanız, dünyanın web sitenize / web sitelerinize erişmesini istersiniz. Bu nedenle, web için varsayılan TCP bağlantı noktasının açık olduğundan emin olmanız gerekir.

sudo ufw allow 80/tcp

Genel olarak, aşağıdaki biçimi kullanarak ihtiyacınız olan herhangi bir bağlantı noktasına izin verebilirsiniz:

sudo ufw allow <port>/<optional: protocol>

Bağlantıları reddet

Belirli bir bağlantı noktasına erişimi reddetmeniz gerekiyorsa, bunu kullanın:

sudo ufw deny <port>/<optional: protocol>

Örneğin, varsayılan MySQL portumuza erişimi reddedelim.

sudo ufw deny 3306

UFW ayrıca en yaygın servis portları için basitleştirilmiş bir sözdizimini destekler.

root@127:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)

SSH bağlantı noktanıza erişimi (varsayılan olarak bağlantı noktası 22'dir) güvenilir IP adresleriniz dışındaki herhangi bir yerden (örneğin: ofis veya ev) kısıtlamanız önemle tavsiye edilir.

Güvenilen bir IP adresinden erişime izin ver

Genellikle, yalnızca bağlantı noktası 80 gibi genel olarak açık bağlantı noktalarına erişime izin vermeniz gerekir. Diğer tüm bağlantı noktalarına erişimin kısıtlanması veya sınırlandırılması gerekir. Sunucunuza SSH veya FTP yoluyla erişebilmek için ev / ofis IP adresinizi beyaz listeye ekleyebilirsiniz (tercihen statik IP olması gerekir).

sudo ufw allow from 192.168.0.1 to any port 22

Ayrıca MySQL portuna erişime izin verelim.

sudo ufw allow from 192.168.0.1 to any port 3306

Şimdi daha iyi görünüyor. Hadi devam edelim.

UFW'yi etkinleştir

UFW'yi etkinleştirmeden (veya yeniden başlatmadan) önce, SSH bağlantı noktasının IP adresinizden bağlantı almasına izin verildiğinden emin olmanız gerekir. UFW güvenlik duvarınızı başlatmak / etkinleştirmek için aşağıdaki komutu kullanın:

sudo ufw enable

Bunu göreceksiniz:

root@127:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Tip Y , daha sonra basın Enter güvenlik duvarını etkinleştirin.

Firewall is active and enabled on system startup

UFW durumunu kontrol etme

Tüm kurallarınıza bir göz atın.

sudo ufw status

Aşağıdakine benzer bir çıktı göreceksiniz.

sudo ufw status
Firewall loaded

To                         Action  From
--                         ------  ----
22:tcp                     ALLOW   192.168.0.1
22:tcp                     DENY    ANYWHERE

Daha ayrıntılı bir durum raporu görmek için "ayrıntılı" parametresini kullanın.

sudo ufw status verbose

UFW'yi devre dışı bırakma / yeniden yükleme / yeniden başlatma

UFW'yi devre dışı bırakmak (durdurmak) için bu komutu çalıştırın.

sudo ufw disable

UFW'yi (yeniden yükleme kuralları) yeniden yüklemeniz gerekiyorsa, aşağıdakileri çalıştırın.

sudo ufw reload

UFW'yi yeniden başlatmak için önce devre dışı bırakmanız ve ardından tekrar etkinleştirmeniz gerekir.

sudo ufw disable
sudo ufw enable

Yine, UFW'yi etkinleştirmeden önce IP adresiniz için SSH bağlantı noktasına izin verildiğinden emin olun.

Kuralları kaldırma

UFW kurallarınızı yönetmek için bunları listelemeniz gerekir. Bunu, "numaralı" parametresi ile UFW durumunu kontrol ederek yapabilirsiniz. Aşağıdakine benzer bir çıktı göreceksiniz.

root@127:~$ sudo ufw status numbered
Status: active

To                              Action      From
--                              ------      ----
[ 1] 22                         ALLOW IN    192.168.0.1
[ 2] 80                         ALLOW IN    Anywhere
[ 3] 3306                       ALLOW IN    192.168.0.1
[ 4] 22                         DENY IN     Anywhere

Köşeli parantez içindeki sayıları fark ettiniz mi? Şimdi, bu kurallardan herhangi birini kaldırmak için bu sayıları kullanmanız gerekecektir.

sudo ufw delete [number]

IPv6 desteğini etkinleştirme

VPS'nizde IPv6 kullanıyorsanız, UFW'de IPv6 desteğinin etkinleştirildiğinden emin olmanız gerekir. Bunu yapmak için, yapılandırma dosyasını bir metin düzenleyicisinde açın.

sudo nano /etc/default/ufw

Açıldıktan sonra, IPV6"evet" olarak ayarlandığından emin olun :

IPV6=yes

Bu değişikliği yaptıktan sonra dosyayı kaydedin. Ardından, devre dışı bırakıp yeniden etkinleştirerek UFW'yi yeniden başlatın.

sudo ufw disable
sudo ufw enable

Varsayılan ayarlara dön

Varsayılan ayarlara geri dönmeniz gerekiyorsa, aşağıdaki komutu yazmanız yeterlidir. Bu, değişikliklerinizden herhangi birini geri alacaktır.

sudo ufw reset

Sonuç

Genel olarak, UFW VPS'nizi en yaygın hack girişimlerine karşı koruyabilir. Elbette, güvenlik önlemleriniz sadece UFW kullanmaktan daha ayrıntılı olmalıdır. Ancak, iyi (ve gerekli) bir başlangıçtır.

UFW kullanımıyla ilgili daha fazla örneğe ihtiyacınız varsa UFW - Topluluk Yardım Wiki'sine başvurabilirsiniz .



Leave a Comment

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

26 Büyük Veri Analitik Tekniğine Bir Bakış: 1. Bölüm

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Nintendo Switch Hakkında Son Derece Çılgın 6 Şey

Birçoğunuz Switch'in Mart 2017'de çıkacağını ve yeni özelliklerini biliyorsunuz. Bilmeyenler için, 'Switch'i 'olmazsa olmaz bir gadget' yapan özelliklerin bir listesini hazırladık.

Hala Teslim Edilmeyen Teknoloji Sözleri

Hala Teslim Edilmeyen Teknoloji Sözleri

Teknoloji devlerinin sözlerini yerine getirmesini mi bekliyorsunuz? teslim edilmeyenleri kontrol edin.

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Referans Mimarisi Katmanlarının İşlevleri

Büyük Veri Mimarisindeki farklı katmanları ve işlevlerini en basit şekilde öğrenmek için blogu okuyun.

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zeka Süreç Otomasyonunu Nasıl Bir Sonraki Seviyeye Taşıyabilir?

Yapay Zekanın küçük ölçekli şirketler arasında nasıl popüler hale geldiğini ve onları büyütme ve rakiplerine üstünlük sağlama olasılıklarını nasıl artırdığını öğrenmek için bunu okuyun.

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA: İnsan-AI Ayrımı İçin Ne Kadar Geçerli Bir Teknik Kalabilir?

CAPTCHA, son birkaç yılda kullanıcıların çözmesi oldukça zorlaştı. Gelecekte spam ve bot tespitinde etkili kalabilecek mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Teknolojik Tekillik: İnsan Uygarlığının Uzak Bir Geleceği mi?

Bilim hızla gelişip birçok çabamızı üstlendikçe, kendimizi açıklanamaz bir Tekilliğe maruz bırakmanın riskleri de artıyor. Okuyun, tekillik bizim için ne anlama gelebilir.

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp ve Uzaktan Sağlık Hizmeti: Gelecek Burada

Teletıp, uzaktan sağlık hizmetleri ve gelecek nesiller üzerindeki etkisi nedir? Pandemi durumunda iyi bir yer mi değil mi? Bir görünüm bulmak için blogu okuyun!

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Hackerların Nasıl Para Kazandığını Hiç Merak Ettiniz mi?

Bilgisayar korsanlarının çok para kazandığını duymuş olabilirsiniz, ancak bu kadar parayı nasıl kazandıklarını hiç merak ettiniz mi? Hadi tartışalım.

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

macOS Catalina 10.15.4 Ek Güncellemesi Çözmekten Daha Fazla Soruna Neden Oluyor

Son zamanlarda Apple, sorunları gidermek için macOS Catalina 10.15.4'ü ek bir güncelleme yayınladı, ancak güncelleme, mac makinelerinde tuğla oluşmasına neden olan daha fazla soruna neden oluyor gibi görünüyor. Daha fazla bilgi edinmek için bu makaleyi okuyun