VPS Sunucuda Firewall Hardening

VPS sunucularında güvenlik, özellikle internete açık sistemlerde kritik öneme sahiptir.

VPS sunucularında güvenlik, özellikle internete açık sistemlerde kritik öneme sahiptir. Firewall hardening, sunucunuzu yetkisiz erişimlere, DDoS saldırılarına ve diğer tehditlere karşı güçlendirmenin temel adımlarından biridir. Bu işlem, yalnızca gerekli portları açarak trafiği filtreler ve sistem kaynaklarını korur. Bu makalede, VPS sunucunuzda firewall’u etkin bir şekilde sertleştirmek için adım adım rehberlik sunacağız. Özellikle Linux tabanlı VPS’ler için UFW ve iptables araçlarını ele alacağız, böylece kurumsal ortamlarınızda güvenliği maksimize edebileceksiniz.

UFW ile Firewall Kurulumu ve Temel Yapılandırma

Uncomplicated Firewall (UFW), Ubuntu ve Debian tabanlı VPS’lerde firewall yönetimini basitleştiren popüler bir araçtır. UFW’yi etkinleştirmeden önce, sunucunuzun mevcut durumunu kontrol edin. Öncelikle, terminal üzerinden sudo ufw status komutunu çalıştırarak durumunu inceleyin. Eğer yüklü değilse, sudo apt update && sudo apt install ufw ile yükleyin. Varsayılan politika olarak tüm gelen trafiği reddetmek için sudo ufw default deny incoming ve giden trafiğe izin vermek için sudo ufw default allow outgoing komutlarını uygulayın. Bu ayarlar, yalnızca sizin belirlediğiniz trafiğe kapı açar ve brute-force saldırılarını büyük ölçüde engeller.

UFW’yi etkinleştirdikten sonra, SSH erişimini korumak esastır. sudo ufw allow OpenSSH veya belirli port için sudo ufw allow 22/tcp komutunu kullanın. Web sunucusu için HTTP/HTTPS trafiğini açmak adına sudo ufw allow 80/tcp ve sudo ufw allow 443/tcp ekleyin. Değişiklikleri uygulamak için sudo ufw enable çalıştırın ve yeniden başlatma sonrası sudo ufw status verbose ile kuralları doğrulayın. Bu adımlar, VPS’inizi hızlıca güvenli bir hale getirir ve kaynak israfını önler.

iptables ile Gelişmiş Firewall Kuralları Oluşturma

Chain ve Politika Tanımlama

iptables, daha düşük seviyeli kontrol için vazgeçilmezdir ve CentOS/RHEL tabanlı VPS’lerde firewalld’nin alternatifi olarak kullanılır. Önce zincirleri temizleyin: sudo iptables -F, sudo iptables -X ve sudo iptables -t nat -F. Varsayılan INPUT zincirini DROP politikasına ayarlayın: sudo iptables -P INPUT DROP. Bu, yalnızca açıkça izin verilen trafiğe izin verir. LOOPBACK trafiğini korumak için sudo iptables -A INPUT -i lo -j ACCEPT ekleyin. Bu yapılandırma, sunucunuzun dahili döngülerini bozmadan dış tehditleri bloke eder ve yaklaşık 70 kelimelik bu adım, hardening’in temelini atar.

Port Bazlı ve IP Kısıtlamaları

Belirli IP’lerden erişimi sınırlayın, örneğin admin IP’niz için sudo iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT. Sonra genel SSH’yi kısıtlayın: sudo iptables -A INPUT -p tcp --dport 22 -j DROP. Web trafiği için sudo iptables -A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT kullanın. Rate limiting ile DDoS’u önleyin: sudo iptables -A INPUT -p tcp --dport 22 -m limit --limit 5/minute -j ACCEPT ve sudo iptables -A INPUT -p tcp --dport 22 -j DROP. Kuralları kalıcı hale getirmek için sudo apt install iptables-persistent yükleyin ve sudo netfilter-persistent save ile kaydedin. Bu detaylı kurallar, trafiği hassas şekilde yönetir.

Kuralların Test Edilmesi

Değişiklikleri test etmek için başka bir cihazdan bağlantı deneyin. sudo iptables -L -v -n ile kuralları listeleyin ve sayaçları izleyin. Fail2ban entegrasyonu için jail’leri etkinleştirin, böylece başarısız girişimler otomatik banlanır. Bu süreç, her kuralın işlevselliğini doğrular ve olası açıkları kapatır, sunucunuzun üretim hazır olmasını sağlar.

Güvenlik En İyi Uygulamaları ve Sürekli İzleme

Firewall hardening’i tamamlamak için düzenli güncellemeler yapın: sudo apt update && sudo apt upgrade. Logları etkinleştirin, UFW için sudo ufw logging on ve iptables için sudo iptables -A INPUT -j LOG --log-prefix "FW_DROP: ". Araçlar gibi Logwatch veya rsyslog ile logları analiz edin. Rate limiting ve geo-IP bloklama ekleyin, örneğin belirli ülkelerden trafiği reddedin. Yedekleme stratejisi geliştirin; kuralları sudo iptables-save > /etc/iptables.rules ile saklayın. Bu uygulamalar, proaktif bir savunma katmanı oluşturur.

  • Sadece gerekli servisleri açın: Gereksiz portları tarayın (sudo nmap -p- localhost).
  • Fail2ban kurun: SSH jail’ini yapılandırarak brute-force’u önleyin.
  • Periyodik audit yapın: Haftalık ufw status ve log inceleme.
  • Çok katmanlı koruma: Cloudflare gibi CDN’lerle entegre edin.

Bu adımlar, VPS’inizin güvenliğini uzun vadede korur ve olası ihlalleri minimize eder. Firewall hardening, statik bir işlem değil, sürekli evrilen bir süreçtir.

Sonuç olarak, VPS sunucunuzda firewall’u sertleştirmek, kurumsal verilerinizi ve operasyonlarınızı güvence altına alır. Yukarıdaki adımları uygulayarak, tehditlere karşı dayanıklı bir yapı oluşturun. Düzenli bakım ve güncellemelerle bu korumayı pekiştirin; böylece iş sürekliliğinizi riske atmadan dijital varlıklarınıza odaklanabilirsiniz. Bu rehberi takip ederek, kendi ortamınıza uyarlayın ve güvenlik seviyenizi önemli ölçüde yükseltin.

Kategori: Seo
Yazar: Editör
İçerik: 642 kelime
Okuma Süresi: 5 dakika
Zaman: Bugün
Yayım: 05-03-2026
Güncelleme: 05-03-2026
Benzer Hizmetler
Seo kategorisinden ilginize çekebilecek benzer hizmetler