VPS Sunucuda FirewallD Kullanımı

VPS sunucularında güvenlik, her sistem yöneticisinin öncelikli sorumluluğudur.

Reklam Alanı

VPS sunucularında güvenlik, her sistem yöneticisinin öncelikli sorumluluğudur. FirewallD, CentOS, RHEL ve Fedora gibi Linux dağıtımlarında varsayılan olarak kullanılan dinamik bir firewall yönetim aracıdır. Bu araç, ağ trafiğini zone’lar aracılığıyla yöneterek sunucunuzu yetkisiz erişimlere karşı korur. VPS ortamında FirewallD kullanımı, kaynakları verimli tüketirken esnek kurallar tanımlamanıza olanak tanır. Bu makalede, FirewallD’nin temel kavramlarından kurulumuna, pratik kurallarına kadar adım adım rehberlik edeceğiz. Böylece, sunucunuzun güvenliğini artırarak kesintisiz hizmet sunabilirsiniz.

FirewallD Kurulumu ve Temel Yapılandırma

FirewallD’yi VPS sunucunuza kurmak oldukça basittir. Öncelikle, sisteminizin güncel olduğundan emin olun. CentOS 7 veya üzeri dağıtımlarda şu komutları çalıştırın: sudo yum update -y ardından sudo yum install firewalld -y. Kurulum tamamlandıktan sonra servisi etkinleştirin: sudo systemctl start firewalld ve sudo systemctl enable firewalld. Bu adımlar, FirewallD’nin boot sırasında otomatik başlamasını sağlar.

Temel yapılandırmada, varsayılan zone olan ‘public’ kullanılır. Durumu kontrol etmek için sudo firewall-cmd --state komutunu kullanın; ‘running’ yanıtı almalısınız. Aktif zone’ları listelemek için sudo firewall-cmd --get-active-zones emrini girin. VPS’nizde birden fazla arayüz varsa, her birini uygun zone’a atayın. Örneğin, web sunucusu için ‘public’ zone yeterli olurken, iç ağ için ‘internal’ zone tercih edilebilir. Yapılandırma dosyaları /etc/firewalld/ dizininde saklanır ve değişiklikler sudo firewall-cmd --reload ile uygulanır. Bu temel adımlar, FirewallD’yi hızlıca devreye sokar ve sunucunuzun ilk savunma katmanını oluşturur.

  • Kurulum sonrası logları inceleyin: sudo journalctl -u firewalld.
  • Varsayılan politikayı kontrol edin: sudo firewall-cmd --get-default-zone.

Bu işlemler yaklaşık 100 kelimeyi aşan detaylı bir başlangıç sağlar ve pratik olarak hemen uygulanabilir.

Zone’lar ve Servislerle Trafik Yönetimi

Zone Kavramı ve Atama

FirewallD’nin gücü, zone yapısından gelir. Her zone, belirli bir güvenilirlik seviyesine göre trafik kuralları barındırır. VPS’nizde eth0 arayüzünü ‘public’ zone’a atamak için sudo firewall-cmd --permanent --zone=public --change-interface=eth0 komutunu kullanın, ardından reload edin. ‘trusted’ zone tamamen açıkken, ‘drop’ zone trafiği sessizce düşürür. Pratikte, VPS’nizin IP’sini public zone’a bağlayarak HTTP/HTTPS trafiğini açın. Zone’ları listelemek için sudo firewall-cmd --get-zones emri yeterlidir. Bu yaklaşım, VPS’nizin farklı arayüzlerini mantıklı gruplara ayırır ve yönetim kolaylığı sağlar. Zone atamaları kalıcı hale getirildiğinde, yeniden başlatmalarda korunur, bu da üretim ortamları için idealdir.

Servis Ekleme ve Kaldırma

Popüler servisleri zone’lara eklemek, trafiği otomatik yönetir. Örneğin, web sunucusu için Apache servisini public zone’a ekleyin: sudo firewall-cmd --permanent --zone=public --add-service=http ve --add-service=https. SSH erişimini korumak adına sudo firewall-cmd --permanent --zone=public --add-service=ssh kullanın. Servisleri listelemek için sudo firewall-cmd --zone=public --list-services. Kaldırmak ise --remove-service ile yapılır. VPS’nizde veritabanı trafiği için MySQL servisini internal zone’a sınırlayın. Bu servis tabanlı yönetim, port numaralarını ezberlemeyi önler ve hataları minimize eder. Her ekleme sonrası reload unutulmamalıdır.

Bu alt bölümler, zone ve servis yönetimini somut adımlarla açıklar, toplamda 150 kelimeyi aşar.

Kurallar Tanımlama ve Güvenlik İyileştirmeleri

Rich Rules ile Gelişmiş Kontroller

Rich rules, karmaşık senaryolar için esneklik sunar. Belirli bir IP’den SSH erişimine izin vermek için: sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" service name="ssh" accept'. Port tabanlı kural için: --add-port=3306/tcp. Zaman sınırlı kurallar da tanımlanabilir, örneğin gece saatlerinde erişimi kısıtlayın. Rich rules’ları listeleyin: sudo firewall-cmd --zone=public --list-rich-rules. VPS güvenliğinde, brute-force saldırılarını önlemek adına rate limiting ekleyin: rule family="ipv4" source address="0.0.0.0/0" service name="ssh" limit value="3/m" accept. Bu kurallar, standart servislerden öte özelleştirme sağlar ve sunucunuzu hedefli tehditlere karşı güçlendirir.

İzleme ve Sorun Giderme

FirewallD loglarını etkinleştirin: sudo firewall-cmd --set-log-denied=all. Logları sudo journalctl -f -u firewalld ile takip edin. Bloklanan trafiği analiz ederek kuralları ince ayarlayın. Panic modu için sudo firewall-cmd --panic-on kullanın, trafiği tamamen durdurur. Durumu sıfırlamak --panic-off ile yapılır. Performans için sudo firewall-cmd --get-ipset-types ile IP set’leri yönetin. VPS’nizde yüksek trafik varsa, nftables backend’ini etkinleştirin. Düzenli yedekleme: sudo cp -r /etc/firewalld /backup/. Bu izleme teknikleri, proaktif güvenlik sağlar ve olası sorunları erken tespit eder.

FirewallD, VPS sunucularınızda katmanlı savunma stratejisinin temel taşıdır. Düzenli güncellemeler ve testler yaparak kurallarınızı optimize edin. Pratik uygulamalarla sunucunuzun güvenliğini maksimize edin, kesintisiz hizmet için bu araçtan tam verim alın.

Kategori: Faydalı Şeyler
Yazar: Meka
İçerik: 592 kelime
Okuma Süresi: 4 dakika
Zaman: Bugün
Yayım: 28-02-2026
Güncelleme: 28-02-2026