Pardus Server Üzerinde UFW (Uncomplicated Firewall) Kurulumu ve Yapılandırması
Pardus ETAP 23 ve Django projelerini yönettiğin bir ortamda UFW, hem hafif olması hem de kolay yönetilebilmesi nedeniyle en mantıklı tercihtir.
Güvenlik, bir sunucu yönetiminin temel taşıdır. Pardus Server (Debian tabanlı) sistemlerde ağ trafiğini yönetmek için en kullanıcı dostu araçlardan biri UFW (Uncomplicated Firewall)'dur. Bu makalede, pserver.bilisim.local sunucumuz üzerinde adım adım güvenli bir duvar inşa edeceğiz.
Sunucu Bilgileri:
Hostname:
pserverFQDN:
pserver.bilisim.localIP Adresi:
192.168.101.250/24
1. Hazırlık ve Hostname Kontrolü
İşlemlere başlamadan önce sunucu adımızın ve FQDN yapımızın doğruluğunu teyit edelim.
hostnamectl set-hostname pserver
# /etc/hosts dosyasını düzenleyerek FQDN tanımını yapın:
# 192.168.101.250 pserver.bilisim.local pserver
hostname -f
2. UFW Kurulumu
Pardus depolarında UFW genellikle yüklü gelir, ancak yoksa aşağıdaki komutla kurabilirsiniz:
sudo apt update
sudo apt install ufw -y
3. Varsayılan Politikaları Belirlemek
Güvenlik duvarı mantığında "her şeyi yasakla, sadece ihtiyacın olana izin ver" prensibi esastır. Bu yüzden varsayılan olarak gelen tüm trafiği reddedip, giden trafiğe izin veriyoruz.
sudo ufw default deny incoming
sudo ufw default allow outgoing
4. Kritik Servislere İzin Vermek (Önemli!)
Dikkat: UFW'yi aktif etmeden önce mutlaka SSH erişimine izin vermelisiniz. Aksi takdirde sunucu bağlantınız kesilir.
SSH (Port 22) İzni:
Eğer sadece kendi ağınızdan (192.168.101.0/24) erişim istiyorsanız daha güvenli bir kural yazabilirsiniz:
sudo ufw allow from 192.168.101.0/24 to any port 22
Web ve Uygulama Servisleri:
Django projeleriniz veya web sunucunuz (Nginx/Apache) için standart portları açalım:
sudo ufw allow 80/tcp # HTTP
sudo ufw allow 443/tcp # HTTPS
sudo ufw allow 8000/tcp # Django Geliştirme Portu (isteğe bağlı)
Dosya Paylaşımı (NFS) İzni:
Pardus ETAP akıllı tahtalara NFS üzerinden dosya gönderiyorsanız, ilgili ağa izin vermelisiniz:
sudo ufw allow from 192.168.101.0/24 to any port nfs
5. UFW'yi Etkinleştirme
Tüm kuralları tanımladıktan sonra güvenlik duvarını devreye alabiliriz:
sudo ufw enable
(Gelen uyarıya 'y' diyerek onay verin.)
6. Durum Sorgulama ve Yönetim
Hangi kuralların aktif olduğunu görmek için:
sudo ufw status numbered
Eğer bir kuralı silmek isterseniz, yanındaki numarayı kullanarak silebilirsiniz:
sudo ufw delete [numara]
7. Gelişmiş İpucu: Günlükleme (Logging)
Sisteminize kimlerin sızmaya çalıştığını görmek için logları aktif edebilirsiniz:
sudo ufw logging on
Log kayıtlarını /var/log/ufw.log dosyasından takip edebilirsiniz.
Özet ve Sonuç
pserver.bilisim.local artık dış dünyaya karşı daha korunaklı. UFW, karmaşık iptables kuralları ile uğraşmadan sunucunuzun güvenliğini sağlamanın en hızlı yoludur. Özellikle okul ağındaki akıllı tahtalarla iletişim kurarken IP bazlı kısıtlamalar (allow from 192.168.101.x) yapmanızı şiddetle öneririm.
Yorumlar