Pardus Server Üzerinde UFW (Uncomplicated Firewall) Kurulumu ve Yapılandırması

Pardus ETAP 23 ve Django projelerini yönettiğin bir ortamda UFW, hem hafif olması hem de kolay yönetilebilmesi nedeniyle en mantıklı tercihtir.


Güvenlik, bir sunucu yönetiminin temel taşıdır. Pardus Server (Debian tabanlı) sistemlerde ağ trafiğini yönetmek için en kullanıcı dostu araçlardan biri UFW (Uncomplicated Firewall)'dur. Bu makalede, pserver.bilisim.local sunucumuz üzerinde adım adım güvenli bir duvar inşa edeceğiz.

Sunucu Bilgileri:

  • Hostname: pserver

  • FQDN: pserver.bilisim.local

  • IP Adresi: 192.168.101.250/24


1. Hazırlık ve Hostname Kontrolü

İşlemlere başlamadan önce sunucu adımızın ve FQDN yapımızın doğruluğunu teyit edelim.

Bash
hostnamectl set-hostname pserver
# /etc/hosts dosyasını düzenleyerek FQDN tanımını yapın:
# 192.168.101.250 pserver.bilisim.local pserver
hostname -f

2. UFW Kurulumu

Pardus depolarında UFW genellikle yüklü gelir, ancak yoksa aşağıdaki komutla kurabilirsiniz:

Bash
sudo apt update
sudo apt install ufw -y

3. Varsayılan Politikaları Belirlemek

Güvenlik duvarı mantığında "her şeyi yasakla, sadece ihtiyacın olana izin ver" prensibi esastır. Bu yüzden varsayılan olarak gelen tüm trafiği reddedip, giden trafiğe izin veriyoruz.

Bash
sudo ufw default deny incoming
sudo ufw default allow outgoing

4. Kritik Servislere İzin Vermek (Önemli!)

Dikkat: UFW'yi aktif etmeden önce mutlaka SSH erişimine izin vermelisiniz. Aksi takdirde sunucu bağlantınız kesilir.

SSH (Port 22) İzni:

Eğer sadece kendi ağınızdan (192.168.101.0/24) erişim istiyorsanız daha güvenli bir kural yazabilirsiniz:

Bash
sudo ufw allow from 192.168.101.0/24 to any port 22

Web ve Uygulama Servisleri:

Django projeleriniz veya web sunucunuz (Nginx/Apache) için standart portları açalım:

Bash
sudo ufw allow 80/tcp   # HTTP
sudo ufw allow 443/tcp  # HTTPS
sudo ufw allow 8000/tcp # Django Geliştirme Portu (isteğe bağlı)

Dosya Paylaşımı (NFS) İzni:

Pardus ETAP akıllı tahtalara NFS üzerinden dosya gönderiyorsanız, ilgili ağa izin vermelisiniz:

Bash
sudo ufw allow from 192.168.101.0/24 to any port nfs

5. UFW'yi Etkinleştirme

Tüm kuralları tanımladıktan sonra güvenlik duvarını devreye alabiliriz:

Bash
sudo ufw enable

(Gelen uyarıya 'y' diyerek onay verin.)

6. Durum Sorgulama ve Yönetim

Hangi kuralların aktif olduğunu görmek için:

Bash
sudo ufw status numbered

Eğer bir kuralı silmek isterseniz, yanındaki numarayı kullanarak silebilirsiniz:

Bash
sudo ufw delete [numara]

7. Gelişmiş İpucu: Günlükleme (Logging)

Sisteminize kimlerin sızmaya çalıştığını görmek için logları aktif edebilirsiniz:

Bash
sudo ufw logging on

Log kayıtlarını /var/log/ufw.log dosyasından takip edebilirsiniz.


Özet ve Sonuç

pserver.bilisim.local artık dış dünyaya karşı daha korunaklı. UFW, karmaşık iptables kuralları ile uğraşmadan sunucunuzun güvenliğini sağlamanın en hızlı yoludur. Özellikle okul ağındaki akıllı tahtalarla iletişim kurarken IP bazlı kısıtlamalar (allow from 192.168.101.x) yapmanızı şiddetle öneririm.



Yorumlar

Bu blogdaki popüler yayınlar

Android Telefon/Tablet Ekranını Pardus ETAP 23 Yüklü Akıllı Tahtaya Yansıtma

Pardus Etap 23’de Unutulmuş Etap Yetkili Parolasını Sıfırlama

Pardus Etap 23 Yazıcı Kurulumu