Linux Sunucuda IPTables Ayarları

Linux sunucularında güvenlik mimarisinin temel taşlarından biri olan IPTables, ağ trafiğini filtreleyerek yetkisiz erişimleri engelleme ve sistem kaynaklarını koruma

Reklam Alanı

Linux sunucularında güvenlik mimarisinin temel taşlarından biri olan IPTables, ağ trafiğini filtreleyerek yetkisiz erişimleri engelleme ve sistem kaynaklarını koruma amacıyla kullanılır. Netfilter framework’ü üzerine kurulu bu araç, paketleri inceleyerek kurallarınıza göre kabul etme, reddetme veya değiştirme işlemleri gerçekleştirir. Kurumsal ortamda, sunucularınızın dışarıdan gelen tehditlere karşı korunması kritik öneme sahiptir. Bu makalede, IPTables’in temel prensiplerini, pratik yapılandırma adımlarını ve yaygın kullanım senaryolarını adım adım ele alarak, sistem yöneticilerine somut rehberlik sağlayacağız. Doğru yapılandırılmış IPTables kuralları, DDoS saldırılarından veri sızıntılarına kadar çeşitli riskleri minimize eder ve sunucu performansını optimize eder.

IPTables Temel Kavramları

IPTables, tablo (table), zincir (chain) ve kural (rule) yapısıyla çalışır. Filter tablosu varsayılan olarak trafiği filtrelerken, NAT tablosu adres çevirileri için kullanılır. INPUT zinciri gelen paketleri, OUTPUT gidenleri, FORWARD ise yönlendirilenleri işler. Bu kavramları anlamak, etkili kurallar oluşturmanın anahtarıdır. Örneğin, bir kurumsal sunucuda yalnızca belirli IP’lerden gelen trafiğe izin vermek, yanlış yapılandırmaları önler ve güvenlik katmanını güçlendirir.

Zincirler, politikaları (policy) ile desteklenir; varsayılan DROP politikası, tanımlanmayan trafiği otomatik reddeder. Kuralları eklerken sırası önemlidir: İlk eşleşen kural uygulanır. IPTables komutları ile listeleme (-L), sıfırlama (-F) ve kaydetme (-S) gibi işlemler yaparak yapılandırmayı yönetebilirsiniz. Pratikte, bu temeller üzerine kurulu bir strateji, sunucunuzun ağ trafiğini proaktif olarak kontrol etmenizi sağlar ve olası güvenlik açıklarını kapatır.

Table ve Chain Yapısı

IPTables’te dört ana tablo bulunur: filter (filtreleme), nat (ağ adresi çevirisi), mangle (paket değiştirme) ve raw (izleme). Filter tablosu en sık kullanılanıdır ve INPUT, OUTPUT, FORWARD zincirlerini içerir. PREROUTING ve POSTROUTING gibi özel zincirler, paket yolculuğunun farklı aşamalarında devreye girer. Kurumsal bir Linux sunucusunda, filter tablosunun INPUT zincirini yapılandırarak yalnızca HTTP/HTTPS portlarından gelen trafiğe izin verebilirsiniz. Bu yapı, trafiğin yönünü ve amacını belirleyerek kaynak kullanımını optimize eder ve gereksiz paketleri erken safhada engeller. Chain’leri görüntülemek için iptables -t filter -L komutunu kullanın; bu, mevcut kuralları zincir bazında listeler ve yapılandırma hatalarını tespit etmenize yardımcı olur.

Eylem Türleri ve Politikalar

Her kural, ACCEPT (kabul), DROP (sessiz reddetme), REJECT (bildirimli reddetme), LOG (kayıt) gibi eylemlerle sonuçlanır. Varsayılan politika ile zincir sonundaki trafiği yönetirsiniz; örneğin, INPUT için DROP politikası belirleyerek yalnızca açıkça izin verilen trafiğe kapı açarsınız. Kurumsal ortamlarda LOG eylemi, şüpheli aktiviteleri syslog’a kaydederek forensic analiz sağlar. Pratik bir örnek: iptables -P INPUT DROP ile politikayı ayarlayın, ardından belirli kurallar ekleyin. Bu yaklaşım, brute-force saldırılarını önler ve trafiği izlenebilir kılar, sistem güvenilirliğini artırır.

Sunucuda IPTables Yapılandırma Adımları

Yapılandırmaya başlamadan önce, mevcut kuralları sıfırlayın ve varsayılan politikaları belirleyin. Kurumsal sunucularda kalıcı hale getirmek için iptables-persistent paketini yükleyin. Adım adım ilerleyerek, SSH erişimini koruyun ve ardından diğer servisleri açın. Bu süreç, sunucunuzu sıfırdan güvenli bir hale getirir ve yeniden başlatmalarda kuralların korunmasını sağlar.

  1. iptables -F ile tüm kuralları temizleyin.
  2. iptables -P INPUT DROP, iptables -P OUTPUT ACCEPT, iptables -P FORWARD DROP politikalarını ayarlayın.
  3. Loopback trafiğine izin verin: iptables -A INPUT -i lo -j ACCEPT.
  4. SSH için: iptables -A INPUT -p tcp --dport 22 -j ACCEPT.
  5. Değişiklikleri kaydedin: iptables-save > /etc/iptables.rules ve yükleme için iptables-restore kullanın.

Bu adımlar, 5-10 dakikada temel bir firewall kurar. İleri düzeyde, rate limiting ekleyerek SYN flood saldırılarını önleyin: iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT. Test etmek için iptables -L -v -n ile trafiği izleyin; sayaçlar kuralların etkinliğini gösterir. Kurumsal deployment’larda, bu yapılandırma script’leri ile otomatize edilerek birden fazla sunucuya uygulanabilir.

Yaygın Güvenlik Senaryoları ve En İyi Uygulamalar

Web Sunucusu Koruması

Apache veya Nginx kullanan bir web sunucusunda, yalnızca 80 ve 443 portlarını açın: iptables -A INPUT -p tcp --dport 80 -j ACCEPT ve benzeri için 443. DDoS’a karşı connlimit modülüyle bağlantı sayısını sınırlayın: iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 -j DROP. Bu, tek IP’den aşırı bağlantıyı engeller. Ayrıca, kötü niyetli IP’leri dinamik kara listeye alın; fail2ban entegrasyonu ile log’ları tarayın. Pratikte, bu kurallar sunucu yükünü %30-50 azaltır ve uptime’ı artırır, kurumsal web uygulamaları için idealdir.

Veritabanı ve SSH Güvenliği

MySQL/PostgreSQL için yerel erişime sınırlayın: iptables -A INPUT -p tcp -s 127.0.0.1 --dport 3306 -j ACCEPT. SSH’yi güçlendirmek adına, yalnızca belirli IP’lerden kabul edin ve port knocking kullanın. Örnek: iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 22 -j ACCEPT. Fail2ban ile brute-force’u otomatik banlayın. Bu uygulamalar, hassas verileri korur ve erişim denetimini sağlar; düzenli iptables -nvL ile log’ları inceleyin.

IPTables yapılandırması, Linux sunucularınızın güvenliğini proaktif bir yaklaşımla pekiştirir. Düzenli güncellemeler, log analizi ve test senaryoları ile kurallarınızı optimize edin. Bu rehberdeki adımları uygulayarak, kurumsal altyapınızı tehditlere karşı dayanıklı hale getirebilir, operasyonel verimliliği artırabilirsiniz. Unutmayın, güvenlik sürekli bir süreçtir; periyodik denetimler başarıyı getirir.

Kategori: Genel
Yazar: Meka
İçerik: 709 kelime
Okuma Süresi: 5 dakika
Zaman: Bugün
Yayım: 26-02-2026
Güncelleme: 26-02-2026