Giriş
Güvenlik duvarları, bir sistemin veya ağın güvenliğini sağlamak için önemli bir rol oynar. Rocky Linux 9, kullanıcılara ağ trafiğini yönetmek ve korumak için `firewalld` ve `iptables` gibi iki ana araç sunar. `firewalld`, dinamik ve bölgesel bir kontrol mekanizması sağlayarak daha kullanıcı dostu bir yöntem sunarken, `iptables` çok daha düşük seviyeli, güçlü ve esnek bir güvenlik duvarı yönetim aracıdır.
firewalld Nedir?
`firewalld`, güvenlik duvarı yapılandırmalarını yönetmek için kullanılan bir sistem daemon’dur. `firewalld` hızlı bir şekilde yapılandırma değişiklikleri yapma imkanı sunar ve kullanıcıların TCP/IP trafiğini yönetmesini kolaylaştırır. `firewalld`, bölgeler (zone) bazlı bir yapı kullanarak belirli ağlar ve bağlantı tiplerine farklı kurallar uygulamaya izin verir.
firewalld ile Temel Yapılandırma
`firewalld`’nin kurulu olup olmadığını kontrol etmek için şu komut kullanılabilir:
“`
sudo systemctl status firewalld
“`
Eğer kurulu değilse, şu komut ile yüklenebilir:
“`
sudo dnf install firewalld
“`
Daha sonra, `firewalld` servisi başlatılmalıdır:
“`
sudo systemctl start firewalld
sudo systemctl enable firewalld
“`
Zone Kavramı
`firewalld`, bağlantıların yönetilmesi için “zone” (bölge) kavramını kullanır. Her bölge, belirli kurallar ile ilişkili bir güvenlik seviyesini temsil eder. Örneğin, “public” bölgesi, güvenli olmayan bir ağda bulunan sistemler için uygun olan daha katı kurallar içerirken, “trusted” bölgesi, tüm trafiğin izin verildiği bir bölgedir.
Mevcut bölgeleri görüntülemek için şu komut kullanılabilir:
“`
sudo firewall-cmd –get-zones
“`
Bir bölgenin detaylı bilgilerinin görüntülenmesi için aşağıdaki komut kullanılabilir:
“`
sudo firewall-cmd –info-zone=public
“`
Kuralların Eklenmesi ve Yönetimi
Bir servisi belirli bir bölgeye eklemek için aşağıdaki komut kullanılabilir:
“`
sudo firewall-cmd –zone=public –add-service=http –permanent
“`
Yapılan değişikliklerin etkin olması için `firewalld` servisi yeniden yüklenmelidir:
“`
sudo firewall-cmd –reload
“`
Belirli bir IP adresine veya ağa izin vermek için şu komut kullanılabilir:
“`
sudo firewall-cmd –zone=public –add-source=192.168.1.0/24 –permanent
“`
Kuralların kaldırılması için `–remove` bayrağı kullanılmalıdır:
“`
sudo firewall-cmd –zone=public –remove-service=http –permanent
“`
iptables Nedir?
`iptables`, çekirdek düzeyinde paket filtreleme imkanı sunan bir araçtır. `iptables`, daha ince ayar yapmak isteyen kullanıcılar için uygun bir seçenek olup, ağ trafiğini kontrol etmek için düşük seviyeli kurallar oluşturmasına olanak tanır.
iptables ile Temel Yapılandırma
`iptables` ile kurallar oluşturmak için terminalde `iptables` komutları doğrudan kullanılabilir. `iptables` ile çalışmaya başlamadan önce, mevcut kuralları görmek için şu komut kullanılabilir:
“`
sudo iptables -L -n -v
“`
Yeni bir kural add etmek için aşağıdaki format kullanılabilir:
“`
sudo iptables -A INPUT -p tcp –dport 80 -j ACCEPT
“`
Bu komut, HTTP trafiğine izin veren bir kural ekler. Aynı şekilde, diğer protokoller ve portlar için de kural eklenebilir.
iptables ile Kural Kaldırma
`iptables`’te eklenmiş bir kuralın kaldırılması için, aşağıdaki komut kullanılabilir:
“`
sudo iptables -D INPUT -p tcp –dport 80 -j ACCEPT
“`
Bu komut, yukarıda eklenen HTTP izin kuralını kaldırır.
Değişikliklerin Kaydedilmesi
`iptables`’in kuralları, sistem yeniden başlatıldığında kaybolabilir. Kuralların kaydedilmesi için aşağıdaki komut kullanılabilir:
“`
sudo service iptables save
“`
Bir başka alternatifi de `iptables-persistent` paketini yüklemektir:
“`
sudo apt install iptables-persistent
“`
Bu paketin yüklenmesini takip eden süreçte mevcut kurallar otomatik olarak kaydedilir.
Sonuç
Rocky Linux 9 üzerinde `firewalld` ve `iptables` kullanarak güvenlik duvarı kurallarının yapılandırılması, sistemin ağ güvenliğini sağlamak için kritik bir adımdır. `firewalld`, dinamik yapılandırma özelliği sayesinde daha pratik bir kullanım sunarken, `iptables` ise daha detaylı ve özelleştirilebilir kurallar oluşturmaya imkan tanır. Her iki aracın da uygun bir şekilde yapılandırılması, güvenlik açığını azaltarak sistemin genel güvenliğini artırır. Kullanıcı ihtiyaçlarına bağlı olarak bu iki araç arasında seçim yapmak, ağ güvenliğinin etkin yönetilmesine yardımcı olacaktır.