Linux ­Kurulu­m ve Y­onetim­i
  • Döküman Hakkında
  • Linux ve GNU'nun Geçmişi
    • CentOS, Debian ve FreeBSD Ana Sürümlerin Farkları
  • Temel Komutlar
    • Temel Terminal Komutları
    • Yardım Dosyaları
    • Dosya İzinleri, Yetkiler, Kullanıcılar ve Gruplar
    • Dosya Düzenleme Araçları
      • nano ve pico
      • vi
    • Sıkıştırılmış Dosyalar
  • Standart Girdi ve Çıktı
    • Standart Çıktı
    • Standart Girdi
    • UNIX Pipeline
    • Olmazsa Olmaz: stdio.h
    • Standart Hata ve File Descriptor
    • Forkbomb
    • Named Pipe
  • Gelişmiş Terminal Komutları
    • Tarih ve Saat Ayarlama
    • Sistem Yükünü İzleme
    • patch ve diff
    • xargs
    • awk ve sed
    • egrep ve Regular Expressions
    • rename
    • Imagemagick ve Görüntü Dosyaları
    • wget
    • Python ile Dosya Sunuculuğu
  • Temel Dağıtımlar
    • RHEL Tabanlı (CentOS, Rocky, Alma)
      • rpm Paketleri
      • DNF Paket Yöneticisi
      • Repo Ayarları
      • Network Ayarları
    • Debian
      • deb Paketleri
      • apt Paket Yöneticisi
      • Repo Ayarları
      • Network Ayarları
    • FreeBSD
      • Ports ve pkg Yönetimi
      • Güncelleme Teknikleri
      • Network Ayarları
    • Arch Linux
      • pacman ve AUR
      • Network Ayarları
    • Ortak Network Dosyaları
  • SSH
    • Uzak Sunucuya Bağlanma
    • sshd Sunucu Ayarları
    • Private ve Public Anahtarlar
    • Güvenli Dosya Aktarımı
    • sshfs
  • Kernel Boot
    • Sunucu Başlangıcına Genel Bakış
    • Çekirdeğin Yüklenmesi ve Boot Seçenekleri
    • Çekirdek Parametreleri
    • Bootloader Nedir?
  • User Space
    • Başlangıç: Init
    • Init Versiyonunu Belirlemek
    • System V
      • Servislerin Yönetimi
      • Çalışma Seviyeleri (Run Levels)
      • Örnek System V Servis Oluşturma
    • systemd
      • Servislerin Yönetimi
      • Birimler ve Birim Tipleri
      • Örnek systemd Servis Oluşturma
    • Acil Durumlar ve Tek Kullanıcı Modu
  • BASH Programlama
    • Döngüler ve Diğer Kontrol Yöntemleri
    • Menüler
  • Log Dosyaları
    • Log İnceleme ve Filtreleme
  • İnternet Servisleri
    • Bir sayfanın İnternetteki Serüveni
    • Nameserver Servisleri
    • Apache
    • PHP-FPM
    • FTP/FTPS/SFTP
      • vsftpd
      • ProFTPD
      • SFTP
      • Komut Satırından ftp Kullanımı
  • Zamanlanmış Görevler
    • crontab
    • at
  • Veritabanı
    • MySQL
      • MySQL Kurulumu
      • MySQL Servisini Çalıştırmak
      • Veritabanı ve Tablo oluşturmak
      • SQL Tablosuna Veri Eklemek
      • Temel SQL Sorgularına Giriş
        • Birinci bölüm
      • mysqldump ile yedekleme
      • Replikasyon teknikleri
      • Yedekleri içeri alma
    • PostgreSQL
      • PostgreSQL Kurulumu
      • Temel Yapılandırma
      • Temel Kullanım
    • MongoDB
      • MongoDB Kurulumu
      • Temel Yapılandırma
      • Temel Kullanım
    • Redis
      • Redis Kurulumu
      • Temel Yapılandırma
      • Temel Kullanım
  • Temel Network Yapılandırması
  • Gelişmiş Network Komutları
    • ip
    • ifconfig
    • route
    • ping
    • traceroute
    • dig
    • nslookup
    • netcat
    • nmap
    • tcpdump
    • Wireshark (Giriş)
    • Bantgenişliği Ölçümü
  • Güvenlik
    • Firewalld
    • IPTables
      • Temel İzinler
      • IP ve Port Engelleme
    • selinux
  • Disk Sistemleri
    • ext
    • zfs
    • lvm
  • RAID
    • RAID Biçimleri
    • Verinin Disklere Yayılması
    • Cache
    • Terimler ve Tavsiyeler
  • Örnek Kurulumlar ve Modern Yaklaşımlar
    • CentOS 7 Tam Sistem Kurulumu (Arşiv)
    • AlmaLinux ile Hosting Ortamı Kurulumu
    • Ubuntu ile Hosting Ortamı Kurulumu
    • Modern Hosting Yaklaşımları (PaaS, Coolify vb.)
  • Konteynerleştirme (Docker / Podman)
  • Yapılandırma Yönetimi (Ansible)
  • İzleme ve Uyarı (Prometheus / Grafana)
  • Nginx Web Sunucusu
  • Kubernetes (Giriş)
  • PCI-DSS ve Linux Sistemleri
  • İndeks
  • Kaynaklar
Powered by GitBook
On this page
  • IP Adresi Engelleme
  • Alt Ağ (Subnet) Engelleme
  • Port Engelleme
  • Kuralları Silme (-D)
  1. Güvenlik
  2. IPTables

IP ve Port Engelleme

iptables kullanarak belirli IP adreslerinden, ağlardan veya belirli portlara yönelik gelen/giden trafiği engellemek mümkündür. Engelleme için genellikle DROP (paketi sessizce yok say) veya REJECT (paketi reddet ve kaynağa hata mesajı gönder) hedefleri kullanılır. DROP genellikle dışarıdan gelen istenmeyen trafik için tercih edilirken, REJECT bazen iç ağlarda veya giden trafiği engellerken daha bilgilendirici olabilir.

Uyarı: Kuralları eklerken dikkatli olun. Yanlış bir engelleme kuralı, meşru trafiği veya kendi erişiminizi engelleyebilir. Kuralların sırası önemlidir; genellikle engelleme kuralları, genel izin kurallarından önce gelmelidir (ancak ESTABLISHED,RELATED kuralı genellikle en başlarda yer alır).

IP Adresi Engelleme

Belirli bir IP adresinden gelen tüm trafiği engellemek için INPUT zincirine bir kural eklenir:

# 1.2.3.4 IP adresinden gelen tüm paketleri düşür
sudo iptables -A INPUT -s 1.2.3.4 -j DROP 
  • -A INPUT: Kuralı INPUT zincirinin sonuna ekler. Daha önce eklenmiş bir ACCEPT kuralına takılmaması için, genellikle -I INPUT 1 (veya uygun bir sıra numarası) ile zincirin başına yakın bir yere eklemek daha etkili olabilir (stateful kuraldan sonra).

  • -s 1.2.3.4: Kaynak (source) IP adresini belirtir.

  • -j DROP: Eşleşen paketleri düşürür.

Bir IP adresine giden trafiği engellemek için OUTPUT zinciri kullanılır (eğer varsayılan OUTPUT politikası ACCEPT ise):

# 1.2.3.4 IP adresine giden tüm paketleri reddet
sudo iptables -A OUTPUT -d 1.2.3.4 -j REJECT

Alt Ağ (Subnet) Engelleme

Bir IP bloğunun tamamını engellemek için CIDR notasyonu kullanılır:

# 10.0.0.0/8 ağından gelen tüm paketleri düşür
sudo iptables -I INPUT -s 10.0.0.0/8 -j DROP 

Port Engelleme

Belirli bir porta gelen veya giden trafiği engellemek için protokol (-p tcp veya -p udp) ve hedef/kaynak port (--dport veya --sport) belirtilir.

  • Gelen Portu Engelleme:

    # Sunucuya gelen tüm Telnet (TCP port 23) bağlantılarını reddet
    sudo iptables -A INPUT -p tcp --dport 23 -j REJECT
    
    # Belirli bir IP'den gelen SSH (TCP port 22) bağlantısını düşür
    sudo iptables -A INPUT -p tcp -s 5.6.7.8 --dport 22 -j DROP
  • Giden Portu Engelleme:

    # Sunucudan dışarıya yapılan tüm SMTP (TCP port 25) bağlantılarını düşür
    sudo iptables -A OUTPUT -p tcp --dport 25 -j DROP

Kuralları Silme (-D)

Eklenmiş bir kuralı silmek için -D seçeneği kullanılır. Kural ya numarasıyla ya da tanımıyla belirtilir.

  • Numara ile Silme: Önce kuralları numaralarıyla listeleyin, sonra silin.

    # INPUT zincirindeki kuralları numaralarıyla listele
    sudo iptables -L INPUT --line-numbers 
    
    # INPUT zincirindeki 3 numaralı kuralı sil
    sudo iptables -D INPUT 3 
  • Tanım ile Silme: Kuralı eklerken kullanılan parametrelerin aynısını -D ile kullanarak silin.

    # Eklenen kural: sudo iptables -A INPUT -s 1.2.3.4 -j DROP
    # Silme komutu:
    sudo iptables -D INPUT -s 1.2.3.4 -j DROP
PreviousTemel İzinlerNextselinux

Last updated 1 month ago

Unutmayın, bu komutlarla yapılan değişiklikler geçicidir. Kalıcı hale getirmek için bölümünde anlatılan iptables-save veya iptables-persistent gibi yöntemler kullanılmalıdır.

Temel İzinler