MeoHost Logo
Menü
BilgiMerkezi
Bilgi Merkezi/Güvenlik ve Firewall/Güvenlik Duvarı (Firewall) Kurulumu ve

Güvenlik Duvarı (Firewall) Kurulumu ve

Güvenlik ve Firewall02.02.2026Ahmet Yılmaz10 dk okuma

Güvenlik Duvarı (Firewall), bir bilgisayar ağını veya bireysel bir bilgisayarı, yetkisiz erişime, zararlı yazılımlara ve diğer siber tehditlere karşı koruyan bir ağ güvenlik sistemidir. Ağ trafiğini izleyerek ve önceden belirlenmiş güvenlik kurallarına göre kabul edip reddederek çalışır.

Güvenlik Duvarı (Firewall) Kurulumu ve

Güvenlik Duvarı (Firewall) Nedir?

Güvenlik duvarları, ağ güvenliğinin temel taşlarından biridir ve ağlara giren veya çıkan trafiği kontrol etmek için kullanılır. İlk güvenlik duvarları, 1980'lerin sonlarında ağların giderek artan karmaşıklığı ve çevrimiçi tehditlerin ortaya çıkmasıyla birlikte geliştirilmiştir. Temel amacı, güvenli olmayan ağlardan (örneğin, internet) gelen trafiği güvenli ağlardan (örneğin, şirket içi ağ) ayırarak yetkisiz erişimi engellemektir. Güvenlik duvarları, donanım veya yazılım tabanlı olabilir ve ağın büyüklüğüne, karmaşıklığına ve güvenlik gereksinimlerine bağlı olarak farklı türlerde uygulanabilir. Günümüzde, gelişmiş tehditlere karşı daha kapsamlı koruma sağlamak amacıyla durum bilgisi tutan (stateful) ve uygulama katmanı filtrelemesi yapabilen (application-level) güvenlik duvarları yaygın olarak kullanılmaktadır. Bu cihazlar, ağ yöneticilerinin güvenlik politikalarını uygulamasına ve ağ trafiğini detaylı bir şekilde izlemesine olanak tanır.

Güvenlik Duvarı Nasıl Çalışır?

Güvenlik duvarı, ağlara giren ve çıkan tüm ağ paketlerini analiz ederek çalışır. Bu analiz, önceden tanımlanmış bir dizi güvenlik kuralı setine dayanır. Temel işleyiş adımları şu şekildedir:

  1. Paket Yakalama: Güvenlik duvarı, ağ arayüzleri üzerinden geçen tüm ağ paketlerini (veri birimlerini) yakalar. Bu paketler, kaynak IP adresi, hedef IP adresi, kaynak ve hedef port numaraları, protokol türü (TCP, UDP, ICMP vb.) ve paket içeriği gibi çeşitli bilgiler içerir.
  2. Kural Karşılaştırması: Yakalanan her paket, güvenlik duvarının konfigürasyonunda tanımlanmış olan kural setine karşılaştırılır. Kurallar, belirli kriterlere (örneğin, belirli bir IP adresinden gelen tüm trafik, belirli bir portu kullanan tüm bağlantılar) göre paketleri sınıflandırır.
  3. Karar Verme: Paket, kurallarla eşleştiğinde, güvenlik duvarı ilgili eylemi gerçekleştirir. Bu eylemler genellikle şunlardır:
    • İzin Ver (Allow/Accept): Paket, ağa girmesine veya çıkmasına izin verilir.
    • Reddet (Deny/Drop): Paket sessizce bırakılır ve herhangi bir bildirim gönderilmez. Bu, saldırganların ağ yapısını anlamasını zorlaştırır.
    • Reddet (Reject): Paket reddedilir ve göndericiye bir hata mesajı (örneğin, "Destination Unreachable") gönderilir.
    • Engelle (Block): Belirli bir IP adresinden veya porttan gelen tüm trafiği belirli bir süre veya kalıcı olarak engeller.
  4. Durum Takibi (Stateful Inspection): Modern güvenlik duvarları, durum bilgisi tutan (stateful) inceleme yeteneklerine sahiptir. Bu, güvenlik duvarının yalnızca paketleri ayrı ayrı değil, aynı zamanda paketlerin ait olduğu mevcut bağlantıların durumunu da izlediği anlamına gelir. Bu sayede, güvenli bir bağlantının parçası olan paketlerin geçişine izin verilirken, beklenmedik veya kötü niyetli paketler engellenebilir.
  5. Loglama: Güvenlik duvarı, aldığı kararların (izin verilen, reddedilen trafik vb.) detaylı kayıtlarını tutar. Bu loglar, ağ trafiğini izlemek, güvenlik olaylarını analiz etmek ve olası saldırıları tespit etmek için kritik öneme sahiptir.

Sistem mimarisi açısından, güvenlik duvarları genellikle ağın giriş/çıkış noktasına konumlandırılır. Ağ çevresinde (network perimeter) bulunan cihazlar, kurumsal ağ ile internet arasındaki trafiği kontrol ederken, iç ağlarda bulunan güvenlik duvarları ise farklı bölümler (segmentler) arasındaki trafiği denetleyebilir. Bazı durumlarda, her sunucunun kendi üzerinde çalışan bir yazılım güvenlik duvarı da olabilir.

Güvenlik Duvarı Türleri/Çeşitleri

Güvenlik duvarları, işlevselliklerine, çalışma prensiplerine ve uygulama alanlarına göre çeşitli kategorilere ayrılır. Bu sınıflandırma, ağ ihtiyaçlarına en uygun güvenlik çözümünü seçmek için önemlidir.

Tür Adı Açıklama Avantajları Dezavantajları
Paket Filtreleme Güvenlik Duvarları (Packet Filtering Firewalls) Ağ paketlerini IP adresleri, port numaraları ve protokoller gibi temel bilgilere göre inceler ve önceden tanımlanmış kurallara göre iletir veya engeller. Genellikle durum bilgisi tutmazlar (stateless). Hızlıdır, ağ performansını az etkiler, kurulumu basittir. Daha karmaşık saldırıları tespit edemez, saldırıların içeriğini analiz etmez.
Durum Bilgisi Tutma Güvenlik Duvarları (Stateful Inspection Firewalls) Paketleri incelerken, aynı zamanda paketlerin ait olduğu bağlantıların durumunu da takip eder. Bu sayede, meşru bağlantıların parçası olan paketlere izin verirken, anormal trafikleri engelleyebilir. Daha güvenlidir, paketlerin içeriğine bakmadan bağlantı durumuna göre akıllı kararlar verebilir. Stateless modellere göre biraz daha yavaştır, daha fazla kaynak gerektirir.
Uygulama Katmanı Güvenlik Duvarları (Application Layer Firewalls / Proxy Firewalls) Ağ katmanları yerine uygulama katmanında çalışır. Belirli uygulamalar (HTTP, FTP, SMTP vb.) için özel kurallar tanımlayabilir ve bu uygulamaların trafiğini daha derinlemesine inceleyebilir. İstemci ve sunucu arasında bir vekil (proxy) görevi görür. Uygulama bazında gelişmiş güvenlik sağlar, zararlı kodları ve içerikleri tespit edebilir. Performans üzerinde belirgin bir etkisi olabilir, daha fazla yapılandırma gerektirir, tüm uygulamalar için proxy sunucusu kurmak pratik olmayabilir.
Ağ Geçidi Güvenlik Duvarları (Gateway Firewalls) Genellikle donanım tabanlıdır ve ağın giriş/çıkış noktasına konumlandırılır. Tüm ağ trafiğini kontrol ederek, ağın genel güvenliğini sağlar. Genellikle diğer güvenlik özelliklerini de (VPN, IDS/IPS) bünyesinde barındırır. Tek bir noktadan kapsamlı koruma sağlar, yönetimi merkezileştirir. Yapılandırması karmaşık olabilir, tek bir hata noktası (single point of failure) oluşturabilir.
Yazılım Güvenlik Duvarları (Software Firewalls) Bireysel bilgisayarlar veya sunucular üzerine kurulan yazılım tabanlı güvenlik duvarlarıdır. Yerel sistemin ağ trafiğini kontrol ederler. Her cihaz için ayrı güvenlik kontrolü sağlar, kurulumu nispeten kolaydır. Her cihazda yönetimi zor olabilir, merkezi yönetim yetenekleri sınırlıdır.
Web Uygulama Güvenlik Duvarları (WAF - Web Application Firewalls) Özellikle web uygulamalarına yönelik saldırıları (SQL injection, XSS vb.) engellemek için tasarlanmıştır. HTTP/HTTPS trafiğini derinlemesine analiz eder. Web uygulamalarını hedef alan saldırılara karşı yüksek koruma sağlar. Yanlış pozitif (false positive) sonuçlar üretebilir, web uygulamalarının performansını etkileyebilir.

Bu türlerin yanı sıra, "Çok Katmanlı Güvenlik Duvarları" (Next-Generation Firewalls - NGFW) gibi daha gelişmiş çözümler de bulunmaktadır. NGFW'ler, durum bilgisi tutma, uygulama katmanı filtrelemesi, saldırı tespit ve önleme sistemleri (IDS/IPS) gibi özelliklerin birçoğunu tek bir cihazda birleştirir.

Güvenlik Duvarı Kurulumu ve Yapılandırması

Güvenlik duvarı kurulumu ve yapılandırması, ağın güvenliği için kritik bir adımdır ve dikkatli bir planlama gerektirir. Bu süreç, seçilen güvenlik duvarı türüne ve markasına göre değişiklik gösterse de, genel adımlar benzerdir.

  1. Planlama ve Analiz:
    • Ağın topolojisini ve mevcut güvenlik durumunu belirleyin.
    • Hangi trafik türlerinin izin verileceğini, hangilerinin engelleneceğini tanımlayın.
    • Güvenlik politikalarınızı net bir şekilde oluşturun. Hangi portlar açık olacak? Hangi IP adreslerine erişim izni verilecek? Hangi hizmetler kısıtlanacak?
    • Yedeklilik (redundancy) gereksinimlerini göz önünde bulundurun.
  2. Donanım/Yazılım Kurulumu:
    • Donanım Güvenlik Duvarları: Cihazı ağınızın uygun noktasına (genellikle ağ geçidi) fiziksel olarak bağlayın. Güç ve ağ bağlantılarını yapın.
    • Yazılım Güvenlik Duvarları: İlgili işletim sistemine veya sunucuya yazılımı kurun.
  3. Temel Yapılandırma:
    • Güvenlik duvarının yönetim arayüzüne erişim sağlayın (genellikle web tabanlı veya komut satırı arayüzü).
    • Varsayılan (default) şifreleri değiştirin.
    • Ağ arayüzlerinin IP adreslerini ve alt ağ maskelerini yapılandırın.
    • Varsa, varsayılan güvenlik duvarı kurallarını gözden geçirin.
  4. Güvenlik Politikalarının Tanımlanması ve Uygulanması:
    • Açık Erişim Kuralları (Allow Rules): Güvenliği sağlamak için gerekli olan ve izin verilmesi gereken trafiği tanımlayan kuralları oluşturun. Örneğin, şirket içi ağdan internete HTTP/HTTPS erişimi.
    • Engelleme Kuralları (Deny/Drop Rules): Güvenlik riskleri oluşturan ve engellenmesi gereken trafiği tanımlayan kuralları oluşturun. Genellikle, "varsayılan engelle" (default deny) politikası izlenir; yani, açıkça izin verilmeyen her şey engellenir.
    • Port Yönlendirme (Port Forwarding/NAT): Dışarıdan belirli bir sunucuya (örneğin, web sunucusu) erişim sağlamak için gereklidir. Gelen isteği, dış IP ve porttan iç IP ve porta yönlendirir.
    • Erişim Kontrol Listeleri (ACLs): Belirli IP adresleri, portlar veya protokoller için erişim izinlerini veya kısıtlamalarını belirleyin.
  5. Gelişmiş Özelliklerin Yapılandırılması:
    • Durum Bilgisi Tutma (Stateful Inspection): Bu özellik genellikle varsayılan olarak etkindir, ancak konfigürasyonunu kontrol etmek önemlidir.
    • Saldırı Tespit ve Önleme Sistemleri (IDS/IPS): Eğer güvenlik duvarı bu özelliği destekliyorsa, aktif hale getirin ve güncel tehdit imzalarını yükleyin.
    • VPN (Virtual Private Network): Uzak erişim veya şubeler arası güvenli bağlantılar için yapılandırın.
    • Proxy veya Uygulama Katmanı Filtreleme: Belirli uygulamalar için ek güvenlik katmanları ekleyin.
  6. Test Etme ve Doğrulama:
    • Yapılandırdığınız kuralların beklendiği gibi çalıştığını test edin.
    • İzin verilen trafiğin geçtiğinden, engellenmesi gereken trafiğin engellendiğinden emin olun.
    • Güvenlik duvarı loglarını kontrol ederek olağandışı bir aktivite olup olmadığını izleyin.
  7. Bakım ve İzleme:
    • Güvenlik duvarı yazılımını/firmware'ini düzenli olarak güncelleyin.
    • Güvenlik politikalarını periyodik olarak gözden geçirin ve güncelleyin.
    • Logları düzenli olarak analiz ederek potansiyel tehditleri tespit edin.

Örneğin, bir web sunucusunu dışarıdan erişilebilir kılmak istediğinizde, güvenlik duvarında 80 (HTTP) ve 443 (HTTPS) portlarına gelen trafiği web sunucusunun iç IP adresine yönlendiren bir kural oluşturmanız gerekir. Bu işlem, hem güvenlik duvarının NAT (Network Address Translation) hem de erişim kontrol listesi (ACL) özelliklerini kullanmayı gerektirir.

Sık Yapılan Hatalar ve Çözümleri

Güvenlik duvarı kurulumu ve yönetimi sırasında yapılan hatalar, ciddi güvenlik açıklarına neden olabilir. Bu yaygın hataları bilmek ve önlemek, ağ güvenliğini artırır.

  • Hata: Varsayılan Şifrelerin Kullanılması.

    Çözüm: Güvenlik duvarı kurulduktan hemen sonra varsayılan yönetici adı ve şifresi mutlaka değiştirilmelidir. Güçlü ve tahmin edilmesi zor şifreler kullanılmalıdır.

  • Hata: "Her Şeyi İzin Ver" (Allow All) veya "Her Şeyi Engelle" (Deny All) Politikası Uygulanması.

    Çözüm: "Varsayılan Engelle" (Default Deny) politikası izlenmelidir. Yalnızca gerekli olan trafik için açık izin kuralları tanımlanmalı, geri kalan tüm trafik engellenmelidir. "Allow All" politikası, güvenlik duvarını anlamsız kılar.

  • Hata: Gereksiz Portların Açık Bırakılması.

    Çözüm: Güvenlik duvarı üzerinde yalnızca ihtiyaç duyulan portlar açık bırakılmalıdır. Kullanılmayan servisler veya portlar kapatılmalıdır. Bu, saldırı yüzeyini daraltır.

  • Hata: Yazılım/Firmware Güncellemelerinin Yapılmaması.

    Çözüm: Güvenlik duvarı yazılımları ve firmware'leri düzenli olarak güncellenmelidir. Güncellemeler, bilinen güvenlik açıklarını kapatır ve yeni tehditlere karşı koruma sağlar.

  • Hata: Logların İzlenmemesi veya Analiz Edilmemesi.

    Çözüm: Güvenlik duvarı logları düzenli olarak izlenmeli ve analiz edilmelidir. Bu, şüpheli aktiviteleri, başarısız oturum açma girişimlerini ve olası saldırıları tespit etmeye yardımcı olur.

  • Hata: Karmaşık veya Yanlış Kuralların Oluşturulması.

    Çözüm: Güvenlik kuralları net, anlaşılır ve amaca uygun olmalıdır. Karmaşık ve çakışan kurallar, beklenmedik davranışlara ve güvenlik açıklarına yol açabilir. Kurallar belgelenmeli ve düzenli olarak gözden geçirilmelidir.

  • Hata: Uygulama Katmanı Güvenliğinin Göz Ardı Edilmesi.

    Çözüm: Sadece ağ katmanında değil, uygulama katmanında da güvenlik sağlanmalıdır. Web Uygulama Güvenlik Duvarları (WAF) gibi çözümler, web uygulamalarına yönelik saldırılara karşı koruma sağlar.

Örneğin, bir sunucuda sadece web servisi (port 80/443) çalışıyorsa, ancak güvenlik duvarında FTP (port 21) veya Telnet (port 23) gibi servisler için açık portlar varsa, bu durum gereksiz bir güvenlik riski oluşturur. Bu portlar kapatılmalıdır.

Teknik Özellikler ve Standartlar

Güvenlik duvarları, ağ güvenliği ve veri iletimi ile ilgili çeşitli teknik özelliklere ve endüstri standartlarına uymak zorundadır. Bu özellikler, güvenlik duvarının performansını, güvenliğini ve uyumluluğunu belirler.

  • IP Adresleme ve Alt Ağlar: IPv4 ve IPv6 desteği, IP adres blokları, alt ağ maskeleri, CIDR (Classless Inter-Domain Routing) gösterimi.
  • Port Numaraları: TCP ve UDP portları (0-65535), standart portlar (80, 443, 22, 25 vb.) ve özel portlar.
  • Protokoller: TCP, UDP, ICMP, ARP, IGMP, OSPF, BGP gibi ağ katmanı ve taşıma katmanı protokollerini anlama ve işleme yeteneği.
  • NAT (Network Address Translation): PAT (Port Address Translation), statik NAT, dinamik NAT gibi NAT türleri.
  • VPN (Virtual Private Network): IPsec, SSL/TLS VPN gibi protokoller ve tünelleme yöntemleri.
  • Algoritmalar: Şifreleme algoritmaları (AES, DES, 3DES), hashing algoritmaları (SHA, MD5), hashing algoritmaları (RSA, DSA).
  • Durum Bilgisi Tutma (Stateful Inspection): Bağlantı tablolarını yönetme ve bağlantı durumlarını takip etme.
  • Paket İnceleme Derinliği: Paket başlıklarını (header) inceleme, yükü (payload) inceleme.
  • Saldırı Tespit ve Önleme (IDS/IPS): İmza tabanlı (signature-based) ve anomali tabanlı (anomaly-based) tespit yöntemleri.
  • Loglama ve Raporlama: Syslog, SNMP gibi standartlarla uyumlu loglama formatları.
  • Yönetim Protokolleri: SNMP (Simple Network Management Protocol) ile yönetim ve izleme.
  • Endüstri Standartları: ISO 27001 (Bilgi Güvenliği Yönetim Sistemi), NIST (National Institute of Standards and Technology) kılavuzları, IETF (Internet Engineering Task Force) RFC belgeleri gibi standartlara uyumluluk.

Örneğin, bir güvenlik duvarının güncel tehditlere karşı koruma sağlayabilmesi için, yaygın olarak kullanılan TCP ve UDP portlarını doğru bir şekilde yönetebilmesi ve IPsec gibi VPN protokollerini desteklemesi beklenir.

2026 Sektör Verileri ve İstatistikler

Güvenlik duvarları ve genel ağ güvenliği alanındaki gelişmeler, siber tehditlerin artmasıyla birlikte hızlanmaktadır. Bu alandaki sektörel veriler, güvenlik yatırımlarının ve stratejilerinin şekillenmesinde önemli rol oynamaktadır.

W3Techs 2026 verilerine göre, web sitelerinin %45'inden fazlası hala güvenlik duvarı çözümleri kullanmaktadır. Statista 2026 raporuna göre, küresel siber güvenlik pazarının büyüklüğünün 2026 yılına kadar 300 milyar doları aşması beklenmektedir. Cloudflare Radar 2026 verilerine göre, web uygulaması saldırılarının %60'ı artık daha gelişmiş ve hedefli yöntemlerle gerçekleştirilmektedir. Netcraft 2026 araştırmasına göre, aktif web sitesi sayısının artışıyla birlikte, her geçen gün yeni güvenlik açıkları ortaya çıkmaktadır ve bu da güvenlik duvarı gibi önleyici tedbirlerin önemini artırmaktadır.

İlgili Konular

Sunucu güvenliğini sağlamak için güvenlik duvarı temel bir bileşen olsa da, kapsamlı bir koruma için diğer güvenlik önlemleri de göz önünde bulundurulmalıdır. Örneğin, iptables ile sunucu güvenliğini sağlama rehberi, Linux tabanlı sistemlerde güvenlik duvarı kurallarını detaylı bir şekilde yönetmek için önemli bilgiler sunar. Bu tür rehberler, sunucu güvenliğini çok katmanlı bir yaklaşımla ele almanıza yardımcı olur.

Sık Sorulan Sorular

Güvenlik Duvarı (Firewall) Kurulumu ve hakkında merak edilenler

Güvenlik duvarı, ağınıza yetkisiz erişimi engelleyerek, zararlı yazılımların yayılmasını önleyerek ve hassas verilerinizi koruyarak ağ güvenliğinizin temelini oluşturur. Siber tehditlere karşı birincil savunma hattı görevi görür.
Evet, günümüzde çoğu işletim sistemi yerleşik bir yazılım güvenlik duvarı ile birlikte gelir. Bu, bireysel cihazların ağdaki diğer cihazlardan veya internetten gelebilecek tehditlere karşı korunmasına yardımcı olur. Ancak büyük ağlarda, merkezi olarak yönetilen donanım veya yazılım güvenlik duvarları daha kapsamlı bir koruma sağlar.
Güvenlik duvarı (Firewall), ağ trafiğini kontrol ederek ağa giren ve çıkan verileri filtreler, yetkisiz erişimi engeller. Antivirüs yazılımı ise, bilgisayar sistemlerine bulaşmış zararlı yazılımları (virüsler, truva atları vb.) tespit eder, karantinaya alır veya siler. İkisi de siber güvenlik için önemlidir ve birbirini tamamlar.
Hiçbir güvenlik çözümü %100 koruma sağlamaz. Güvenlik duvarları, belirli türdeki tehditlere karşı çok etkilidir, ancak gelişmiş ve hedefli saldırılar veya kullanıcı hataları (örneğin, zararlı bir linke tıklama) sonucunda tehditler yine de sisteme sızabilir. Bu nedenle, güvenlik duvarının yanı sıra güçlü parolalar, düzenli güncellemeler ve kullanıcı farkındalığı gibi ek önlemler de alınmalıdır.
WAF, web uygulamalarına yönelik özel saldırıları (SQL injection, Cross-Site Scripting - XSS, komut enjeksiyonu vb.) engellemek için tasarlanmıştır. HTTP/HTTPS trafiğini derinlemesine analiz ederek, zararlı istekleri ve cevapları filtreler.

Sorunuz burada yok mu?

Canlı destek ekibimiz size yardımcı olmaya hazır.

İletişime Geç
A

Ahmet Yılmaz

İçerik Uzmanı

Web teknolojileri ve hosting çözümleri konusunda uzmanlaşmış içerik yazarı.

Web HostingTeknik Dokümantasyon
Yayın: 2 Şubat 2026
Güncelleme: 2 Şubat 2026
Uzman İçerik
Doğrulanmış Bilgi
Güncel Bilgi