MeoHost Logo
Menü
BilgiMerkezi
Bilgi Merkezi/Güvenlik ve Firewall/iptables Komutları Sunucu Güvenliğini Yönetme

iptables Komutları Sunucu Güvenliğini Yönetme

Güvenlik ve Firewall06.02.2026Ahmet Yılmaz8 dk okuma

iptables, Linux işletim sistemlerinde ağ paketlerini işlemek ve filtrelemek için kullanılan güçlü bir komut satırı aracıdır. Güvenlik duvarı (firewall) işlevi görerek sunuculara gelen ve giden ağ trafiğini kontrol eder, yetkisiz erişimleri engeller ve zararlı aktiviteleri önler. iptables, ağ güvenliği politikalarının uygulanmasında temel bir bileşendir.

iptables Komutları Sunucu Güvenliğini Yönetme

iptables Komutları Sunucu Güvenliğini Yönetme

iptables Nedir?

iptables, Linux çekirdeği içindeki Netfilter çerçevesinin bir parçası olarak çalışan bir paket filtreleme sistemidir. Temel amacı, ağ trafiğini belirli kurallara göre incelemek, yönlendirmek veya reddetmektir. Bu kurallar zincirler halinde düzenlenir ve her zincir, belirli bir amaç için paketleri işler. iptables, sunucu güvenliğinin sağlanmasında kritik bir rol oynar çünkü gelen ve giden ağ bağlantılarını detaylı bir şekilde yönetme imkanı sunar. Özellikle sunucu güvenliği, firewall, DDoS koruması ve WAF gibi konularda proaktif önlemler almak isteyen sistem yöneticileri için vazgeçilmez bir araçtır.

iptables Nasıl Çalışır?

iptables, ağ trafiğini işlemek için "tablolar" ve bu tablolar içindeki "zincirler" kullanır. Temel olarak üç ana tablo bulunur: filter, nat ve mangle. Her tablo, farklı türdeki paket işleme gereksinimleri için tasarlanmıştır.

  1. Tablolar:
    • filter: Paketleri kabul etmek, reddetmek veya düşürmek için kullanılır. En sık kullanılan tablodur ve varsayılan tablodur.
    • nat (Network Address Translation): Paketlerin kaynak veya hedef IP adreslerini değiştirmek için kullanılır.
    • mangle: Paketlerin IP başlıklarını değiştirmek için kullanılır.
  2. Zincirler: Her tablo, belirli bir olay dizisine göre paketleri işleyen zincirlere sahiptir. En yaygın zincirler şunlardır:
    • INPUT: Yerel sisteme giden paketler için.
    • OUTPUT: Yerel sistemden çıkan paketler için.
    • FORWARD: Yerel sistem üzerinden geçen (rooter/gateway) paketler için.
    • PREROUTING: Paket yönlendirilmeden önce (NAT için).
    • POSTROUTING: Paket yönlendirildikten sonra (NAT için).
  3. Kurallar: Zincirler, belirli koşullara uyan paketlere uygulanacak eylemleri tanımlayan kurallardan oluşur. Kurallar sırayla işlenir ve bir kural eşleştiğinde, tanımlanan eylem gerçekleştirilir (örneğin, paketi kabul etme, reddetme veya loglama).
  4. Hedefler (Targets): Bir kural eşleştiğinde ne olacağını belirten hedefler vardır. En yaygın hedefler şunlardır:
    • ACCEPT: Paketi kabul et.
    • DROP: Paketi sessizce düşür (hiçbir yanıt gönderilmez).
    • REJECT: Paketi reddet ve göndericiye bir hata mesajı gönder.
    • LOG: Paketi logla ve işleme devam et.

Bu yapı, sistem yöneticilerinin çok detaylı ve esnek güvenlik politikaları oluşturmasına olanak tanır. Örneğin, yalnızca belirli IP adreslerinden belirli portlara gelen bağlantılara izin verilebilir veya belirli hizmetlere yönelik DDoS saldırı trafiği filtrelenebilir.

iptables Temel Komutları

iptables komutları, güvenlik duvarı kurallarını yönetmek için kullanılır. Aşağıda en sık kullanılan temel komutlar ve işlevleri açıklanmıştır:

  • Kural Ekleme:
    • iptables -A [ZİNCİR] -p [PROTOKOL] --dport [PORT] -j [HEDEF]: Belirli bir zincire, protokole, hedef porta ve hedefe sahip bir kural ekler. Örneğin, tüm SSH bağlantılarını kabul etmek için: iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    • iptables -I [ZİNCİR] [SIRA_NO] -p [PROTOKOL] --dport [PORT] -j [HEDEF]: Belirli bir zincirin belirli bir sırasına bir kural ekler.
  • Kural Silme:
    • iptables -D [ZİNCİR] -p [PROTOKOL] --dport [PORT] -j [HEDEF]: Belirtilen özelliklere sahip bir kuralı siler.
    • iptables -D [ZİNCİR] [SIRA_NO]: Belirli bir sıradaki kuralı siler.
  • Kuralları Listeleme:
    • iptables -L: Tüm tablolar ve zincirlerdeki tüm kuralları listeler.
    • iptables -L -v -n: Kuralları daha detaylı (verbose) ve sayısal (numeric) olarak listeler. Bu, IP adreslerini ve portları isimlerine çözmeden gösterir, bu da daha hızlı ve daha net bir görünüm sağlar.
  • Politikaları Ayarlama:
    • iptables -P [ZİNCİR] [HEDEF]: Bir zincirin varsayılan politikasını ayarlar. Örneğin, gelen tüm bağlantıları varsayılan olarak reddetmek için: iptables -P INPUT DROP
  • Tabloları Yönetme:
    • iptables -t [TABLO_ADI] -L: Belirli bir tablodaki kuralları listeler.
  • Dinamik Kurallar:
    • iptables -A INPUT -s [KAYNAK_IP] -j ACCEPT: Belirli bir kaynaktan gelen bağlantıları kabul eder.
    • iptables -A INPUT -s [KAYNAK_IP] -j DROP: Belirli bir kaynaktan gelen bağlantıları düşürür.

Bu komutlar, sunucu güvenliği için temel oluşturur. Örneğin, yalnızca güvenilir IP adreslerinden belirli servislere erişime izin vermek veya bilinmeyen trafiği engellemek için kullanılabilirler. iptables ile sunucu güvenliğini sağlama rehberi, bu komutların daha derinlemesine kullanımını detaylandırmaktadır.

iptables ile Yaygın Güvenlik Senaryoları

iptables, çeşitli güvenlik senaryolarında etkili bir şekilde kullanılabilir. Bu senaryolar, sunucu güvenliğini artırmak ve potansiyel tehditleri azaltmak için kritik öneme sahiptir.

Gelen Bağlantıları Sınırlandırma

Sunucunuzun yalnızca belirli IP adreslerinden erişime açık olmasını sağlamak önemlidir. Örneğin, yalnızca yönetim sunucunuzun IP adresinden SSH erişimine izin vermek için:

iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

Bu komutlar, 192.168.1.100 IP adresinden gelen SSH (port 22) bağlantılarını kabul ederken, diğer tüm SSH bağlantılarını düşürecektir.

Belirli Portları Açma ve Kapama

Web sunucuları için HTTP (port 80) ve HTTPS (port 443) gibi portların açık olması gerekirken, kullanılmayan servislerin portlarını kapatmak güvenliği artırır:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j DROP # SMTP portunu kapatma

Ping İsteklerini Engelleme (ICMP Flooding Koruması)

ICMP (Internet Control Message Protocol) ping isteklerini engellemek, sunucunun ağdaki durumunu gizlemeye ve olası ICMP tabanlı saldırıları önlemeye yardımcı olabilir:

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

DDoS Saldırılarına Karşı Koruma

iptables, bağlantı başına kabul edilen paket sayısını sınırlayarak veya belirli protokolleri engelleyerek temel DDoS koruması sağlayabilir. Örneğin, SYN flood saldırılarını hafifletmek için:

iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

Bu kurallar, saniyede 1 kez ve maksimum 3 paketlik bir burst ile SYN paketlerini kabul eder, aşırı yüklenmeyi engeller.

Şüpheli Kaynak IP'lerini Engelleme

Tekrarlayan hatalı bağlantı girişimleri veya kötü niyetli trafik tespit edildiğinde, belirli IP adreslerini veya alt ağları engellemek mümkündür:

iptables -A INPUT -s 203.0.113.0/24 -j DROP

Bu komut, 203.0.113.0/24 IP aralığından gelen tüm trafiği engelleyecektir.

iptables Kurallarını Kalıcı Hale Getirme

iptables komutları ile yapılan değişiklikler, sunucu yeniden başlatıldığında kaybolur. Kuralların kalıcı olmasını sağlamak için aşağıdaki yöntemler kullanılabilir:

  • iptables-save ve iptables-restore:

    Mevcut kurallar iptables-save komutu ile bir dosyaya kaydedilebilir:

    iptables-save > /etc/iptables/rules.v4

    Sunucu her başladığında bu kuralları yüklemek için bir başlangıç betiği veya systemd servisi oluşturulabilir. iptables-restore komutu ile kaydedilen kurallar geri yüklenebilir:

    iptables-restore < /etc/iptables/rules.v4
  • iptables-persistent Paketi (Debian/Ubuntu tabanlı sistemler):

    Bu paket, iptables kurallarını otomatik olarak kaydeder ve sistem başlangıcında yükler. Kurulumu şu şekildedir:

    sudo apt update
    sudo apt install iptables-persistent

    Kurulum sırasında mevcut kuralları kaydetme seçeneği sunulur. Daha sonra kurallarda yapılan değişiklikleri kaydetmek için:

    sudo netfilter-persistent save
  • firewalld veya ufw Gibi Daha Yüksek Seviyeli Araçlar:

    Bazı dağıtımlar, iptables'ı soyutlayan ve daha kullanıcı dostu bir arayüz sunan firewalld (CentOS/RHEL, Fedora) veya ufw (Ubuntu) gibi araçlar kullanır. Bu araçlar arka planda iptables'ı yönetir ve kuralların kalıcı olmasını sağlar.

Kalıcı hale getirme işlemi, sunucu güvenliğinin sürekli olarak sağlanması için kritik öneme sahiptir.

Sık Yapılan Hatalar ve Çözümleri

  • Hata: Tüm trafiği engellemek ve ardından kendinizi sunucudan kilitlemek.
    • Çözüm: iptables -P INPUT DROP komutunu çalıştırmadan önce, SSH (port 22) gibi erişim için gerekli tüm portlara izin veren kuralları eklediğinizden emin olun (örn: iptables -A INPUT -p tcp --dport 22 -j ACCEPT). Alternatif olarak, bir konsol erişimi sağlayın.
  • Hata: Kuralların kalıcı olmaması.
    • Çözüm: Yukarıda açıklanan iptables-save/iptables-restore yöntemini veya iptables-persistent gibi bir paketi kullanarak kuralları kalıcı hale getirin.
  • Hata: Kuralların yanlış sırayla işlenmesi.
    • Çözüm: iptables kuralları yukarıdan aşağıya doğru işlenir. Bir kural eşleştiğinde, genellikle işlem durur. Bu nedenle, daha spesifik veya izin veren kuralları, daha genel veya reddeden kurallardan önce eklediğinizden emin olun. iptables -I komutu ile kuralları belirli bir sıraya ekleyebilirsiniz.
  • Hata: NAT tablolarını yanlış kullanmak.
    • Çözüm: NAT (Network Address Translation) işlemleri için nat tablosunu kullanmanız gerekir. filter tablosu yalnızca paketleri filtreler, adresleri değiştirmez.
  • Hata: Yanlış hedef (target) kullanmak.
    • Çözüm: ACCEPT, DROP ve REJECT hedeflerinin işlevlerini doğru anlayın. DROP sessizce paketi düşürürken, REJECT bir hata mesajı döndürür.

Teknik Özellikler ve Standartlar

iptables, Linux çekirdeğindeki Netfilter çerçevesinin bir parçasıdır. Netfilter, TCP/IP yığınında paket işleme için bir çerçeve sunar ve iptables bu çerçevenin kullanıcı alanı arayüzüdür. iptables'ın kullandığı protokoller ve standartlar genellikle IETF tarafından tanımlanan RFC'lere dayanır (örn: TCP, UDP, ICMP). Güvenlik duvarı politikaları, genellikle NIST (National Institute of Standards and Technology) gibi kurumların güvenlik yönergeleri ve en iyi uygulamaları ile uyumlu hale getirilir. Paket filtreleme mantığı, genel ağ güvenliği standartlarına (örn: ISO 27001) katkıda bulunur.

2026 Sektör Verileri ve İstatistikler

Siber güvenlik tehditlerinin artmasıyla birlikte, sunucu güvenliği çözümlerinin önemi giderek artmaktadır. W3Techs 2026 verilerine göre, web sitelerinin %40'ından fazlası halen Linux tabanlı sunucular üzerinde barındırılmaktadır ve bu sunucuların güvenliği büyük önem taşımaktadır. Statista 2026 raporuna göre, küresel siber güvenlik pazarının 2026 yılına kadar 300 milyar doları aşması beklenmektedir, bu da güvenlik çözümlerine yapılan yatırımların altını çizmektedir. Cloudflare Radar 2026 verilerine göre, bot trafiği küresel internet trafiğinin yaklaşık %40'ını oluşturmaktadır ve bu tür zararlı trafiği engellemek için firewall çözümleri kritik rol oynamaktadır. Netcraft 2026 araştırmasına göre, aktif web sitesi sayısının 2 milyarı aşması, her bir sunucunun daha güvenli hale getirilmesi gerekliliğini ortaya koymaktadır.

İlgili Konular

Sunucu güvenliği, ağ trafiğini yönetmek ve yetkisiz erişimleri engellemek için kapsamlı bir yaklaşım gerektirir. iptables'ın sunduğu temel firewall yeteneklerinin yanı sıra, iptables ile sunucu güvenliğini sağlama rehberi, daha derinlemesine yapılandırma ve en iyi uygulamalar hakkında ek bilgiler sunmaktadır. Güvenlik duvarı yapılandırması, siber tehditlere karşı proaktif bir savunma hattı oluşturmak için kritik öneme sahiptir.

Sık Sorulan Sorular

iptables Komutları Sunucu Güvenliğini Yönetme hakkında merak edilenler

iptables, SYN flood gibi bazı temel DDoS saldırılarına karşı koruma sağlayabilir. Ancak, daha gelişmiş ve karmaşık saldırılar için özel DDoS koruma çözümleri ve servisleri ile birlikte kullanılması önerilir.

Sorunuz burada yok mu?

Canlı destek ekibimiz size yardımcı olmaya hazır.

İletişime Geç
A

Ahmet Yılmaz

İçerik Uzmanı

Web teknolojileri ve hosting çözümleri konusunda uzmanlaşmış içerik yazarı.

Web HostingTeknik Dokümantasyon
Yayın: 6 Şubat 2026
Güncelleme: 6 Şubat 2026
Uzman İçerik
Doğrulanmış Bilgi
Güncel Bilgi