logo 1
  • Anasayfa
  • Nedir?
  • Nasıl Yapılır?
  • Seo
  • WordPress
  • Kategoriler
    • Gündem
    • Kitap
    • Yazılım
    • WordPress Tema
    • Siber Güvenlik
    • Teknoloji
Reading: Güvenlik Duvarı(Firewall) Nedir? FreeBSD İçin Yazılımsal Firewall
Share
Site Kur
Taha Mumcu Kişisel BlogTaha Mumcu Kişisel Blog
Font ResizerAa
  • Complaint
  • Advertise
Search
  • Homepage
  • Features
    • Post Headers
    • Layout
  • Categories
    • Lifestyle
    • Wellness
    • Healthy
    • Nutrition
  • More Foxiz
    • Complaint
    • Sitemap
    • Advertise
  • Contacts
Follow US
Copyright © 2014-2023 Ruby Theme Ltd. All Rights Reserved.
Taha Mumcu Kişisel Blog > Blog > Yazılım > Güvenlik Duvarı(Firewall) Nedir? FreeBSD İçin Yazılımsal Firewall
Yazılım

Güvenlik Duvarı(Firewall) Nedir? FreeBSD İçin Yazılımsal Firewall

Firewall and Router Management
Firewall and Router Management
Taha Mumcu
By Taha Mumcu
Last updated: 26 Mayıs 2018
13 Min Read
SHARE

Güvenlik duvarı (firewall) nedir?

Güvenlik duvarı, internet üzerinden sizin bilginiz ve isteğiniz dışında bilgisayarınıza erişilmesini engellemek üzere kullanılan bir yazılım ya da donanım olabilir. Ev kullanıcıları için kullanılan güvenlik duvarları genellikle yazılımdan ibaretken, büyük kurumlar ve ağlar donanım temelli güvenlik duvarları da kullanarak, güvenlik için bir katman daha oluşturmaktadırlar.

Başlıklar
  • Güvenlik duvarı (firewall) nedir?
  • Güvenlik duvarı nasıl çalışır?
  • Neden Yazılımsal Firewall?

Güvenlik duvarı nasıl çalışır?

Güvenlik duvarı temel olarak bilgisayarızın “kapısında” oturan bir güvenlik görevlisine benzer. Kimlerin ya da hangi yazılımların bilgisayarınıza giriş yapabileceklerini sıkı sıkı denetler. Güvenlik duvarları genellikle başlangıçta bilgisayarınızın internet bağlantısı da dahil bütün giriş çıkışı engeller, siz yazılımları kullandıkça, size hangi yazılımlara ne kadar erişim hakkı vereceğini sorar.

Neden Yazılımsal Firewall?

Yazılımsal firewall, kullandığınız sunucu hizmetinin donanımsal firewall cihazı yeterli gelmediğinde devreye giren bir yazılıma ihtiyacınız olacaktır. Bu yazılımsal firewall ile sunucunuz’da bulunan yazılım taraflı oluşan güvenlik zafiyetlerini güven altına almaktır. Port üzerinden yapılan exploit saldırıları son derecede sunucu’ya zarar verebilcek türdendir. Bu portları ancak belirli firewall yazılım protokolleri ile üstesinden gelebilirsiniz.

Aşağıda vereceğimiz olan FreeBSD firewall yazılımı basit ve kolay yollar ile port açıklarını kapatmaktır. Bu yazılım ile portlarınıza uygulanabilecek olan p2p açığı olan portlar veya  uzaktan erişim sağlayabilecek port açıklarını kapatmaktır.

firewall.sh adında bir dosya oluşturup aşağıdaki kodları içine yapıştırın. Daha sonrasında sunucunuza atıp putty aracılığı ile sırasıyla şu kodları uygulayın.

1- Dosyayı nereye attıysanız o kısıma ilerlemek için “cd” komutunu kullanın. ( cd /dizin)

2- sh firewall.sh yazarak firewall dosyasını çalıştırın ve devam edin.

clearecho "Lutfen Server Ip Adresini Giriniz"
read serverip
clear
echo "Girilen Server Ip Adresi : $serverip"
echo 'Ip adresi dogruysa ve devam etmek istiyorsaniz "y" tusuna,';
echo 'Ip adresi hatali ise yeniden ip adresi girmek icin "r" tusuna,';
echo 'Devam etmek istemiyorsaniz "n" tusuna basiniz.';
read secim
case $secim in
n)
clear
echo "Programdan cikildi"
;;
r)
sh firewall.sh
;;
y)
clear
echo "Girilen Server Ip Adresi : $serverip"
echo "Bu ip adresine gore kurulum baslatiliyor."
echo 'Lutfen "kurulum basarili sekilde gerceklesti" mesaji gelene kadar bekleyiniz'
sleep 5
clear
echo "nano kuruluyor...";
sleep 3
cd /usr/ports/editors/nano
make install
clear
echo "screen kuruluyor...";
sleep 3
cd  /usr/ports/sysutils/screen
make install
clear
echo "free kuruluyor...";
sleep 3
cd /usr/ports/sysutils/freecolor/
make install clean
echo "/usr/local/bin/freecolor -mto" > /usr/local/bin/free
chmod a+x  /usr/local/bin/free
rehash
clear
echo "nano, screen ve free basarili sekilde kuruldu";
sleep 3
clear
echo "Mysql DB kuruluyor...";
cd /usr/local/bin/mysql_install_db
chown -R mysql /var/db/mysql/
chgrp -R mysql /var/db/mysql/
echo 'mysql_enable="YES"' >> /etc/rc.conf
echo "[mysqld]" >> /var/db/mysql/my.cnf
echo "set-variable=local-infile=0" >> /var/db/mysql/my.cnf
echo "set-variable = max_connections=4096" >> /var/db/mysql/my.cnf
echo "safe-show-database" >> /var/db/mysql/my.cnf
echo "max_allowed_packet=16M" >> /var/db/mysql/my.cnf
clear
echo "Birkac guvenlik ayari yapiliyor...";
sleep 3
echo "net.inet.tcp.blackhole=2" >> /etc/sysctl.conf
echo "net.inet.udp.blackhole=1" >> /etc/sysctl.conf
echo "net.inet.icmp.icmplim=50" >> /etc/sysctl.conf
clear
echo "Mysql DB basarili sekilde kuruldu";
sleep 3
clear
echo "Kernel PAEye cevriliyor ve ipfirewall aktif ediliyor...";
sleep 3
cd /usr/src/sys/i386/conf
cp PAE MYKERNEL
echo "options IPFIREWALL" >> /usr/src/sys/i386/conf/MYKERNEL
echo "options IPFIREWALL_VERBOSE" >> /usr/src/sys/i386/conf/MYKERNEL
echo "options IPFIREWALL_VERBOSE_LIMIT=15" >> /usr/src/sys/i386/conf/MYKERNEL
cd /usr/src
make kernel KERNCONF=MYKERNEL
echo 'firewall_enable="YES"' >> /etc/rc.conf
echo 'firewall_script="/etc/ipfw.rules"' >> /etc/rc.conf
rm -rf /etc/ipfw.rules
echo 'IPF="ipfw -q add"' >> /etc/ipfw.rules
echo "ipfw -q -f flush


#PORT AYAR
ipfw add 5 allow tcp from any to me 35100 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 35000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 34000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 50040 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 50050 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 50060 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 50070 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 50080 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 14001 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 11002 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 22000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 20000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 19000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 21000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 15000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 18000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 22000 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 3306 in via em0 setup limit src-addr 10
ipfw add 5 allow tcp from any to me 22 in via em0 setup limit src-addr 10


#DETAYLi AYARLAR


\$IPF 4 allow all from $serverip to any 12001
\$IPF 5 allow all from 127.0.0.0/8 to any 12001
\$IPF 6 deny all from any to me 12001
\$IPF 7 allow all from $serverip to any 14000
\$IPF 8 allow all from 127.0.0.0/8 to any 14000
\$IPF 9 deny all from any to me 14000
\$IPF 10 allow all from $serverip to any 14001
\$IPF 11 allow all from 127.0.0.0/8 to any 14001
\$IPF 12 deny all from any to me 14001
\$IPF 13 allow all from $serverip to any 14002
\$IPF 14 allow all from 127.0.0.0/8 to any 14002
\$IPF 15 deny all from any to me 14002
\$IPF 16 allow all from $serverip to any 14003
\$IPF 17 allow all from 127.0.0.0/8 to any 14003
\$IPF 18 deny all from any to me 14003
\$IPF 19 allow all from $serverip to any 14004
\$IPF 20 allow all from 127.0.0.0/8 to any 14004
\$IPF 21 deny all from any to me 14004
\$IPF 22 allow all from $serverip to any 14061
\$IPF 23 allow all from 127.0.0.0/8 to any 14061
\$IPF 24 deny all from any to me 14061
\$IPF 25 allow all from $serverip to any 14099
\$IPF 26 allow all from 127.0.0.0/8 to any 14099
\$IPF 27 deny all from any to me 14099
\$IPF 28 allow all from $serverip to any 17000
\$IPF 29 allow all from 127.0.0.0/8 to any 17000
\$IPF 30 deny all from any to me 17000
\$IPF 31 allow all from $serverip to any 17001
\$IPF 32 allow all from 127.0.0.0/8 to any 17001
\$IPF 33 deny all from any to me 17001
\$IPF 34 allow all from $serverip to any 17002
\$IPF 35 allow all from 127.0.0.0/8 to any 17002
\$IPF 36 deny all from any to me 17002
\$IPF 37 allow all from $serverip to any 17003
\$IPF 38 allow all from 127.0.0.0/8 to any 17003
\$IPF 39 deny all from any to me 17003
\$IPF 40 allow all from $serverip to any 17004
\$IPF 41 allow all from 127.0.0.0/8 to any 17004
\$IPF 42 deny all from any to me 17004
\$IPF 43 allow all from $serverip to any 17061
\$IPF 44 allow all from 127.0.0.0/8 to any 17061
\$IPF 45 deny all from any to me 17061
\$IPF 46 allow all from $serverip to any 17099
\$IPF 47 allow all from 127.0.0.0/8 to any 17099
\$IPF 48 deny all from any to me 17099
\$IPF 49 allow all from $serverip to any 19000
\$IPF 50 allow all from 127.0.0.0/8 to any 19000
\$IPF 51 deny all from any to me 19000
\$IPF 52 allow all from $serverip to any 19001
\$IPF 53 allow all from 127.0.0.0/8 to any 19001
\$IPF 54 deny all from any to me 19001
\$IPF 55 allow all from $serverip to any 19002
\$IPF 56 allow all from 127.0.0.0/8 to any 19002
\$IPF 57 deny all from any to me 19002
\$IPF 58 allow all from $serverip to any 19003
\$IPF 59 allow all from 127.0.0.0/8 to any 19003
\$IPF 60 deny all from any to me 19003
\$IPF 61 allow all from $serverip to any 19004
\$IPF 62 allow all from 127.0.0.0/8 to any 19004
\$IPF 63 deny all from any to me 19004
\$IPF 64 allow all from $serverip to any 19061
\$IPF 65 allow all from 127.0.0.0/8 to any 19061
\$IPF 66 deny all from any to me 19061
\$IPF 67 allow all from $serverip to any 19099
\$IPF 68 allow all from 127.0.0.0/8 to any 19099
\$IPF 69 deny all from any to me 19099
\$IPF 70 allow all from $serverip to any 21000
\$IPF 71 allow all from 127.0.0.0/8 to any 21000
\$IPF 72 deny all from any to me 21000
\$IPF 73 allow all from $serverip to any 21001
\$IPF 74 allow all from 127.0.0.0/8 to any 21001
\$IPF 75 deny all from any to me 21001
\$IPF 76 allow all from $serverip to any 21002
\$IPF 77 allow all from 127.0.0.0/8 to any 21002
\$IPF 78 deny all from any to me 21002
\$IPF 79 allow all from $serverip to any 21003
\$IPF 80 allow all from 127.0.0.0/8 to any 21003
\$IPF 81 deny all from any to me 21003
\$IPF 82 allow all from $serverip to any 34000
\$IPF 83 allow all from 127.0.0.0/8 to any 34000
\$IPF 84 deny all from any to me 34000
\$IPF 85 allow all from $serverip to any 35000
\$IPF 86 allow all from 127.0.0.0/8 to any 35000
\$IPF 87 deny all from any to me 35000
\$IPF 88 allow all from $serverip to any 35100
\$IPF 89 allow all from 127.0.0.0/8 to any 35100
\$IPF 90 deny all from any to me 35100


#Standart Regeln


\$IPF 10000 allow all from any to any via lo0
\$IPF 20000 deny all from any to 127.0.0.0/8
\$IPF 30000 deny all from 127.0.0.0/8 to any
\$IPF 40000 allow all from any to any" >> /etc/ipfw.rules
echo "Kurulum basarili sekilde tamamlanmistir."
echo "Degisikliklerin aktif olmasi icin server yeniden baslatiliyor..."
sleep 3
reboot
;;
*)
clear
echo "Yanlış tuş."
echo "Yeniden başlatılıyor."
sleep 2
sh firewall.sh
esac

Konumuzun sonuna geldik.

Bu yazılım ile belirli portları kapatabiliyorsunuz. Hatta editlerseniz #port ayar kısmına istediğiniz portu yazarak firewall’a dahil edebilirsiniz.

Arkadaşlarınıza paylaşmayı unutmayın.

Share This Article
Facebook Copy Link Print
ByTaha Mumcu
Follow:
Ben Taha Mumcu, Bilişim sektöründe uzun süreden beri tecrübe edinerek bir yerlere gelmek için çalışmalarına devam eden ve sektörü yakından takip ederek hiç bir veriden geri kalmayan, girişimci ruhu ile tüm işlere elinden geldiğinde çalışma yapan bir girişimciyim. Henüz genç yaşta birçok tecrübeye ulaşan ve koyulan engelleri aşarak bir yerlere gelmek için çaba göstermekten çekinmiyorum.
Previous Article bilgisayar muhendisligi featured Bilgisayar/Yazılım Mühendisliği Öğrencileri İçin 9 Tavsiye
Next Article generate rsa key encryption and decryption MD5 Şifreleme Yöntemi Nedir? Nasıl Kırılır ?
Yorum yapılmamış

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Son Yazılar
TikTok vs Instagram Reels kısa video içeriklerde hangisi öne çıkıyor
22 Ekim 2025
Web3 vs Metaverse gelecekte kim popüler
22 Ekim 2025
Polygon vs Avalanche hangi ağ öne çıkıyor
21 Ekim 2025
Solana vs Cardano blokzincirde kim güçlü
21 Ekim 2025
Binance vs OKX kripto borsasında kim önde
21 Ekim 2025
Popüler Yazılar
sebeke sorunlari
Şebeke Problemi ,Telefon Çekmiyor Sorunlarının Çözümü
3 Ocak 2023
bimber
WordPress Viral Tema – Bimber
19 Kasım 2020
blognasilacilir
Kişisel Blog Nasıl Açılır? Kişisel Blog Nedir?
5 Ocak 2021
laptop 3706810 1280
En İyi Hosting Firmaları 2023
14 Ekim 2023
Streamyard vs Restream canlı yayında kim önde
20 Ekim 2025

You Might Also Like

tahamumcu phpdersleri2
Yazılım

PHP Nedir?

1 Min Read
photo 1599507593362 50fa53ed1b40
Yazılım

PHP ile Domain DNS Lookup Örneği

0 Min Read
programlama dili
Yazılım

2021’de Öğrenmeniz Gereken En İyi 5 Programlama Dili

4 Min Read
8
Yazılım

Gıdı Lazer Lipoliz ile Ameliyatsız Estetik Çözüm

1 Min Read
logo 1

Bilişim sektöründe uzun süreden beri tecrübe edinerek bir yerlere gelmek için çalışmalarına devam eden ve sektörü yakından takip ederek hiç bir veriden geri kalmayan, girişimci ruhu ile tüm işlere elinden geldiğinde çalışma yapan bir girişimciyim.

Başlıklar

  • Gündem
  • Teknoloji
  • Karşılaştırma
  • WordPress
  • Seo
  • Internet
  • Nasıl Yapılır?
  • Nedir?

Sponsor Bağlantılar

  • Kocaeli Web Tasarım
  • VDS Satın Al
  • Hosting

Web Tasarım Teklifi Alın

Kocaeli Dijital ile tanışın ve hemen web sitesi veya seo teklifi alın!
Ziyaret Et
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?