Ubuntu, debian ve türevlerinde ve hatta komutlarda bir iki değişiklik olsa da diğerlerinde de çalışacak bir firewall yapılandırmasından bahsedeyim dedim. malum çin, rusya, hindistan gibi ülkeler üzerinden sunuculara sürekli port tarama ve buna benzer ataklar yapılıyor. en azından bu üç ülkeden bu işlerin yapılmasını engellemenin yolunu anlatacağım.
VPS'iniz üzerinde firewall işlemleri yapacağımızdan herhangi bir aksiliğe karşı vps'inizin snapshot'ını önceden alın. eğer snapshot desteği yoksa en azından vps hizmeti aldığınız yerde recovery console olduğuna ve root veya sudoer bir başka kullanıcının şifresinin elinizde olduğuna ve bu kullanıcı adı ve şifre ile sisteme login olabildiğinize emin olun. aksi halde bu makaleyi es geçin.
Önce vps üzerine ufw açık mı ona bakıyoruz;
sudo ufw status
Status: active
Aktif değilse;
sudo apt install ufw
ufw'yi aktif etmeden önce 22 no'lu ssh portunu firewall'a ekleyelim ki, sonradan başımız ağrımasın;
sudo ufw allow ssh
Artık ufw'yi aktif edebiliriz;
sudo ufw enabled
ufw zaten aktif ise yukarıdaki adımları tamamen atlayabiliriz.
Şimdi gerekli uygulamaları kuruyoruz;
sudo apt install curl unzip perl
sudo apt install xtables-addons-common
sudo apt install libtext-csv-xs-perl libmoosex-types-netaddr-ip-perl
şimdi geoip database'i için klasör oluşturalım;
sudo mkdir /usr/share/xt_geoip
Sıra geldi geoip database'ini indirip ilgili klasöre açan script'imizi oluşturmaya, bunun için nano isimli editörü kullanıyoruz;
sudo nano /usr/local/bin/geo-update.sh
Şimdi aşağıdakileri kopyalayıp sağ mouse tuşu ile paste ediyoruz;
#!/bin/bash
MON=$(date +"%m")
YR=$(date +"%Y")
wget https://download.db-ip.com/free/dbip-country-lite-${YR}-${MON}.csv.gz -O /usr/share/xt_geoip/dbip-country-lite.csv.gz
gunzip /usr/share/xt_geoip/dbip-country-lite.csv.gz
perl /usr/lib/xtables-addons/xt_geoip_build -D /usr/share/xt_geoip/ -S /usr/share/xt_geoip/
rm /usr/share/xt_geoip/dbip-country-lite.csv
ctrl + x ve y diyerek kaydedip editörden çıkalım.
geo-update.sh isimli script dosyamızın çalıştırılabilir bir dosya olduğunu sisteme belirtiyoruz;
sudo chmod +x /usr/local/bin/geo-update.sh
sudo chmod 755 /usr/local/bin/geo-update.sh
Artık script'imiz çalıştırabiliriz;
/usr/local/bin/geo-update.sh
Aşağıdaki çıktıyı almamız gerekiyor;
--2022-07-23 00:49:34-- https://download.db-ip.com/free/dbip-country-lite-2022-07.csv.gz
Resolving download.db-ip.com (download.db-ip.com)... 104.26.4.15, 172.67.75.166, 104.26.5.15
Connecting to download.db-ip.com (download.db-ip.com)|104.26.4.15|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 3966188 (3.8M) [application/octet-stream]
Saving to: ‘/usr/share/xt_geoip/dbip-country-lite.csv.gz’
/usr/share/xt_geoip/dbip-country 100%[=======================================================>] 3.78M --.-KB/s in 0.06s
2022-07-23 00:49:34 (67.1 MB/s) - ‘/usr/share/xt_geoip/dbip-country-lite.csv.gz’ saved [3966188/3966188]
641333 entries total
Ve bu mesajın altında tüm ülkelere ait ip bloklarının olduğu liste uzanıp gidecektir.
Herşey yolunda mı bir kontrol edelim;
modprobe xt_geoip
lsmod | grep ^xt_geoip
Çıktısı şuna benzer olmalı, 3 yerine 0 yazabilir sıkıntı yok.
xt_geoip 16384 3
Artık ülke bazında yasaklama işine girebiliriz, bunun için aşağıdaki dosyayı editlememiz lazım;
sudo nano /etc/ufw/before.rules
Page down tuşu vasıtası ile dosyanın en altına inip COMMIT satırından önce şunları ekleyelim;
# GeoIP Rules
-A ufw-before-input -m geoip -p tcp --src-cc CN,RU,IN -j DROP
-A ufw-before-input -m geoip -p udp --src-cc CN,RU,IN -j DROP
ctrl + x ve y ile kaydedip çıkalım.
Böylece çin, rusya ve hindistan'a ait ip'lerin tamamını tcp ve udp tüm portlar için yasaklamış olduk.
İsterseniz belirli portları sadece tükiye için açabilirsiniz. mesela ben ssh portunu sadece türkiye'ye açtım, geri kalan tüm ülkeler için kapalı. onu da yine before.rules dosyasının sonuna ekliyoruz;
sudo nano /etc/ufw/before.rules
Dosyanın altına yeni satırı ekleyelim;
# GeoIP Rules
-A ufw-before-input -m geoip -p tcp --dport 22 --src-cc TR -j ACCEPT
ctrl + x ve y diyerek kaydedelim.
SSH erişminin sadece türk ip blokları için çalışabilmesi için yazının başında açıp herkese izin verdiğimiz 22 no'lu portu ufw den kaldırmamız gerekiyor.
sudo ufw status numbered
Status: active
To Action From
-- ------ ----
[ 1] 22/tcp ALLOW IN Anywhere # SSH
[ 2] 80/tcp ALLOW IN Anywhere # HTTP
[ 3] 53/tcp ALLOW IN Anywhere # DNS
[ 4] 53/udp ALLOW IN Anywhere # DNS
[ 5] 139/tcp ALLOW IN Anywhere # NETBIOS
[ 6] 445/tcp ALLOW IN Anywhere # SMB
[ 7] 443/tcp ALLOW IN Anywhere # HTTPS
[ 8] 22/tcp (v6) ALLOW IN Anywhere (v6) # SSH
[ 9] 80/tcp (v6) ALLOW IN Anywhere (v6) # HTTP
[10] 53/tcp (v6) ALLOW IN Anywhere (v6) # DNS
[11] 53/udp (v6) ALLOW IN Anywhere (v6) # DNS
[12] 139/tcp (v6) ALLOW IN Anywhere (v6) # NETBIOS
[13] 445/tcp (v6) ALLOW IN Anywhere (v6) # SMB
[14] 443/tcp (v6) ALLOW IN Anywhere (v6) # HTTPS
ufw içinde olan firewall kurallarını numaralandırarak listeledik, şimdi 22 nin karşısına gelen numaraya göre silme işlemini yapacağız. bu örnekte ip v4 için 1. sırada, sizde farklı olabilir.
Şimdi ip v4 için 22 no'lu portu ufw den kaldırıyoruz;
sudo ufw delete 1
Tekrardan numaralandırılmış bir ufw listesi alıp aynı şekilde ip v6 içinde 22 no'lu portu silelim.
Şimdi yaptığımız değişikliklerin hayata geçmesi için;
sudo ufw reload
Hayırlı olsun.