İçeriğe Atla
Rehberler · 9 dk okuma · görüntülenme
100%

nftables ile Çıkış Trafiği Politika Katmanı

Sunucuların dış dünyaya hangi hedeflere çıkabileceğini denetlemek için nftables tabanlı egress politika katmanının kurulumunu anlatan rehber.

Sunucudan internete çıkan trafiği izinli hedeflere göre sınırlayan nftables kapak görseli

Kurumsal Linux sunucularında güvenlik kuralları çoğu zaman inbound trafiğe odaklanır. Oysa veri sızıntısı, yanlış proxy kullanımı, kontrolsüz paket yükleme veya beklenmedik dış API çağrıları gibi pek çok risk çıkış trafiğinde görünür olur. Bu nedenle üretim sunucularında egress davranışını da açık politika ile yönetmek gerekir. nftables, bu iş için hem modern hem de okunabilir bir zemin sunar.

Sunucudan internete çıkan trafiği izinli hedeflere göre sınırlayan teknik şema
Güvenlik yalnızca kimin içeri girdiğiyle değil, içeriden nereye çıkılabildiğiyle de ilgilidir.

Egress kontrolü neden önemli?

Şu senaryolar çok yaygındır:

  • Paket yöneticisi yalnızca iç mirror’a gitmelidir
  • Uygulama sadece belirli API sağlayıcılarına çıkmalıdır
  • Log ve telemetry yalnızca kurumsal backend’lere gitmelidir
  • Yönetim araçları internete açık olmamalıdır

Bu kurallar ağ duvarında tanımlı olsa bile host seviyesinde ikinci kontrol katmanı kurmak özellikle hassas sistemlerde değerlidir.

Örnek tasarım

Bu rehberde şu yaklaşımı kuracağız:

  1. Varsayılan olarak çıkış trafiğini reddet
  2. DNS, NTP ve iç mirror gibi zorunlu hedefleri izinli listeye al
  3. Uygulama kullanıcısına özel ek hedefler tanımla
  4. Loglama ile reddedilen akışları görünür kıl

Önce /etc/nftables.conf içinde sade bir inet tablosu oluşturalım:

table inet filter {
  set allowed_ipv4 {
    type ipv4_addr
    elements = { 10.10.0.10, 10.10.0.20, 198.51.100.40 }
  }

  chain output {
    type filter hook output priority 0;
    policy drop;

    ct state established,related accept
    oifname "lo" accept

    udp dport 53 ip daddr 10.10.0.10 accept
    udp dport 123 ip daddr 10.10.0.20 accept

    tcp dport { 443, 9418 } ip daddr @allowed_ipv4 accept

    meta skuid "appuser" tcp dport 443 ip daddr 198.51.100.40 accept

    counter log prefix "NFT-EGRESS-DROP " level info drop
  }
}

Bu örnekte DNS ve NTP yalnızca iç hedeflere gider. HTTPS çıkışı ise izinli set ile sınırlandırılır.

Kuralları güvenli şekilde nasıl devreye alırsınız?

Varsayılan drop politikasına doğrudan geçmeyin. Güvenli rollout için:

  1. Önce log-only zincir kurun
  2. Birkaç saat gerçek trafiği izleyin
  3. Eksik hedefleri tamamlayın
  4. Sonra policy drop ile etkinleştirin

Birçok ekip ilk denemede paket mirror, zaman sunucusu veya telemetry hedefini unutuyor. Bunun bedeli gereksiz operasyon gürültüsü oluyor.

Operasyon tarafında hangi metrikler izlenmeli?

Egress politikası kurulduktan sonra sadece kural varlığına değil davranışına bakın:

  • Reddedilen bağlantı sayısı
  • En çok reddedilen hedefler
  • Uygulama kullanıcılarına göre dağılım
  • Politika değişikliği sonrası hata oranı

Bu veriler yoksa birkaç hafta sonra kural seti bir “neden var bilmiyoruz” dosyasına dönüşür.

Sonuç

nftables ile çıkış trafiği politika katmanı kurmak, sunucu güvenliğini ağ sınırının bir uzantısı hâline getirir. Doğru uygulandığında üretim host’larının nereye konuşabileceği netleşir, yanlış yönlendirilmiş trafik daha erken görünür ve veri sızıntısı yüzeyi daralır. Özellikle kurumsal altyapıda gerçek güvenlik, inbound kapıları kapatmak kadar outbound davranışı da niyetli hâle getirmekten geçer.

Paylaş:

Bu yazı faydalı oldu mu?

Yükleniyor...

Bu yazı nasıldı?

ME

Mustafa Erbay

Sistem Mimarisi · Network Uzmanı · Altyapı, Güvenlik ve Yazılım

2006'dan bu yana sistem mimarisi, network, sunucu altyapıları, büyük yapıların kurulumu, yazılım ve sistem güvenliği ekseninde çalışıyorum. Bu blogda sahada karşılığı olan teknik deneyimlerimi paylaşıyorum.

Kişisel Notlar

Bu notlar sadece sizde saklanır. Tarayıcınızda yerel olarak tutulur.

Hazır 0 karakter

Yorumlar

Sunucu Taraflı AI Moderasyon

Yorumlar sunucuda yapay zeka ile denetlenir ve kalıcı olarak saklanır.

?
0/2000

Sunucu taraflı AI denetim

Yeni yazılardan haberdar olun

Haftada bir yeni içerikler ve kaynaklar doğrudan e-postanıza gelsin.

Spam yok. Yalnızca yeni ve önemli içerikler için e-posta gönderilir.

Okuma İstatistikleriniz

0

Yazı Okundu

0dk

Okuma Süresi

0

Gün Serisi

-

Favori Kategori

İlgili Yazılar