Gerekli bağlantı noktalarının açıklığının kontrol edilmesi
443 ve 9000 numaralı bağlantı noktaları için giden trafiğin filtrelenmediğini kontrol etme
Güvenlik duvarı filtrelemesini kontrol etmek için, kullandığınız yazılıma bağlı olarak adımları izleyin:
iptables
443 ve 9000 numaralı bağlantı noktalarında giden trafiği yasaklayan kuralları kontrol etmek gerekir.
Bunu yapmak için, lütfen terminale aşağıdaki komutu girin:
iptables -S OUTPUT | grep 443
iptables -S OUTPUT | grep 9000
Lütfen çıktının herhangi bir DROP veya REJECT kuralı içermediğinden emin olun.
Bir sonraki adım, kullanılan giden trafik politikasını kontrol etmektir.
Bunu yapmak için lütfen terminale aşağıdaki komutu girin:
iptables -L OUTPUT
Komutun beklenen çıktısı aşağıdaki gibi olmalıdır:
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
firewalld
443 ve 9000 numaralı bağlantı noktalarında giden trafiği yasaklayan kuralları kontrol etmek gerekir.
Bunu yapmak için lütfen aşağıdaki komutu terminale girin:
firewall-cmd --zone=public --list-rich-rules
Komut çıktısı port="443" veya port="9000" içeren kurallar içermemelidir:
rule family="ipv4" destination port port="443" protocol="tcp" reject
rule family="ipv4" destination port port="9000" protocol="tcp" reject
ufw (Uncomplcated Firewall)
443 ve 9000 numaralı bağlantı noktalarında giden trafiği yasaklayan kuralları kontrol etmek gerekir.
Bunu yapmak için lütfen aşağıdaki komutu terminale girin:
ufw status numbered
443 ve 9000 numaralı bağlantı noktaları için DENY OUT içeren hiçbir kural olmadığından emin olun.
nftables
443 ve 9000 numaralı bağlantı noktalarında giden trafiği yasaklayan kuralları kontrol etmek gerekir.
Bunu yapmak için lütfen aşağıdaki komutu terminale girin:
nft list ruleset
Komut çıktısında olduğundan emin olun:
- Bağlantı noktaları 443 ve 9000'i filtrelemek için hiçbir kural yoktur.
- Zincir çıkışı için ilke, ilke kabul olarak ayarlanmıştır.
chain output {
type filter hook output priority filter; policy accept;
}
VM üzerinde 8999 numaralı bağlantı noktasının kullanılabilirliğini kontrol etme
8999 numaralı portun herhangi bir işlem tarafından işgal edilmediğinden emin olun.
Bunu yapmak için lütfen aşağıdaki komutu terminale girin:
ss -tuln | grep :8999
Belirtilen komutun çıktısı boş olmalıdır.
Port 22'nin durumunu kontrol etme (SSH)
Lütfen SSH sunucusunun çalıştığını ve 22 numaralı bağlantı noktasını dinlediğini kontrol edin.
Bunu yapmak için lütfen terminale aşağıdaki komutu girin:
ss -tuln | grep :22
Bu komutun beklenen çıktısı:
LISTEN 0 128 0.0.0.0:22 0.0.0.0:*
SELinux'u devre dışı bırakma (varsa)
SELinux'un kullanıldığını kontrol etmek gerekir.
Bunu yapmak için lütfen aşağıdaki komutu terminale girin:
sestatus
Belirtilen komut bulunamazsa veya komut çıktısı şunu gösteriyorsa:
SELinux status: disabled
Bu durumda başka bir işlem yapılmasına gerek yoktur.
Komut çıktısı aşağıdaki gibi görünüyorsa:
SELinux status: enabled
Zorlama modunu geçici olarak devre dışı bırakmak gerekir, bunun için terminalde komutu girin:
setenforce 0
Lütfen bu değişikliğin işletim sistemi yeniden başlatılana kadar geçerli olduğunu unutmayın.
Sistem yeniden başlatılmışsa, komutu tekrar girmelisiniz.
Windows üzerinde ortamın hazırlanması
Gerekli bağlantı noktaları için güvenlik duvarı kuralları oluşturma (443, 9000, 8999)
443, 9000 ve 8999 numaralı bağlantı noktalarına hem gelen hem de giden trafiğe izin vermek için iki kural oluşturun: biri Gelen trafik için diğeri Giden trafik için.
Birleşik kuralların oluşturulması (Gelen ve Giden)
- Açık Windows Defender Firewall with Advanced Security.
- Yeni kural oluştur:
- Kural türü: Port.
- Protokol: TCP.
- Limanlar: 443, 9000, 8999.
- Eylem: Allow the connection.
- Tüm profillere uygula: Domain, Private, Public.
Gelen trafik için kural:
- Kural adı: MIND Migrate - Allow Inbound Ports 443, 9000, 8999.
- Tip: Inbound.
- Kuralın etkin olduğundan emin olun.
Giden trafik için kural:
- Kural adı: MIND Migrate - Allow Outbound Ports 443, 9000, 8999.
- Tip: Outbound.
- Kuralın etkin olduğundan emin olun.
445 numaralı bağlantı noktasının (SMB) açık olup olmadığını kontrol edin:
445 (SMB) için mevcut kuralın etkinleştirilmesi
- Açık Windows Defender Firewall with Advanced Security.
- Gelen Kuralları и Giden Kuralları bölümüne gidin.
- "Dosya ve Yazıcı Paylaşımı (SMB-In)" и "Dosya ve Yazıcı Paylaşımı (SMB-Out)" kuralını bulun.
- Etkin olduğundan emin olun.
- Kurallardan herhangi biri devre dışı bırakılmışsa, üzerine sağ tıklayın ve Kuralı Etkinleştir'e tıklayın.
localhost üzerinde 8999 numaralı bağlantı noktasının kullanılabilirliğini kontrol etme
PowerShell'i açın ve komutu çalıştırın:
netstat -ano | findstr :8999
Çıktı boş olmalıdır.