🌐 Yerel Ağ Proxy Sunucusu Nedir?
Yerel Ağ Proxy Sunucusu, kurumsal veya ev ağınızın içine yerleştirilen ve ağdaki tüm cihazların internete tek bir kontrol noktasından erişimini sağlayan aracı bir sunucudur.
Nasıl Çalışır:
- Yerel ağdaki Kullanıcı (bilgisayar, akıllı telefon, tablet) bir istek gönderir
- Proxy Sunucusu (192.168.1.100:3128) isteği alır ve erişim kurallarını kontrol eder
- Proxy, isteği kendi adına internete iletir
- İnternet Sunucusu, proxy sunucusuna yanıt verir
- Proxy, yanıtı kullanıcıya geri iletir
💡 Basit Bir Analoji
Tek bir sekreteri olan bir ofis düşünün. Tüm çalışanlar doğrudan telefon etmek yerine isteklerini sekreter aracılığıyla iletir. Sekreter kimin kimi arayabileceğini kontrol eder, tüm aramaları günlüğe kaydeder ve istenmeyen numaraları engelleyebilir. Proxy sunucusu, tüm yerel ağınız için bu "sekreter"dir.
❓ Yerel Proxy Sunucusuna Neden İhtiyaç Duyulur?
Erişim Kontrolü
İnternet kaynaklarına merkezi yönetim. Çalışma saatlerinde sosyal medyayı engelleme, torrentleri yasaklama, site kategorilerine göre filtreleme.
Trafik İzleme
Detaylı istatistikler: kim, ne zaman, hangi siteleri ziyaret etti, ne kadar trafik harcadı. Kullanıcı ve departman bazında raporlama. Veri sızıntılarının tespiti.
Önbellekleme (Caching)
Sıkça istenen dosyaların proxy sunucusunda saklanması. İnternet kanalından %40'a varan tasarruf, Windows güncellemelerinin ve antivirüs veritabanlarının daha hızlı yüklenmesi.
Güvenlik
Zararlı sitelere, kimlik avına ve virüslere karşı koruma. İndirilen dosyaların taranması. Ağ düzeyinde reklamların ve izleyicilerin engellenmesi.
Tasarruf
Önbellekleme ve trafik kontrolü sayesinde internet maliyetlerinde azalma. Birkaç kanal yerine tek kanal kullanımı. Kullanıcılar için trafik limitlerinin kontrolü.
Engelleri Aşma
Harici proxy'ler aracılığıyla engellenen kaynaklara erişim. Bölgesel kısıtlamaları aşmak için proxy zinciri kurma.
🎯 Yerel Proxy Kullanım Senaryoları
🏢 Kurumsal Ağ (50-500 çalışan)
- Verimlilik Kontrolü: Çalışma saatlerinde sosyal medya, YouTube, oyun sitelerinin engellenmesi
- Güvenlik: Zararlı sitelerin filtrelenmesi, indirilen dosyaların kontrolü
- Raporlama: Güvenlik ve BT departmanları için detaylı kayıtlar
- Tasarruf: Windows, Office, antivirüs güncellemelerinin önbelleğe alınması
Örnek: 200 çalışanı olan "Alfa" şirketi Squid proxy kurarak önbellekleme sayesinde internet tüketimini %35 azalttı. Aylık tasarruf: 450 $.
🏫 Eğitim Kurumları
- Çocuk Güvenliği: 18+ içerik, şiddet, kumar sitelerinin engellenmesi
- Erişim Kontrolü: Öğretmenler ve öğrenciler için farklı kurallar
- Zamanlama: YouTube erişimi sadece bilişim derslerinde
- Yönetim Raporları: Öğrenci aktivitelerinin izlenmesi
🏠 Ev Ağı
- Ebeveyn Kontrolü: Çocukların belirli sitelere erişiminin kısıtlanması
- Reklam Engelleme: Ağdaki tüm cihazlarda reklamlardan kurtulma
- IoT Güvenliği: Akıllı cihazların (kameralar, TV'ler, hoparlörler) trafiğinin kontrolü
- Trafik Tasarrufu: Özellikle mobil internet limitleri olanlar için güncel kalma
🧪 Test ve Geliştirme
- Trafik Yakalama: Mobil uygulamaların API isteklerinin analizi
- Yanıt Değiştirme: Uygulamayı sunucudan gelen değiştirilmiş verilerle test etme
- Yavaş İnternet Simülasyonu: 3G hızında test için kısıtlama (Throttling)
- SSL Denetimi: Hata ayıklama için HTTPS trafiğinin analizi
🔧 Yerel Proxy Sunucu Türleri
📡 HTTP/HTTPS Proxy
Amaç: Web trafiğinin (tarayıcılar, uygulamalar) vekil sunucu üzerinden iletilmesi
Örnekler: Squid, Apache Traffic Server, nginx
Özellikler:
✅ İçerik önbellekleme
✅ URL'ye göre filtreleme
✅ Başlık (Header) değiştirme
🔌 SOCKS Proxy
Amaç: Her türlü TCP/UDP trafiğinin (evrensel) vekil sunucu üzerinden iletilmesi
Örnekler: Dante, Shadowsocks, 3proxy
Özellikler:
✅ Her protokolde çalışma
✅ UDP desteği (SOCKS5)
✅ Minimum gecikme
🪟 Şeffaf (Transparent) Proxy
Amaç: İstemcilerde ayar yapmaya gerek kalmadan görünmez vekil sunucu
Örnekler: Squid'in şeffaf modda çalıştırılması + iptables
Özellikler:
✅ İstemci ayarı gerektirmez
✅ Yönlendirici düzeyinde yakalama
⚠️ HTTPS ile daha zor
🔗 Ters (Reverse) Proxy
Amaç: Yük dengeleme ve web sunucularını koruma
Örnekler: nginx, HAProxy, Apache mod_proxy
Özellikler:
✅ Yük dağıtımı
✅ SSL sonlandırma (termination)
✅ DDoS koruması
🏗️ Proxy Sunuculu Yerel Ağ Mimarisi
Tipik Kurumsal Ağ Şeması
┌─────────────────────────────────────────────────┐
│ 🌐 İNTERNET │
└────────────────┬────────────────────────────────┘
│
┌───────▼────────┐
│ 🛡️ Güvenlik Duvarı │ (Çevre Koruma)
│ 192.168.0.1 │
└───────┬────────┘
│
┌───────▼────────┐
│ 🔄 Yönlendirici │ (Yönlendirme)
│ 192.168.1.1 │
└───────┬────────┘
│
┌────────────┼────────────┐
│ │ │
┌───▼────┐ ┌───▼────┐ ┌───▼────┐
│ 💻 PC1 │ │ 💻 PC2 │ │ 📱 Telefon│
│.10 │ │.11 │ │.12 │
└────────┘ └────────┘ └─────────┘
│ │ │
└────────────┼────────────┘
│ (Tüm istekler proxy üzerinden gider)
┌───────▼────────┐
│ 🔧 PROXY │ (Squid/CCProxy)
│ 192.168.1.100 │ Port: 3128
│ + Önbellek (500GB)│
│ + Loglar │
│ + Filtreler │
└────────────────┘
Şema Nasıl Çalışır:
- Kullanıcı (PC1) tarayıcısında proxy'yi ayarlar:
192.168.1.100:3128 - İstek doğrudan internete değil, proxy sunucusuna gider
- Proxy, erişim kurallarını kontrol eder (bu siteye izin var mı?)
- Proxy, kullanıcının adına içerik talep eder
- Proxy, yanıtı önbelleğe alır ve kullanıcıya iletir
- Tekrarlanan isteklerde, proxy anında önbellekten veri verir (hızlı)
⚠️ Mimarinin Önemli Noktaları
- Hata Toleransı: Proxy sunucusu çökerse, tüm ağ internet erişimini kaybeder (Çözüm: Yedekli proxy)
- Performans: Proxy, ağdaki tüm trafiği işleyebilmelidir (100 kullanıcı için minimum 4 çekirdek CPU, 8GB RAM)
- Depolama: Önbellek için hızlı bir SSD diski gereklidir (100-200 kullanıcı için 500GB+ önerilir)
- Bant Genişliği: Proxy'nin ağ kartı, internet kanalından daha yavaş olmamalıdır (Minimum Gigabit Ethernet)
⚖️ Yerel Proxy'nin Avantajları ve Dezavantajları
✅ AVANTAJLAR
🎯 Merkezi Kontrol
Tüm ağ için tek yönetim noktası. Değişiklikler anında tüm kullanıcılara uygulanır, her cihazın ayrı ayrı ayarlanmasına gerek kalmaz.
📊 Detaylı Analitik
Tüm istekler günlüğe kaydedilir. Kimin, ne zaman, hangi siteyi ziyaret ettiğini, ne kadar trafik harcadığını görürsünüz. Denetim ve optimizasyon için idealdir.
💰 Kanal Tasarrufu
Önbellekleme ile internet tüketimini %30-40 oranında azaltabilir. Özellikle işletim sistemi güncellemeleri ve popüler siteler için etkilidir.
🛡️ Ağ Güvenliği
Zararlı siteleri, kimlik avını ve virüsleri proxy düzeyinde engelleme. Bilgisayarlardaki antivirüse ek bir koruma katmanı.
🔒 İç Yapıyı Gizleme
Tüm istekler proxy sunucusunun IP adresiyle gider. Dış dünya, iş istasyonlarının gerçek IP adreslerini göremez.
❌ DEZAVANTAJLAR
⚠️ Tek Hata Noktası
Proxy sunucusu arızalanırsa, tüm ağ internet erişimini kaybeder. Çözüm: Yedek sunucu veya otomatik bypass (atlama) mekanizması.
🐌 Potansiyel Hız Düşüşü
Sunucu performansı yetersizse gecikmeler yaşanabilir. Kullanıcı sayısına göre donanımın doğru seçilmesi gerekir.
🔧 Kurulum Karmaşıklığı
Nitelikli bir sistem yöneticisi gerektirir. Squid, filtre kuralları ve SSL denetimi ayarları yeni başlayanlar için değildir.
💾 Kaynak Gereksinimleri
İyi donanımlı, büyük önbellek diski olan özel bir sunucu gerekir. 200 kullanıcı için: 8-16GB RAM, 500GB+ SSD.
👁️ HTTPS Sorunları
HTTPS trafiğini denetlemek için tüm cihazlara kök sertifikanın kurulması gerekir. Bazı uygulamalar bu durumda çalışmayabilir.
💡 Sonuç
Yerel proxy sunucusu, 20+ çalışanı olan kurumsal ağlar için olmazsa olmazdır. Kontrol, güvenlik ve tasarruf avantajları, kurulum ve bakım zorluklarının önüne geçer. Ev ağı için ise teknik bilgiye sahipseniz ve özel görevleriniz (ebeveyn kontrolü, reklam engelleme) varsa mantıklıdır.
İşiniz İçin Hazır Proxy'lere mi İhtiyacınız Var?
Kendi sunucunuzu kurmak ve yönetmek yerine ProxyCove'un hazır çözümlerini kullanın!
Promosyon koduyla kaydolun: ARTHELLO ve $1.3 bonus kazanın!
Proxy Türünü Seçin:
📖 Devamı 2. Kısımda: Ubuntu/Debian/CentOS için Squid Kurulumu ve Yapılandırması Adım Adım. Kimlik Doğrulama, Site Filtreleme, Önbellekleme, İstemci Ayarları.
Squid Proxy Sunucusu Kurulumu
2. Kısım: Ubuntu/Debian/CentOS için Squid'in adım adım yapılandırılması. Kullanıcı kimlik doğrulaması, site filtreleme, önbellekleme, istemci ayarları.
Serinin Devamı | Okuma Süresi: 15 Dakika
📦 Squid Proxy Sunucusu Kurulumu
🐧 Ubuntu/Debian Üzerine Kurulum
# Sistemi güncelleyelim
sudo apt update && sudo apt upgrade -y
# Squid'i kuralım
sudo apt install squid -y
# Versiyonu kontrol edelim
squid -v
# Squid Cache: Version 5.2
# Servis durumunu kontrol edelim
sudo systemctl status squid
# Otomatik başlatmayı etkinleştirelim
sudo systemctl enable squid
🎩 CentOS/RHEL/Rocky Linux Üzerine Kurulum
# Squid'i kuralım
sudo dnf install squid -y
# Veya eski CentOS sürümleri için
sudo yum install squid -y
# Servisi başlatalım
sudo systemctl start squid
# Otomatik başlatmayı etkinleştirelim
sudo systemctl enable squid
# Firewall'da portu açalım
sudo firewall-cmd --permanent --add-port=3128/tcp
sudo firewall-cmd --reload
📂 Önemli Dosya ve Dizinler
| Dosya/Dizin | Amaç |
/etc/squid/squid.conf |
Ana yapılandırma dosyası |
/var/log/squid/access.log |
Erişim günlükleri (tüm istekler) |
/var/log/squid/cache.log |
Servis çalışma günlükleri |
/var/spool/squid/ |
Önbellek dizini |
/etc/squid/blocked_sites.txt |
Engellenen siteler listesi (manuel oluşturulur) |
⚙️ Squid Temel Yapılandırması
⚠️ Başlamadan Önce
Yapılandırma dosyasını düzenlemeden önce her zaman yedek alın:
sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.backup
Minimum Çalışır Yapılandırma
# /etc/squid/squid.conf
# Proxy sunucusu portu
http_port 3128
# Yerel ağı tanımlayalım
acl localnet src 192.168.1.0/24
# Yerel ağdan erişime izin verelim
http_access allow localnet
# Geri kalan her şeyi reddedelim
http_access deny all
# Bellekteki önbellek boyutu (256 MB)
cache_mem 256 MB
# Disk üzerindeki önbellek dizini ve boyutu (10 GB)
cache_dir ufs /var/spool/squid 10000 16 256
# Önbelleğe alınabilecek maksimum dosya boyutu
maximum_object_size 100 MB
# Loglarda gösterilecek ana bilgisayar adı
visible_hostname proxy.company.local
# Log formatı (genişletilmiş)
logformat combined %>a %[ui %[un [%tl] "%rm %ru HTTP/%rv" %>Hs %h" "%{User-Agent}>h"
access_log /var/log/squid/access.log combined
# Yönetici e-postası (hatalarda gösterilir)
cache_mgr admin@company.local
Yapılandırmayı Uygulama
# Yapılandırmadaki hataları kontrol edelim
sudo squid -k parse
# Hata yoksa, Squid'i yeniden başlatalım
sudo systemctl restart squid
# Durumu kontrol edelim
sudo systemctl status squid
# Erişim loglarını gerçek zamanlı izleyelim
sudo tail -f /var/log/squid/access.log
🔐 Kullanıcı Kimlik Doğrulaması
Kimlik doğrulama, kullanıcı adı/şifre ile erişimi kontrol etmeyi ve istatistikleri kullanıcı bazında tutmayı sağlar.
Kullanıcı Dosyası Oluşturma
# htpasswd aracını kuralım
sudo apt install apache2-utils -y
# Parola dosyasını oluşturalım
sudo touch /etc/squid/passwords
# ivan kullanıcısını ekleyelim (şifre sorulacaktır)
sudo htpasswd /etc/squid/passwords ivan
# Diğer kullanıcıları ekleyelim
sudo htpasswd /etc/squid/passwords maria
sudo htpasswd /etc/squid/passwords admin
# Doğru erişim haklarını verelim
sudo chown proxy:proxy /etc/squid/passwords
sudo chmod 640 /etc/squid/passwords
# İçeriği kontrol edelim
sudo cat /etc/squid/passwords
# ivan:$apr1$xyz...
# maria:$apr1$abc...
# admin:$apr1$def...
Kimlik Doğrulama İçin squid.conf Yapılandırması
# /etc/squid/squid.conf dosyasına eklenir
# Basic kimlik doğrulama ayarları
auth_param basic program /usr/lib/squid/basic_ncsa_auth /etc/squid/passwords
auth_param basic realm Proxy Server Authentication
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive on
# Yetkilendirilmiş kullanıcılar için ACL oluşturma
acl authenticated proxy_auth REQUIRED
# Yalnızca yetkilendirilmiş kullanıcılara izin ver
http_access allow authenticated
# Loglarda kullanıcı adını göstermek için
logformat authenticated %{%Y-%m-%d %H:%M:%S}tl %>a %un "%rm %ru" %>Hs %
Değişiklikleri Uygulama:
sudo squid -k parse && sudo systemctl restart squid
✅ Kimlik Doğrulama Kontrolü
Artık proxy'yi kullanmaya çalıştığınızda tarayıcı sizden kullanıcı adı ve şifre isteyecektir. Yapılandırma formatı:
🚫 Site ve İçerik Filtreleme
🔒 Alan Adlarına Göre Site Engelleme
Adım 1: Engellenecek alan adlarının listesini içeren bir dosya oluşturalım
# Dosyayı oluşturalım
sudo nano /etc/squid/blocked_sites.txt
# Alan adlarını satır satır ekleyelim
.facebook.com
.vk.com
.instagram.com
.tiktok.com
.youtube.com
.reddit.com
casino
betting
porn
xxx
# Başındaki nokta, tüm alt alan adlarını engeller
# facebook.com, www.facebook.com, m.facebook.com — hepsi engellenir
Adım 2: squid.conf dosyasına kuralları ekleyelim
# Engellenen sitelerle ACL tanımlayalım
acl blocked_sites dstdomain "/etc/squid/blocked_sites.txt"
# Bu sitelere erişimi reddedelim
http_access deny blocked_sites
# Hata durumunda güzel bir sayfa gösterelim
deny_info ERR_BLOCKED_SITE blocked_sites
⏰ Zaman Çizelgesine Göre Engelleme
Sosyal medyayı sadece çalışma saatlerinde (09:00-18:00, Pzt-Cum) engelleme:
# Çalışma saatlerini tanımlayalım
acl work_hours time MTWHF 09:00-18:00
# Sosyal medya listesi
acl social_networks dstdomain .facebook.com .vk.com .instagram.com
# Sosyal ağları sadece çalışma saatlerinde reddet
http_access deny social_networks work_hours
# Çalışma saatleri dışında izin ver
http_access allow social_networks
📊 Dosya Türlerine Göre Engelleme
# Torrent, exe, video dosyalarını engelleme
acl blocked_files urlpath_regex -i \.torrent$ \.exe$ \.msi$ \.mp4$ \.mkv$ \.avi$
http_access deny blocked_files
# MIME türüne göre video engelleme
acl video_content rep_mime_type video/mpeg video/x-msvideo video/mp4
http_reply_access deny video_content
💾 Önbellekleme Ayarları
Önbellek ayarlarının doğru yapılması, internet kanal tüketiminde %30-40 tasarruf sağlayabilir.
Optimum Önbellek Yapılandırması
# Bellekteki önbellek boyutu (512 MB)
cache_mem 512 MB
# Disk önbelleği: 50GB, 32 birinci seviye dizin, 256 ikinci seviye
cache_dir ufs /var/spool/squid 50000 32 256
# Önbelleğe alınacak minimum ve maksimum nesne boyutu
minimum_object_size 0 KB
maximum_object_size 500 MB
# Bellekteki maksimum nesne boyutu
maximum_object_size_in_memory 512 KB
# Önbellek saklama süreleri
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
# Windows güncellemelerini önbellekleme (Trafik tasarrufu %40'a kadar!)
refresh_pattern windowsupdate.com/.*\.(cab|exe) 4320 100% 43200 reload-into-ims
refresh_pattern download.microsoft.com/.*\.(cab|exe) 4320 100% 43200 reload-into-ims
# Popüler dosyaları daha uzun süre önbellekleme
refresh_pattern -i \.(jpg|jpeg|png|gif|bmp|webp)$ 1440 90% 10080
refresh_pattern -i \.(pdf|doc|docx|xls|xlsx)$ 1440 80% 10080
refresh_pattern -i \.(js|css)$ 720 50% 4320
Yapılandırma sonrası önbelleği başlatma:
sudo squid -z
sudo systemctl restart squid
📊 Önbellek İstatistikleri
# Önbellek isabet oranını kontrol edelim
squidclient -p 3128 mgr:info | grep "Hit Ratio"
# Tüm önbelleği temizleme
sudo systemctl stop squid
sudo rm -rf /var/spool/squid/*
sudo squid -z
sudo systemctl start squid
💻 Proxy ile Çalışmak İçin İstemci Ayarları
🪟 Windows
- Ayarlar → Ağ ve İnternet → Proxy Sunucusu'nu açın
- "Proxy sunucusu kullan" seçeneğini etkinleştirin
- Adres:
192.168.1.100 - Port:
3128 - "Kaydet" butonuna tıklayın
🍎 macOS
- Ayarlar → Ağ'ı açın
- Aktif bağlantıyı (Wi-Fi/Ethernet) seçin
- "Gelişmiş" → "Proxy" sekmesine tıklayın
- "Web Proxy (HTTP)" kutucuğunu işaretleyin
- Sunucu:
192.168.1.100:3128 - "Tamam" → "Uygula" butonlarına tıklayın
🌐 Google Chrome / Edge
Chrome sistem proxy ayarlarını kullanır, ancak parametre ile de başlatılabilir:
# Windows
"C:\Program Files\Google\Chrome\Application\chrome.exe" --proxy-server="192.168.1.100:3128"
# Linux
google-chrome --proxy-server="192.168.1.100:3128"
# Kimlik doğrulamalı
--proxy-server="http://kullanici:sifre@192.168.1.100:3128"
🦊 Firefox
- Ayarlar → Genel → Ağ Ayarları'nı açın
- "Manuel proxy yapılandırması" seçeneğini seçin
- HTTP Proxy:
192.168.1.100port3128 - ✅ "Tüm protokoller için bu proxy sunucusunu kullan" seçeneğini işaretleyin
- "Tamam" butonuna tıklayın
🐧 Linux (Sistem Geneli Proxy)
# ~/.bashrc veya /etc/environment dosyasına ekleyin
export http_proxy="http://192.168.1.100:3128"
export https_proxy="http://192.168.1.100:3128"
export ftp_proxy="http://192.168.1.100:3128"
# Kimlik doğrulamalı
export http_proxy="http://kullanici:sifre@192.168.1.100:3128"
# Değişiklikleri uygulayın
source ~/.bashrc
# Kontrol edelim
curl -I http://google.com
Karmaşık Kurulumla Uğraşmak İstemiyor Musunuz?
Squid, konfigürasyonlar ve yönetimden uzak durun — ProxyCove'u kullanın!
Promosyon koduyla kayıt olun: ARTHELLO = $1.3 bonus
📖 3. Kısım: CCProxy ve 3proxy Kurulumu Windows İçin, SSL Denetimi, Trafik İzleme ve Sorun Giderme
Windows İçin Proxy ve İzleme
3. Kısım: Windows Server için CCProxy ve 3proxy. SSL denetimi, trafik izleme, sorun giderme.
Son Kısım | Okuma Süresi: 12 Dakika
🪟 Windows Server İçin CCProxy
CCProxy, grafik arayüze sahip popüler bir ticari Windows çözümüdür. Komut satırıyla uğraşmak istemeyen yöneticiler için idealdir.
📥 CCProxy Kurulumu
- Resmi siteden indirin:
www.youngzsoft.net - Kurulum dosyasını
ccproxysetup.exeçalıştırın - Kurulum dizinini seçin (varsayılan:
C:\Program Files\CCProxy) - Kurulumdan sonra CCProxy'yi yönetici olarak çalıştırın
- İlk çalıştırmada proxy için ağ bağdaştırıcısını seçin
💰 Lisans Maliyetleri (2025):
- Ücretsiz: 3 kullanıcıya kadar (test için)
- Standart: 199 $ (100 kullanıcıya kadar)
- Kurumsal: 399 $ (500 kullanıcıya kadar)
- Sınırsız: 799 $ (sınırsız)
⚙️ CCProxy Temel Ayarları
1. Port Ayarları
- Menü Options → Advanced → Network
- HTTP Port:
808(veya standart 3128) - SOCKS Port:
1080 - ✅ İstenen protokolleri etkinleştirin (HTTP, HTTPS, SOCKS, FTP)
2. Kullanıcı Ekleme
- Menü Account → New
- Kullanıcı adı:
ivan - Şifre:
SecurePass123 - İzin verilen IP'ler (isteğe bağlı):
192.168.1.50 - Hız Limiti:
10 Mbps - Trafik Kotası:
Aylık 50 GB
3. Site Filtreleme
- Menü Options → Filter → Web Filter
- Sekme Banned Websites
- Alan adlarını tek tek veya liste halinde ekleyin
- Örnekler:
*.facebook.com,*.gambling.* - ✅ Web Filtresini Etkinleştir
4. Önbellekleme
- Menü Options → Advanced → Cache
- ✅ Önbelleği Etkinleştir
- Cache Directory:
D:\CCProxyCache - Max Cache Size:
50 GB - Cache Time:
7 gün
✅ CCProxy Avantajları
- ✅ Grafik arayüz — 5 dakikada kurulum
- ✅ Gerçek zamanlı yerleşik istatistikler
- ✅ Kota ve limitlerle kullanıcı yönetimi
- ✅ Kategori bazında site filtreleme
- ✅ HTTP, HTTPS, SOCKS4/5, FTP, SMTP desteği
- ❌ Lisans ücretli (199 $ üzeri)
- ❌ Sadece Windows için
🔧 3proxy — Ücretsiz Alternatif
3proxy, açık kaynak kodlu güçlü bir proxy sunucusudur. Windows ve Linux'ta çalışır.
📥 Windows'a 3proxy Kurulumu
- İndirme:
github.com/3proxy/3proxy/releases C:\3proxydizinine çıkartın3proxy.cfgyapılandırma dosyasını oluşturun- Windows servisi olarak kurun
3proxy.cfg Yapılandırma Örneği:
# Demona (arka planda) çalıştır
daemon
# Log dosyaları
log C:\3proxy\logs\3proxy.log D
logformat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
# Kullanıcılar (kullaniciadi:CL:sifre)
users ivan:CL:SecurePass123
users maria:CL:Pass456
# Yerel ağı izin ver
allow * 192.168.1.0/24
# HTTP proxy 3128 portunda
auth strong
proxy -p3128 -a
# SOCKS5 proxy 1080 portunda
socks -p1080 -a
Windows Servisi Olarak Kurulum:
cd C:\3proxy
3proxy.exe --install
net start 3proxy
🔐 Ek Güvenlik Ayarları
# Kullanıcı başına hız sınırlama (1 MB/s)
bandlimin 1024000
# Bağlantı zaman aşımları
timeouts 10 30 30 60 180 1800 15 60
# Tek bir IP'den maksimum bağlantı sayısı
maxconn 50
# Alan adı engelleme
deny * * *.facebook.com *
deny * * *.gambling.* *
# Sadece belirli portlara izin verme
allow * * * 80,443,21,22
🔒 HTTPS Trafiği SSL Denetimi
⚠️ SSL Denetimi Nedir?
Proxy varsayılan olarak HTTPS trafiğinin içeriğini göremez, sadece alan adını görür. SSL Denetimi, proxy'nin kendi SSL sertifikasıyla HTTPS trafiğini şifresini çözerek filtreleme ve izleme yapmasını sağlar.
Squid'de SSL Denetimi Yapılandırması
Adım 1: CA Sertifikası Oluşturma
# Sertifika dizinini oluşturalım
sudo mkdir -p /etc/squid/ssl_cert
cd /etc/squid/ssl_cert
# Özel anahtarı oluşturalım
sudo openssl genrsa -out squid-ca-key.pem 4096
# Kök sertifikayı oluşturalım
sudo openssl req -new -x509 -days 3650 -key squid-ca-key.pem \
-out squid-ca-cert.pem -utf8 \
-subj "/CN=Squid Proxy CA/O=Sirket Adi/C=TR"
# Tek bir dosyada birleştirelim
sudo cat squid-ca-cert.pem squid-ca-key.pem > squid-ca.pem
# Hakları ayarlayalım
sudo chown -R proxy:proxy /etc/squid/ssl_cert
sudo chmod 400 squid-ca.pem
Adım 2: squid.conf Yapılandırması
# HTTPS portunu SSL Bump ile ayarlama
https_port 3129 intercept ssl-bump \
cert=/etc/squid/ssl_cert/squid-ca.pem \
generate-host-certificates=on \
dynamic_cert_mem_cache_size=16MB
# SSL Bump kuralları
acl step1 at_step SslBump1
ssl_bump peek step1
ssl_bump bump all
# Dinamik sertifika oluşturma programı
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/ssl_db -M 16MB
# Sertifika veritabanını başlatma
# sudo /usr/lib/squid/security_file_certgen -c -s /var/lib/ssl_db
# sudo chown -R proxy:proxy /var/lib/ssl_db
Adım 3: Sertifikanın İstemcilere Kurulumu
squid-ca-cert.pem dosyasını tüm bilgisayarlara kopyalayın ve Güvenilir Kök Sertifikasyon Kuruluşları'na kurun:
- Windows: Çift tıklama → Sertifikayı Yükle → Güvenilir Kök Sertifika Kuruluşları
- macOS: Çift tıklama → Anahtar Zinciri Erişimi → Her Zaman Güvenilir
- Linux:
sudo cp squid-ca-cert.pem /usr/local/share/ca-certificates/ && sudo update-ca-certificates
⚠️ Yasal Hususlar
Önemli: SSL denetimi gizliliği ihlal edebilir. Uygulamadan önce:
✅ Çalışanları izleme konusunda bilgilendirin (TÜK mevzuatı gereği)
✅ Kurumsal yönetmeliklere ekleyin
✅ Bankacılık ve tıbbi siteleri şifresiz bırakın
✅ Günlükleri korumalı bir yerde saklayın
📊 İzleme ve Log Analizi
Popüler İzleme Araçları
SARG (Squid Analiz Raporu Oluşturucu)
Squid loglarından HTML raporları oluşturur: en çok ziyaret edilen siteler, kullanıcılar, trafik kullanımı.
sudo apt install sarg -y
sudo sarg
# Raporlar /var/www/html/squid-reports/ dizininde
Lightsquid
Squid istatistiklerini gerçek zamanlı olarak görselleştiren hafif bir Perl betiği.
sudo apt install lightsquid -y
# Web arayüzü:
# http://192.168.1.100/lightsquid
Logları Analiz Etmek İçin Faydalı Komutlar
# En çok ziyaret edilen ilk 10 site
awk '{print $7}' /var/log/squid/access.log | sort | uniq -c | sort -rn | head -10
# Trafiğe göre en çok kullanan ilk 10 kullanıcı
awk '{user[$8] += $5} END {for (u in user) print u, user[u]}' \
/var/log/squid/access.log | sort -k2 -rn | head -10
# Saate göre istek sayısı
awk '{print $1}' /var/log/squid/access.log | cut -d: -f2 | sort | uniq -c
# Belirli bir kullanıcıya ait istekleri arama
grep "ivan" /var/log/squid/access.log | tail -50
# Önbellek istatistikleri (HIT/MISS)
awk '{print $4}' /var/log/squid/access.log | sort | uniq -c
# Reddedilen istekleri gerçek zamanlı izleme
tail -f /var/log/squid/access.log | grep --color "TCP_DENIED"
🔧 Tipik Sorunların Çözümü
❌ Sorun: Proxy başlatılamıyor
Çözüm:
# Yapılandırma sözdizimini kontrol edelim
sudo squid -k parse
# Hata loglarını izleyelim
sudo tail -f /var/log/squid/cache.log
# Dizin haklarını kontrol edelim
sudo chown -R proxy:proxy /var/log/squid /var/spool/squid
❌ Sorun: İstemciler bağlanamıyor
Çözüm:
- Firewall kontrolü:
sudo ufw allow 3128/tcp - Squid'in doğru arayüzü dinlediğini kontrol edelim:
netstat -tlnp | grep 3128 - ACL'leri kontrol edelim (alt ağ doğru belirtilmiş mi?)
❌ Sorun: Yavaş çalışma / Yüksek yük
Çözüm:
cache_memdeğerini artırın (minimum 512MB)- Önbelleği hızlı bir SSD diske taşıyın
- Maksimum bağlantı sayısını sınırlayın:
http_access deny all maxconn 100 - İş parçacığı sayısını artırın:
workers 4
❌ Sorun: Bazı siteler açılmıyor
Çözüm:
- Logları kontrol edin:
tail -f /var/log/squid/access.log | grep DENIED - Banka/sağlık gibi siteler için SSL Bump'ı devre dışı bırakın
- Beyaz liste için ACL'lere istisnalar ekleyin
❌ Sorun: Önbellek çalışmıyor
Çözüm:
# Önbellek istatistiklerini kontrol edelim
squidclient -p 3128 mgr:info | grep "Request Hit Ratios"
# %0 görüyorsanız, önbellek dizini haklarını kontrol edin
ls -la /var/spool/squid/
# Önbellek yapısını yeniden oluşturalım
sudo systemctl stop squid
sudo rm -rf /var/spool/squid/*
sudo squid -z
sudo systemctl start squid
🎯 Sonuçlar ve Tavsiyeler
✅ Yerel Proxy Ne Zaman Kurulmalı?
- ✅ 20+ Çalışanlı Ofisler — Kontrol ve izleme faydaları maliyeti karşılar
- ✅ Kotalı İnternet Kanalı — Önbellekleme %40'a varan tasarruf sağlar
- ✅ Güvenlik Gereksinimleri — Zararlı siteleri filtreleme, sızıntı önleme
- ✅ Raporlama İhtiyacı — Güvenlik, İK veya yönetim için log kayıtları
- ✅ Eğitim Kurumları — Çocukları koruma, öğrenci erişimini kontrol etme
❌ Yerel Proxy Gereksiz Olduğunda
- ❌ Küçük Ofis (10 kişiye kadar) — Yönetim maliyeti yüksek kalır
- ❌ IT Uzmanı Yokluğu — Bakım ve izleme için personel yoksa
- ❌ Limitsiz Hızlı İnternet — Önbellekleme faydası azdır
- ❌ Gizli Verilerle Çalışma — SSL denetimi uyumluluğu bozabilir
🔧 Çözüm Seçimi Tavsiyeleri
Squid (Linux) tercih edin, eğer:
- Ekibinizde Linux yöneticisi varsa
- Maksimum performans isteniyorsa
- Bütçe kısıtlıysa (ücretsiz çözüm)
- Yapılandırmayı komut satırından yapmayı tercih ediyorsanız
CCProxy (Windows) tercih edin, eğer:
- Tüm altyapınız Windows Server tabanlıysa
- Grafik arayüz istiyorsanız ve komut satırından kaçınıyorsanız
- Lisans için bütçeniz varsa (199 $ - 799 $)
- Hızlı dağıtım (5-10 dakika) gerekiyorsa
3proxy tercih edin, eğer:
- Hafif ve gereksiz özelliklerden arınmış bir çözüm arıyorsanız
- Windows üzerinde bütçesiz çalışıyorsanız
- Sadece temel filtreleme gerekiyorsa
- Önbellekleme ve gelişmiş analitik istemiyorsanız
💡 Ana Tavsiye
Yerel proxy sunucusu, sürekli yönetim gerektiren altyapısal bir çözümdür. Eğer özel bir IT uzmanınız yoksa veya kontrol seviyesi gereksinimleriniz yoksa, bulut tabanlı proxy servislerini alternatif olarak değerlendirin. Bu servisler, donanım bakımı ve karmaşık yapılandırmalardan sizi kurtarır.
Kurulumla Uğraşmak İstemiyor Musunuz?
Hazır proxy'leri ProxyCove ile kullanın — sunucu kurulumu, konfigürasyon yok, baş ağrısı yok!
Promosyon koduyla kayıt olun: ARTHELLO = $1.3 bonus
ProxyCove Tarifeleri 2025:
📚 Faydalı Kaynaklar
📖 Squid Dokümantasyonu:
wiki.squid-cache.org
🔧 CCProxy Resmi Sitesi:
www.youngzsoft.net
⚙️ 3proxy GitHub:
github.com/3proxy/3proxy
✅ Makale tamamlandı! Yerel ağ proxy sunucuları hakkında bilmeniz gereken her şeyi öğrendiniz
Teoriden, mimariden Squid, CCProxy ve 3proxy'nin pratik kurulumuna kadar.
İzleme, SSL denetimi, sorun giderme — hepsi tek bir yerde.