Bu makalede: HTTP 8080, 3128, HTTPS 443, SOCKS 1080 gibi proxy sunucu portları hakkında her şeyi, doğru portu nasıl seçeceğinizi, sızıntılara karşı DNS'i nasıl ayarlayacağınızı, DNS over HTTPS kullanmayı, port yönlendirmeyi (port forwarding) ve güvenlik duvarını (firewall) nasıl yapılandıracağınızı öğreneceksiniz. Materyal, aylık yaklaşık 5.400 sorgu sıklığı ile 2025 yılı güncel verilerine dayanmaktadır.
📑 Bölüm 1 İçeriği
🔌 Proxy Sunucu Portları Nelerdir?
Proxy sunucu portu, sunucudaki belirli bir iletişim kanalını tanımlayan sayısal bir tanımlayıcıdır (1'den 65535'e kadar). Proxy'ye bağlandığınızda, sadece IP adresini değil, aynı zamanda portu da belirtirsiniz, örneğin: 192.168.1.1:8080
Proxy Portları Neden Önemlidir?
🎯 Portların Temel İşlevleri:
- Servis Tanımlama — Farklı protokoller (HTTP, HTTPS, SOCKS) için farklı portlar
- Birden Fazla Servis — Tek bir IP, farklı portlarda birden fazla proxy barındırabilir
- Engellemeleri Aşma — Bazı ağlar standart portları engeller, standart dışı portlar filtreleri aşmaya yardımcı olur
- Güvenlik — Standart dışı portların kullanılması proxy'nin tespitini zorlaştırır
- Yük Dengeleme (Load balancing) — Portlar arasında yük dağıtımı
- Güvenlik Duvarı (Firewall) Ayarı — Erişim kontrolü port seviyesinde yapılır
Örneğin, proxy.example.com:8080 gördüğünüzde, 8080 sayısı porttur. Port belirtilmezse bağlantı kurulamaz.
Port Aralıkları
📊 Port Sınıflandırması:
| Aralık | Adı | Açıklama |
|---|---|---|
| 0-1023 | Well-known ports | Sistem servisleri için ayrılmıştır (HTTP:80, HTTPS:443) |
| 1024-49151 | Registered ports | IANA tarafından uygulamalar için tescil edilmiştir (8080, 3128, 1080) |
| 49152-65535 | Dynamic/Private ports | Geçici bağlantılar için dinamik portlar |
Proxy sunucuları genellikle 1024-49151 aralığındaki portları kullanır, ancak 80 ve 443 portları da popülerdir.
🌐 Proxy Sunucularının Standart Portları
2025 yılında, proxy sunucuları için yaygın olarak kullanılan birkaç port bulunmaktadır. Port seçimi, protokole (HTTP, HTTPS, SOCKS) ve kullanım türüne bağlıdır.
Protokollere Göre Popüler Portlar
| Protokol | Ana Portlar | Kullanım Alanı | Popülerlik |
|---|---|---|---|
| HTTP | 80, 8080, 3128, 8118 | Web trafiği, kazıma (parsing), tarayıcılar | ⭐⭐⭐⭐⭐ |
| HTTPS | 443, 8443 | Şifreli SSL/TLS trafiği | ⭐⭐⭐⭐⭐ |
| SOCKS4/5 | 1080, 1085 | Evrensel proxy, torrent, oyunlar | ⭐⭐⭐⭐ |
| Squid | 3128, 8080 | Önbellekleme (Caching) proxy'leri | ⭐⭐⭐ |
| Transparent | 8080, 3128 | Kurumsal ağlar | ⭐⭐⭐ |
🌍 HTTP Portları: 80, 8080, 3128, 8118
🔵 Port 80
Standart HTTP portu — şifrelenmemiş web trafiği için kullanılır
✅ Avantajları:
- Evrensel olarak desteklenir
- Güvenlik duvarları (firewall) için şüpheli değildir
- Geniş uyumluluk
❌ Dezavantajları:
- Kurumsal ağlarda sıklıkla engellenir
- Şifreleme eksikliği
- Sistem portu (root ayrıcalığı gerektirir)
🟡 Port 8080
En popüler HTTP proxy portu — 80 numaralı porta alternatif
✅ Avantajları:
- En çok kullanılan HTTP proxy portu
- Root ayrıcalığı gerektirmez
- Tüm istemciler tarafından desteklenir
- İyi uyumluluk
❌ Dezavantajları:
- Güvenlik duvarları tarafından engellenebilir
- Botlar tarafından sıkça taranır
💡 Tavsiye: HTTP proxy için varsayılan port olarak 8080'i kullanın
🟢 Port 3128
Standart Squid portu — önbellekleme yapan proxy sunucuları tarafından kullanılır
Squid, en popüler proxy yazılımı olduğundan, 3128 portu önbellekleme ve yönlendirme için fiili standart haline gelmiştir.
Ne zaman kullanılır:
- Kurumsal ağlar
- Önbellekleme yapan proxy'ler
- İçerik kontrolü
- Squid tabanlı çözümler
🟣 Port 8118
Privoxy portu — içerik filtreleme ve anonimleştirme için kullanılır
Privoxy, reklamları, izleyicileri filtreleme ve gizliliği koruma özelliklerine sahip bir proxy'dir.
Özellikleri:
- Reklam filtreleme
- İzleyici engelleme
- Başlık (Header) modifikasyonu
- Tor ile entegrasyon
HTTP Portlarının Kullanım Örnekleri
Farklı portlar için Curl komutları:
# Port 8080 (en yaygın)
curl -x http://proxy.example.com:8080 https://example.com
# Port 3128 (Squid)
curl -x http://proxy.example.com:3128 https://example.com
# Port 80 (standart HTTP)
curl -x http://proxy.example.com:80 https://example.com
# Kimlik doğrulamalı (Authentication)
curl -x http://username:password@proxy:8080 https://example.com
🔒 HTTPS Portları: 443, 8443
HTTPS proxy'leri, trafiği korumak için SSL/TLS şifrelemesi kullanır. 2025'te bu, güvenli bağlantılar için standarttır.
🔴 Port 443
Standart HTTPS portu — güvenli HTTPS bağlantıları için kullanılır
🎯 Neden 443 en iyi seçimdir:
- Normal HTTPS trafiği gibi gizlenir — güvenlik duvarları nadiren engeller
- Maksimum uyumluluk — tüm ağlarda çalışır
- Derin Paket İncelemesi (DPI) atlatma — proxy'yi tespit etmek daha zor
- Kurumsal ağlar — genellikle engellenmez
- SSL/TLS şifrelemesi — veri güvenliği
💡 2025 Tavsiyesi: Maksimum gizlilik ve engellemeleri aşmak için 443 portunu kullanın. Normal HTTPS trafiği gibi görünür.
🟠 Port 8443
Alternatif HTTPS portu — ek SSL servisleri için
8443 Ne Zaman Kullanılır:
- 443 portu başka bir servis tarafından kullanılıyorsa
- Servisler arasında trafiği ayırmak gerektiğinde
- 443 engellendiğinde alternatif olarak
- Yönetim panelleri
- Test ortamları
⚠️ Dikkat:
8443 portu daha az yaygındır ve güvenlik duvarı sistemlerinde şüphe uyandırabilir. Mümkünse 443 kullanın.
HTTPS Proxy için HTTP CONNECT Metodu
HTTPS proxy'leri, istemci ile hedef sunucu arasında bir tünel oluşturmak için CONNECT metodunu kullanır. Bu, proxy üzerinden şifrelenmiş SSL/TLS trafiğinin iletilmesini sağlar.
CONNECT İsteği Örneği:
CONNECT example.com:443 HTTP/1.1
Host: example.com:443
Proxy-Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=
# Proxy yanıtı:
HTTP/1.1 200 Connection Established
# Bundan sonra tüm trafik SSL/TLS ile şifrelenir
⚡ SOCKS Portları: 1080, 1085
SOCKS (Socket Secure), HTTP'den daha düşük bir seviyede çalışan evrensel bir proxy protokolüdür. HTTP, HTTPS, FTP, SMTP, P2P, oyunlar dahil her türlü trafiği destekler.
🔵 Port 1080 — SOCKS Standardı
1080 portu, IANA (Internet Assigned Numbers Authority) tarafından özellikle SOCKS proxy için ayrılmıştır. Bu, resmi standart portudur.
✅ 1080 portunda SOCKS5 Avantajları:
- Evrensellik — Her türlü protokol (HTTP, FTP, SMTP, SSH, torrent) ile çalışır
- UDP Desteği — Oyunlar, görüntülü aramalar, streaming için
- Kimlik Doğrulama — Kullanıcı adı/şifre desteği
- IPv6 Desteği — Modern ağlarla çalışma
- Veri modifikasyonu yok — Proxy sadece paketleri iletir
- Daha az ek yük — HTTP proxy'den daha yüksek hız
SOCKS5 Ne Zaman Kullanılır:
| Senaryo | Neden SOCKS5 |
|---|---|
| Torrentler | P2P protokolleri HTTP proxy üzerinden çalışmaz |
| Online Oyunlar | UDP ve düşük gecikme gerektirir |
| E-posta Müşterileri | SMTP/IMAP/POP3 desteği |
| FTP/SSH | HTTP dışı protokoller |
| Streaming | Video/ses akışları için UDP |
SOCKS4 vs SOCKS5
| Özellik | SOCKS4 | SOCKS5 |
|---|---|---|
| Kimlik Doğrulama | ❌ Yok | ✅ Kullanıcı Adı/Şifre |
| UDP Desteği | ❌ Sadece TCP | ✅ TCP ve UDP |
| IPv6 | ❌ Sadece IPv4 | ✅ IPv4 ve IPv6 |
| DNS Çözümleme | ❌ İstemci | ✅ Proxy (Uzaktan DNS) |
| Güvenlik | ⚠️ Düşük | ✅ Yüksek |
| Hız | Daha hızlı | Biraz daha yavaş |
| 2025 Tavsiyesi | ❌ Eskimiş | ✅ Kullanın |
SOCKS5 Yapılandırma Örneği:
# Curl ile SOCKS5
curl --socks5 proxy.example.com:1080 https://example.com
# Kimlik doğrulama ile
curl --socks5 username:password@proxy:1080 https://example.com
# SSH üzerinden SOCKS5
ssh -o ProxyCommand='nc -x proxy:1080 %h %p' user@server
# Git üzerinden SOCKS5
git config --global http.proxy 'socks5://proxy:1080'
🎯 Doğru Port Nasıl Seçilir?
Port Seçimi İçin Blok Şeması
❓ Maksimum gizlilik ve engellemeleri aşma mı gerekiyor?
→ 443 Portunu (HTTPS) kullanın
Sebep: Trafik normal HTTPS gibi görünür, güvenlik duvarları engellemez, DPI proxy'yi tespit edemez.
❓ Sadece HTTP trafiğine mi ihtiyacınız var (web kazıma, tarayıcılar)?
→ 8080 Portunu (HTTP) kullanın
Sebep: HTTP proxy için standarttır, geniş destek sunar, root gerektirmez.
❓ Torrent, oyun, P2P, UDP mi gerekiyor?
→ 1080 Portunu (SOCKS5) kullanın
Sebep: Evrensel protokol, UDP desteği, her türlü trafikle çalışır.
❓ Kurumsal ağda Squid mi kullanıyorsunuz?
→ 3128 Portunu (Squid) kullanın
Sebep: Squid proxy'si için standarttır, önbellekleme, erişim kontrolü.
❓ Standart portlar engellendiyse?
→ Standart dışı portları kullanın (8443, 9050, 9999, 10000+)
Sebep: Güvenlik duvarları genellikle sadece bilinen portları engeller, standart dışı portlar geçer.
🔐 Proxy Port Güvenliği
2025 Güvenlik Önerileri
🚨 Tehlikeli Uygulamalar:
- Kimlik doğrulaması olmayan açık proxy'ler — saldırılar için kullanılabilir
- Sadece IP beyaz listesi kullanmak (genel IP'lerde) — IP taklit edilebilir
- TLS olmadan HTTP proxy kullanmak — veriler açık metin olarak iletilir
- Zayıf şifreler — botlar tarafından kolayca tahmin edilebilir
- Bilinen güvenlik açığı olan portlar — eski yazılım sürümleri
✅ Güvenli Uygulamalar:
- Her zaman kimlik doğrulama kullanın — kullanıcı adı/şifre veya IP beyaz listesi
- 443 portunda HTTPS — SSL/TLS trafiği şifrelemesi
- Güvenlik duvarı kuralları — port erişimini kısıtlayın
- Hız sınırlama (Rate limiting) — DDoS ve kaba kuvvet saldırılarına karşı koruma
- Günlükleri izleme — şüpheli etkinliği takip edin
- Düzenli güncellemeler — güvenlik açıklarını kapatın
- Port değiştirme — gizlilik için standart dışı portlar kullanın
iptables ile Port Güvenliği
Yalnızca belirli bir IP'den erişime izin verme:
# 192.168.1.100'den 8080 portuna erişime izin ver
iptables -A INPUT -p tcp --dport 8080 -s 192.168.1.100 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP
# Alt ağdan 1080 SOCKS5 portuna erişime izin ver
iptables -A INPUT -p tcp --dport 1080 -s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 1080 -j DROP
Hız Sınırlama (Rate limiting) (Kaba kuvvet koruması):
# 8080 portuna dakikada 10 bağlantı ile sınırlama
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP
🚧 Engellenen Portlar ve Aşma Yöntemleri
Portların Engellenme Nedenleri
Birçok kurumsal ağ, sağlayıcı ve ülke, trafik kontrolü, güvenlik veya sansür amacıyla belirli portları engeller.
Sıkça Engellenen Portlar:
| Port | Protokol | Engellenme Nedeni |
|---|---|---|
| 8080 | HTTP Proxy | Proxy portu olarak bilindiği için güvenlik duvarları engeller |
| 3128 | Squid | Standart Squid portu, kolayca tespit edilir |
| 1080 | SOCKS | Engellemeleri aşmak için kullanılır |
| 9050 | Tor | Sansürün olduğu ülkelerde Tor portu engellenir |
| 25 | SMTP | Spam'i önlemek için |
Port Engellemelerini Aşma Yöntemleri
1️⃣ 443 Portunu (HTTPS) Kullanmak
Etkinlik: %95 — Port 443 nadiren engellenir çünkü standart HTTPS trafiğidir. Trafik normal web trafiği gibi görünür.
proxy.example.com:443
2️⃣ Standart Dışı Yüksek Portlar (10000+)
Etkinlik: %80 — Güvenlik duvarları genellikle sadece bilinen portları engeller. Yüksek portlar genellikle gözden kaçar.
proxy.example.com:12345
proxy.example.com:40000
3️⃣ Port Atlatma (Port hopping)
Etkinlik: %70 — Engelleme listesine alınmaktan kaçınmak için portu periyodik olarak değiştirin.
4️⃣ SSH Tünelleme (Port 22 üzerinden)
Etkinlik: %90 — SSH portu 22 genellikle açıktır. SSH üzerinden bir SOCKS tüneli oluşturun.
ssh -D 1080 -N user@proxy.example.com
💧 DNS Sızıntıları (DNS leaks): Tehlike ve Tespiti
DNS Leak Nedir
DNS leak (DNS sızıntısı), DNS sorgularının proxy/VPN tünelini atlayarak doğrudan sağlayıcınızın DNS sunucusuna veya başka bir genel DNS'e gönderildiği bir durumdur ve bu da ziyaret ettiğiniz siteleri açığa çıkarır.
⚠️ Neden Tehlikelidir:
| Tehlike | Sonuçları |
|---|---|
| Aktivitenin Açığa Çıkması | Sağlayıcınız ziyaret ettiğiniz tüm siteleri görür |
| Coğrafi Konum Belirleme | DNS sorguları gerçek konumunuzu açığa çıkarır |
| Sansür | Sağlayıcı belirli alan adlarına yapılan sorguları engelleyebilir |
| İzleme | Devlet kurumları DNS sorgularını izleyebilir |
| Hedefleme (Targeting) | Reklamlar DNS sorgularınıza göre kişiselleştirilir |
🔴 DNS Sızıntısı Senaryosu:
1. İstemci Hollanda'daki proxy'ye bağlanır 2. Trafiğiniz proxy üzerinden gidiyor ✅ 3. ANCAK: DNS sorguları ISS'nizin DNS sunucusuna doğrudan gidiyor ❌ 4. ISS şunu görüyor: "Kullanıcı facebook.com'u sorguladı" 5. Trafik proxy'den geçse bile, sağlayıcı Facebook'a girdiğinizi biliyor 6. Facebook engellenmişse, ISS bağlantıyı engelleyebilir
DNS Sızıntılarının Nedenleri
1. İşletim Sistemi Ayarları
İşletim sistemi, proxy/VPN tüneli yerine sistem DNS'ini kullanır
2. IPv6 Sızıntıları
IPv6 DNS sorguları, IPv4 proxy tünelini atlar
3. DHCP Sunucusu
Yönlendirici (Router) otomatik olarak ISS'nin DNS'ini atar
4. Akıllı Çoklu Evli İsim Çözümlemesi
Windows, mevcut tüm DNS sunucularına sorgu gönderir
5. Şeffaf DNS Proxy
Sağlayıcı 53. porttaki sorguları yakalar ve kendi sunucularına yönlendirir
6. Yanlış Yapılandırma
Proxy/VPN istemcisi, kendi DNS'ini kullanacak şekilde ayarlanmamış
⚙️ DNS Proxy Sunucularıyla Nasıl Çalışır?
DNS Çözümlemesinin İki Yolu
❌ Yerel DNS (Güvensiz)
Çalışma Şeması:
1. İstemci ISS'ye DNS sorar "example.com'un IP'si nedir?" 2. ISS DNS yanıtlar: "93.184.216.34" 3. İstemci proxy'ye bağlanır 4. Proxy, 93.184.216.34'e bağlanır ❌ SORUN: ISS DNS sorgusunu görüyor!
Kullanım Alanı: Varsayılan HTTP proxy, bazı SOCKS4 proxy'leri
✅ Uzaktan DNS (Güvenli)
Çalışma Şeması:
1. İstemci proxy'ye alanı adını gönderir "example.com'a bağlan" 2. Proxy DNS sorgusunu yapar (proxy kendi DNS'ine sorar) 3. Proxy IP'yi alır ve bağlanır ✅ ÇÖZÜM: ISS DNS sorgusunu görmez!
Kullanım Alanı: Uzaktan DNS destekli SOCKS5, kaliteli VPN'ler, ProxyCove
SOCKS5 Uzaktan DNS Çözümlemesi
SOCKS5, DNS sorgularının istemciniz yerine proxy sunucusunda gerçekleştirildiği uzaktan DNS çözümlemesini (remote DNS resolution) destekler. Bu, DNS sızıntılarını önler.
Curl'de SOCKS5h (h = hostname resolution) ile Ayarlama:
# SOCKS5h — DNS proxy üzerinden çözümlenir
curl --socks5-hostname proxy:1080 https://example.com
# Kısaltılmış form
curl -x socks5h://proxy:1080 https://example.com
# Kimlik doğrulama ile
curl -x socks5h://user:pass@proxy:1080 https://example.com
Önemli: Uzaktan DNS için socks5h:// kullanın, socks5:// değil.
🔧 Proxy İçin DNS Ayarı (Windows, Linux, Mac)
Windows 10/11
Yöntem 1: Grafik Arayüz
- Ayarlar → Ağ ve İnternet'i açın
- Bağlantınızı seçin (Wi-Fi veya Ethernet)
- Özellikler'e tıklayın
- DNS sunucu ataması kısmına ilerleyin
- Değiştir'e tıklayın
- El ile seçeneğini seçin
- IPv4'ü etkinleştirin
- Tercih edilen DNS'i girin:
1.1.1.1 - Alternatif DNS'i girin:
1.0.0.1 - Kaydet'e tıklayın
Yöntem 2: PowerShell (hızlı)
# Cloudflare DNS'i kurma
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses ("1.1.1.1","1.0.0.1")
# Wi-Fi için "Ethernet" yerine "Wi-Fi" kullanın
Set-DnsClientServerAddress -InterfaceAlias "Wi-Fi" -ServerAddresses ("1.1.1.1","1.0.0.1")
# DNS önbelleğini temizleme
ipconfig /flushdns
Linux (Ubuntu/Debian)
Yöntem 1: systemd-resolved (modern)
# Yapılandırmayı düzenleme
sudo nano /etc/systemd/resolved.conf
# Satırları ekleme:
[Resolve]
DNS=1.1.1.1 1.0.0.1
FallbackDNS=8.8.8.8 8.8.4.4
# Servisi yeniden başlatma
sudo systemctl restart systemd-resolved
# Kontrol etme
systemd-resolve --status
Yöntem 2: /etc/resolv.conf (klasik)
# resolv.conf'u düzenleme
sudo nano /etc/resolv.conf
# DNS sunucularını ekleme
nameserver 1.1.1.1
nameserver 1.0.0.1
nameserver 8.8.8.8
# Yeniden yazılmaya karşı koruma
sudo chattr +i /etc/resolv.conf
Yöntem 3: NetworkManager
# nmcli ile DNS kurma
sudo nmcli con mod "Wired connection 1" ipv4.dns "1.1.1.1 1.0.0.1"
sudo nmcli con mod "Wired connection 1" ipv4.ignore-auto-dns yes
# Bağlantıyı yeniden başlatma
sudo nmcli con down "Wired connection 1" && sudo nmcli con up "Wired connection 1"
macOS
Grafik Arayüz:
- Sistem Tercihleri → Ağ'ı açın
- Aktif bağlantıyı seçin (Wi-Fi veya Ethernet)
- Gelişmiş'e tıklayın
- DNS sekmesine gidin
- +'a tıklayın ve DNS sunucularını ekleyin
- Ekle:
1.1.1.1ve1.0.0.1 - Tamam → Uygula'ya tıklayın
Komut Satırı:
# Wi-Fi için DNS kurma
networksetup -setdnsservers Wi-Fi 1.1.1.1 1.0.0.1
# Ethernet için DNS kurma
networksetup -setdnsservers Ethernet 1.1.1.1 1.0.0.1
# DNS önbelleğini temizleme
sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder
🏆 En İyi DNS Sağlayıcıları 2025
DNS Sağlayıcıları Karşılaştırma Tablosu
| Sağlayıcı | Birincil DNS | İkincil DNS | Özellikler | Hız |
|---|---|---|---|---|
| Cloudflare | 1.1.1.1 |
1.0.0.1 |
Gizlilik, DoH/DoT, en hızlısı | 10-14ms |
| Google Public DNS | 8.8.8.8 |
8.8.4.4 |
Güvenilirlik, DoH/DoT, günlük kaydı | 15-20ms |
| Quad9 | 9.9.9.9 |
149.112.112.112 |
Kötü amaçlı alan adı engelleme, DoH/DoT | 20-25ms |
| OpenDNS | 208.67.222.222 |
208.67.220.220 |
Ebeveyn kontrolü, filtreleme | 25-30ms |
| AdGuard DNS | 94.140.14.14 |
94.140.15.15 |
Reklam ve izleyici engelleme | 30-40ms |
🥇 Cloudflare 1.1.1.1
Birincil: 1.1.1.1
İkincil: 1.0.0.1
IPv6:
2606:4700:4700::1111
2606:4700:4700::1001
✅ Avantajları:
- En hızlısı — 10-14ms gecikme
- Sorguları kaydetmez — günlükler 24 saat sonra silinir
- DoH ve DoT desteği
- DNSSEC doğrulama
- 275+ şehirde çalışır
🎯 Tavsiye: 2025'te proxy için en iyi seçim
🥈 Google Public DNS
Birincil: 8.8.8.8
İkincil: 8.8.4.4
IPv6:
2001:4860:4860::8888
2001:4860:4860::8844
✅ Avantajları:
- %99.9 çalışma süresi — maksimum güvenilirlik
- DoH ve DoT desteği
- DNSSEC doğrulama
- Küresel ağ
❌ Dezavantajları:
- Google sorguları kaydeder (IP'nizle ilişkilendirilir)
- Veriler reklam kişiselleştirmesi için kullanılır
🥉 Quad9 DNS
Birincil: 9.9.9.9
İkincil: 149.112.112.112
✅ Özellikleri:
- Kötü amaçlı alan adı engelleme — kimlik avı ve zararlı yazılımlara karşı koruma
- Gizlilik — IP adreslerini kaydetmez
- DNSSEC
- DoH/DoT
🛡️ AdGuard DNS
Birincil: 94.140.14.14
İkincil: 94.140.15.15
✅ Özellikleri:
- DNS düzeyinde reklam engelleme
- İzleyici engelleme
- Kimlik avı koruması
- DoH/DoT
🔐 DNS over HTTPS (DoH) ve DNS over TLS (DoT)
DoH ve DoT Nedir?
DNS over HTTPS (DoH) ve DNS over TLS (DoT), DNS sorgularının SSL/TLS ile şifrelenmesini sağlayan protokollerdir ve bu, DNS trafiğinin ele geçirilmesini ve değiştirilmesini önler.
Normal DNS Sorunu:
❌ DNS sorguları açık metin olarak UDP port 53 üzerinden iletilir
❌ Sağlayıcı tüm DNS sorgularınızı görür
❌ Man-in-the-Middle saldırıları DNS yanıtlarını değiştirebilir
❌ DNS kaçırma (hijacking) — sağlayıcı sizi kendi sunucularına yönlendirir
❌ DNS düzeyinde sansür
DoH/DoT Çözümü:
✅ DNS sorguları şifrelenir SSL/TLS ile
✅ Sağlayıcı DNS sorgularınızı GÖRMEZ
✅ MITM saldırılarına karşı koruma
✅ DNS kaçırma koruması
✅ Sansürün aşılması
DoH vs DoT: Karşılaştırma
| Özellik | DNS over HTTPS (DoH) | DNS over TLS (DoT) |
|---|---|---|
| Protokol | HTTPS (port 443) | TLS (port 853) |
| Şifreleme | ✅ Tam | ✅ Tam |
| Tespit Edilebilirlik | ✅ HTTPS gibi görünür | ⚠️ 853 portu görünür |
| Engelleme | ✅ Zor | ❌ Kolay (port 853) |
| Hız | Biraz daha yavaş (HTTP ek yükü) | Biraz daha hızlı |
| Tarayıcı Desteği | ✅ Geniş | ⚠️ Sınırlı |
| 2025 Tavsiyesi | ✅ Kullanın | Sunucular için iyi |
Tarayıcılarda DoH Ayarı
Firefox:
about:preferences#privacyadresini açın- DNS over HTTPS kısmına ilerleyin
- Enable DNS over HTTPS seçeneğini etkinleştirin
- Sağlayıcıyı seçin: Cloudflare (önerilir)
- Veya özel olanı girin:
https://cloudflare-dns.com/dns-query
Chrome/Edge:
- Ayarlar → Gizlilik ve güvenlik → Güvenlik'i açın
- Güvenli DNS kullan seçeneğini bulun
- Özel ile seçeneğini etkinleştirin
- Seçin: Cloudflare (1.1.1.1)
- Veya girin:
https://cloudflare-dns.com/dns-query
DoH Sağlayıcı URL'leri:
# Cloudflare
https://cloudflare-dns.com/dns-query
# Google
https://dns.google/dns-query
# Quad9
https://dns.quad9.net/dns-query
# AdGuard
https://dns.adguard.com/dns-query
🛡️ DNS Sızıntılarından Korunma
Tam Koruma İçin 10 Adım
- Uzaktan DNS destekli SOCKS5 kullanın — DNS proxy üzerinden çözümlenir
- Tarayıcıda DNS over HTTPS (DoH) ayarlayın — DNS sorgularının şifrelenmesi
- IPv6'yı devre dışı bırakın — proxy IPv6 desteklemiyorsa
- Cloudflare DNS (1.1.1.1) kullanın — en az günlük kaydı
- DNS'i sistem düzeyinde ayarlayın — DHCP'ye güvenmeyin
- Port 53'ü güvenlik duvarıyla engelleyin — DoH'a zorlamak için
- Kill Switch kullanın — proxy bağlantısı kesildiğinde trafiği engeller
- Akıllı Çoklu Evli İsim Çözümlemesini Devre Dışı Bırakın — Windows
- Düzenli olarak test edin — dnsleaktest.com'da sızıntı kontrolü
- Kaliteli VPN/proxy kullanın — yerleşik sızıntı koruması olanlar
🧪 DNS Testi ve Sızıntı Kontrolü
DNS Sızıntısı Kontrol Servisleri
🔵 dnsleaktest.com
DNS sızıntılarını kontrol etmek için en popüler servis
✅ Standart Test
✅ Genişletilmiş Test
✅ DNS sunucularını gösterir
🟡 ipleak.net
Kapsamlı kontrol: IP, DNS, WebRTC, coğrafi konum
✅ DNS Testi
✅ IPv6 Testi
✅ WebRTC Sızıntı Testi
✅ Torrent IP Testi
🟢 browserleaks.com/dns
DNS yapılandırması hakkında ayrıntılı bilgi
✅ DNS Sunucuları
✅ DoH Durumu
✅ DNSSEC
✅ DNS Yanıt Süresi
Komut Satırı: DNS Kontrolü
Windows:
# Mevcut DNS sunucularını gösterme
ipconfig /all | findstr "DNS"
# DNS önbelleğini temizleme
ipconfig /flushdns
# nslookup testi
nslookup google.com
nslookup google.com 1.1.1.1
Linux/Mac:
# DNS sunucularını gösterme
cat /etc/resolv.conf
# dig testi
dig google.com
dig @1.1.1.1 google.com
# DoH kontrolü
curl -H 'accept: application/dns-json' 'https://cloudflare-dns.com/dns-query?name=google.com&type=A'
🎁 ProxyCove: Dahili DNS Sızıntı Koruması
ProxyCove, DNS sızıntılarına karşı otomatik koruma sağlar: Tüm DNS sorguları, uzaktan DNS çözümlemesini destekleyen proxy sunucusu üzerinden gider. Sağlayıcınız hangi siteleri ziyaret ettiğinizi GÖRMEZ!
💰 2025 Tarifeleri:
- Datacenter proxy: 1.5$/GB
- Residential proxy: 2.7$/GB
- Mobile proxy: 3.8$/GB
🎉 Promosyon Kodu ARTHELLO: Kayıt olurken hesabınıza +$1.3 bonus kazanın
Ek olarak: Mobile proxy | Residential proxy | Datacenter proxy
📖 2. Bölümün Sonu: Bir sonraki bölümde proxy sunucuları için DNS'in ne olduğunu ve neden kritik olduğunu, DNS sızıntılarının tehlikesini ve tespitini, proxy sunucuları için DNS'i gizlilik amacıyla nasıl doğru ayarlayacağımızı, DNS over HTTPS (DoH) kullanmayı ve 2025'in en iyi DNS sağlayıcılarını inceleyeceğiz.
Son Bölüm: Proxy sunucuları için port yönlendirmeyi (port forwarding) nasıl kuracağımızı, maksimum güvenlik için güvenlik duvarı (firewall) kurallarını nasıl yapılandıracağımızı, NAT yapılandırmasını, portlar ve DNS ile ilgili tipik sorun giderme (troubleshooting) işlemlerini ve tüm kılavuzun sonuçlarını 2025 yılı itibarıyla ele alacağız.
📑 Son Bölüm İçeriği
🔄 Proxy Sunucuları İçin Port Yönlendirme (Port Forwarding)
Port Yönlendirme Nedir?
Port Yönlendirme (Port Forwarding), yerel ağdaki (LAN) dahili IP adresine ve porta, harici IP adresinin belirli bir portundan gelen ağ trafiğini yönlendiren bir NAT (Ağ Adresi Çevirisi) tekniğidir.
🎯 Proxy İçin Neden Gerekli?:
Senaryo: Yerel ağınızda bir proxy sunucunuz var ve internetteki istemcilerin bu proxy'ye bağlanmasını istiyorsunuz.
İnternet → Yönlendirici (Genel IP: 203.0.113.1)
↓ Port Yönlendirme: 8080 → 192.168.1.100:8080
Yerel Ağ → Proxy Sunucusu (192.168.1.100:8080)
İstemciler 203.0.113.1:8080 adresine bağlanır, yönlendirici trafiği 192.168.1.100:8080 adresine yönlendirir.
Yönlendiricide Port Yönlendirme Ayarı
📋 Adım Adım Talimatlar:
- Yönlendirici web arayüzünü açın — genellikle
192.168.1.1veya192.168.0.1 - Yönetici adı ve şifresiyle giriş yapın
- "Port Forwarding", "Sanal Sunucu" veya "NAT" bölümünü bulun
- Yeni bir kural oluşturun:
- Servis Adı: Proxy Sunucusu
- Harici Port: 8080 (internetten gelen port)
- Dahili IP: 192.168.1.100 (proxy sunucusunun IP'si)
- Dahili Port: 8080 (proxy sunucusundaki port)
- Protokol: TCP (HTTP/SOCKS için)
- Ayarları uygulayın ve yönlendiriciyi yeniden başlatın
Popüler proxy portları için örnekler:
# Port 8080'de HTTP proxy
Harici: 8080/TCP → Dahili: 192.168.1.100:8080
# Port 443'te HTTPS proxy
Harici: 443/TCP → Dahili: 192.168.1.100:443
# Port 1080'de SOCKS5
Harici: 1080/TCP → Dahili: 192.168.1.100:1080
# Port 3128'de Squid
Harici: 3128/TCP → Dahili: 192.168.1.100:3128
Komut Satırı ile Port Yönlendirme
Linux (iptables):
# IP yönlendirmeyi etkinleştir
echo 1 > /proc/sys/net/ipv4/ip_forward
# 8080 portunu dahili sunucu 192.168.1.100:8080'e yönlendir
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.100:8080
iptables -t nat -A POSTROUTING -p tcp -d 192.168.1.100 --dport 8080 -j MASQUERADE
# Kuralları kaydet
iptables-save > /etc/iptables/rules.v4
Windows (netsh):
# 8080 portunu 192.168.1.100:8080'e yönlendir
netsh interface portproxy add v4tov4 listenport=8080 listenaddress=0.0.0.0 connectport=8080 connectaddress=192.168.1.100
# Tüm yönlendirmeleri göster
netsh interface portproxy show all
# Yönlendirmeyi sil
netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=0.0.0.0
⚠️ Port Yönlendirmenin Güvenlik Riskleri:
- Açık Portlar — Saldırganlar zafiyetleri tarayabilir ve sömürebilir
- DDoS Saldırıları — Sunucuya doğrudan internetten erişim
- Kaba Kuvvet (Bruteforce) — Proxy şifrelerinin tahmin edilmesi
- Sömürü — Proxy'nin yasa dışı faaliyetler için kullanılması
Çözüm: Her zaman kimlik doğrulama, güvenlik duvarı kuralları ve trafik izleme kullanın!
🛡️ Güvenlik Duvarı Kurallarının Yapılandırılması
Proxy İçin Güvenlik Duvarı Temel İlkeleri
🎯 En Az Ayrıcalık Prensibi:
- Varsayılan olarak her şeyi engelle (default deny)
- Sadece gerekli portlara izin ver
- Erişimi IP ile kısıtla (beyaz liste)
- Tüm bağlantıları kaydet
- Kuralları düzenli olarak kontrol et
Proxy Sunucusu İçin iptables Kuralları
Temel Yapılandırma:
#!/bin/bash
# Mevcut kuralları temizle
iptables -F
iptables -X
# Varsayılan politikalar: tüm gelenleri DÜŞÜR (DROP)
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Loopback'e izin ver
iptables -A INPUT -i lo -j ACCEPT
# Bağlantıda olanlara izin ver
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# SSH'a izin ver (sunucu yönetimi için)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# HTTP proxy portuna 8080'e izin ver
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT
# HTTPS proxy portuna 443'e izin ver
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
# SOCKS5 portu 1080'e izin ver
iptables -A INPUT -p tcp --dport 1080 -j ACCEPT
# Kuralları kaydet
iptables-save > /etc/iptables/rules.v4
IP'ye Göre Erişimi Kısıtlama (Beyaz Liste):
# Sadece belirli bir IP'nin 8080 portuna erişimine izin ver
iptables -A INPUT -p tcp --dport 8080 -s 203.0.113.50 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -s 198.51.100.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP
# Birden fazla IP'ye izin ver
for ip in 203.0.113.50 198.51.100.25 192.0.2.100; do
iptables -A INPUT -p tcp --dport 8080 -s $ip -j ACCEPT
done
iptables -A INPUT -p tcp --dport 8080 -j DROP
Hız Sınırlama (DDoS Koruması):
# Dakikada IP başına yeni bağlantıları 10 ile sınırlama
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP
# 100 eşzamanlı bağlantı ile sınırlama
iptables -A INPUT -p tcp --dport 8080 -m connlimit --connlimit-above 100 -j REJECT --reject-with tcp-reset
# SYN flood koruması
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP
Şüpheli Etkinliklerin Kaydedilmesi:
# Düşürülen paketleri kaydet
iptables -A INPUT -j LOG --log-prefix "iptables-dropped: " --log-level 4
# Proxy erişim denemelerini kaydet
iptables -A INPUT -p tcp --dport 8080 -j LOG --log-prefix "proxy-access: "
# Günlükleri görüntüle
tail -f /var/log/syslog | grep iptables
Windows Güvenlik Duvarı Kuralları
PowerShell Komutları:
# Gelen 8080 portuna izin ver
New-NetFirewallRule -DisplayName "Proxy HTTP" -Direction Inbound -LocalPort 8080 -Protocol TCP -Action Allow
# Gelen 443 portuna izin ver
New-NetFirewallRule -DisplayName "Proxy HTTPS" -Direction Inbound -LocalPort 443 -Protocol TCP -Action Allow
# Gelen 1080 portuna (SOCKS5) izin ver
New-NetFirewallRule -DisplayName "Proxy SOCKS5" -Direction Inbound -LocalPort 1080 -Protocol TCP -Action Allow
# Sadece belirli bir IP'ye izin ver
New-NetFirewallRule -DisplayName "Proxy Restricted" -Direction Inbound -LocalPort 8080 -Protocol TCP -Action Allow -RemoteAddress 203.0.113.50
# Tüm kuralları göster
Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*Proxy*"}
Ubuntu İçin UFW (Uncomplicated Firewall)
Basit Kurulum:
# UFW'yi etkinleştir
sudo ufw enable
# Varsayılan politikalar
sudo ufw default deny incoming
sudo ufw default allow outgoing
# SSH'a izin ver (önemli!)
sudo ufw allow 22/tcp
# Proxy portlarına izin ver
sudo ufw allow 8080/tcp comment 'HTTP Proxy'
sudo ufw allow 443/tcp comment 'HTTPS Proxy'
sudo ufw allow 1080/tcp comment 'SOCKS5'
# Sadece belirli bir IP'den izin ver
sudo ufw allow from 203.0.113.50 to any port 8080 proto tcp
# Alt ağdan izin ver
sudo ufw allow from 192.168.1.0/24 to any port 8080 proto tcp
# Durumu göster
sudo ufw status verbose
🌐 NAT Yapılandırması
NAT Türleri ve Proxy Üzerindeki Etkileri
| NAT Türü | Açıklama | Proxy İçin |
|---|---|---|
| Full Cone NAT | Herhangi bir harici ana bilgisayar dahili IP'ye paket gönderebilir | ✅ Mükemmel |
| Restricted Cone NAT | Sadece dahili ana bilgisayarın paket gönderdiği ana bilgisayarlar | ✅ İyi |
| Port Restricted Cone NAT | Kaynak portunu da kontrol eder | ⚠️ Kabul Edilebilir |
| Symmetric NAT | Her yeni ana bilgisayar isteği için yeni port atar | ❌ Sorunlu |
SNAT ve DNAT Yapılandırması
SNAT (Source NAT) — Giden adresin değiştirilmesi:
# NAT arkasındaki Proxy sunucusu: kaynak IP'yi harici IP ile değiştirme
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 203.0.113.1
# Dinamik IP'ler için MASQUERADE kullanma
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
DNAT (Destination NAT) — Gelen trafiğin yönlendirilmesi:
# Gelen trafiği dahili proxy'ye yönlendir
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.100:8080
# Birden fazla port için
iptables -t nat -A PREROUTING -p tcp --dport 8080:8089 -j DNAT --to-destination 192.168.1.100
🔧 Port Sorunlarının Giderilmesi (Troubleshooting)
Tipik Sorunlar ve Çözümleri
❌ Sorun 1: Proxy'ye bağlanamıyorum
Olası Nedenler:
- Port güvenlik duvarı tarafından kapatılmış
- Proxy sunucusu çalışmıyor
- Yanlış IP veya port
- Port yönlendirme ayarlanmamış
- ISS portu engelliyor
✅ Çözümler:
# 1. Proxy'nin portu dinleyip dinlemediğini kontrol et
netstat -tulpn | grep 8080
ss -tulpn | grep 8080
# 2. Güvenlik duvarını kontrol et
sudo iptables -L -n | grep 8080
sudo ufw status
# 3. Portun dışarıdan erişilebilirliğini kontrol et
telnet your-server-ip 8080
nc -zv your-server-ip 8080
# 4. Proxy günlüklerini kontrol et
tail -f /var/log/squid/access.log
❌ Sorun 2: Port zaten kullanımda (Address already in use)
✅ Çözüm:
# Portu kullanan süreci bulma
sudo lsof -i :8080
sudo netstat -tulpn | grep :8080
# Süreci sonlandırma
sudo kill -9 PID
# Veya proxy portunu değiştirmek
sudo nano /etc/squid/squid.conf
# Değiştir: http_port 8080 → http_port 8081
❌ Sorun 3: Proxy üzerinden yavaş hız
Olası Nedenler:
- Sunucuda yüksek yük
- Yetersiz bant genişliği
- Çok sayıda eşzamanlı bağlantı
- DNS yavaş çözümleniyor
✅ Çözümler:
- Proxy yapılandırmasında bağlantı limitlerini artırın
- TCP parametrelerini optimize edin:
tcp_window_size - DNS önbelleği kullanın
- Bağlantıların açık kalmasını sağlayın (keep-alive)
- Yükü birden fazla porta/sunucuya dağıtın
Tanılama Komutları
Açık Portları Kontrol Etme:
# Linux
sudo netstat -tulpn | grep LISTEN
sudo ss -tulpn | grep LISTEN
sudo lsof -i -P -n | grep LISTEN
# Belirli bir portu kontrol etme
sudo lsof -i :8080
# Portları dışarıdan tarama
nmap -p 8080,443,1080 your-server-ip
# TCP bağlantısını kontrol etme
telnet your-server-ip 8080
nc -zv your-server-ip 8080
Windows:
# Tüm dinleyen portları gösterme
netstat -ano | findstr LISTENING
# Belirli bir portu kontrol etme
netstat -ano | findstr :8080
# Test-NetConnection
Test-NetConnection -ComputerName your-server -Port 8080
🔍 DNS Sorunlarının Giderilmesi (Troubleshooting)
Tipik DNS Sorunları
❌ DNS çözümlenemiyor
Kontrol:
# DNS çözümlemesini test et
nslookup google.com
dig google.com
host google.com
# Belirli bir DNS sunucusunu test et
nslookup google.com 1.1.1.1
dig @1.1.1.1 google.com
Çözümler:
- /etc/resolv.conf dosyasını kontrol et
- DNS önbelleğini temizle
- DNS'i 1.1.1.1 olarak değiştir
- Güvenlik duvarında (firewall) port 53'ü kontrol et
❌ Yavaş DNS
Hız Kontrolü:
# DNS sorgu süresi
time dig google.com
# DNS sunucularını kıyaslama
for dns in 1.1.1.1 8.8.8.8 9.9.9.9; do
echo "Testing $dns"
time dig @$dns google.com
done
Çözümler:
- Cloudflare 1.1.1.1 kullanın
- DNS önbelleği kurun (dnsmasq, unbound)
- DoH ayarlayın
- En yakın DNS sunucusunu seçin
❌ DNS sızıntısı tespit edildi
Kontrol:
dnsleaktest.com adresini açın ve Genişletilmiş Testi çalıştırın
Çözümler:
- Uzaktan DNS çözümlemeli SOCKS5 kullanın (
socks5h://) - DNS'i manuel olarak 1.1.1.1 olarak ayarlayın
- Tarayıcıda DoH'u etkinleştirin
- IPv6'yı devre dışı bırakın (proxy desteklemiyorsa)
- Güvenlik duvarında port 53'ü engelleyin
- DNS koruması olan bir VPN kullanın
✅ 2025 Güvenlik Kontrol Listesi
Proxy Sunucusu İçin Tam Kontrol Listesi
🔐 Portlar:
- ☑️ Maksimum gizlilik için 443 portunu kullanın
- ☑️ Engellemeleri aşmak için standart dışı yüksek portlar (10000+) kullanın
- ☑️ Güvenlik duvarı kurallarını ayarlayın (sadece gerekli portlara izin ver)
- ☑️ DDoS koruması için hız sınırlama (rate limiting) etkinleştirin
- ☑️ Tüm bağlantıları kaydedin
- ☑️ Açık portları düzenli olarak tarayın
🌐 DNS:
- ☑️ Cloudflare DNS (1.1.1.1) kullanın
- ☑️ Tarayıcıda DNS over HTTPS (DoH) etkinleştirin
- ☑️ SOCKS5 ile uzaktan DNS çözümlemesi kullanın
- ☑️ IPv6'yı devre dışı bırakın veya DNS ayarlarını yapın
- ☑️ Düzenli olarak DNS sızıntısı testi yapın
- ☑️ DNSSEC doğrulamasını etkinleştirin
🛡️ Kimlik Doğrulama:
- ☑️ HER ZAMAN kimlik doğrulama kullanın (kullanıcı adı/şifre veya IP beyaz listesi)
- ☑️ Güvenlik duvarı kuralları ayarlayın (en az ayrıcalık ilkesi)
- ☑️ DDoS ve kaba kuvvet saldırılarına karşı hız sınırlama
- ☑️ Şüpheli etkinlik için izleme ve günlük kaydı
- ☑️ Yönetici erişimi için 2FA kullanın
🔒 Şifreleme:
- ☑️ 443 portunda HTTPS proxy kullanın
- ☑️ SSL/TLS sertifikaları (Let's Encrypt)
- ☑️ Eski protokolleri devre dışı bırakın (TLS 1.0, 1.1)
- ☑️ Modern şifreleme paketleri kullanın
📊 İzleme:
- ☑️ Tüm bağlantıları kaydetme
- ☑️ Bant genişliği kullanımını izleme
- ☑️ Şüpheli etkinlik uyarıları
- ☑️ Günlüklerin düzenli analizi
- ☑️ Performans metrikleri
🎯 2025 En İyi Uygulamalar
Uzman Önerileri
💎 Maksimum güvenlik için:
- Maksimum gizlilik için 443 portunda HTTPS kullanın — normal web trafiği gibi gizlenir
- DNS over HTTPS ayarlayın — DNS sızıntılarına karşı koruma
- IP beyaz listesi kullanın — sadece güvendiğiniz IP'ler
- Güçlü kimlik doğrulama kullanın
- Yazılımı düzenli olarak güncelleyin ve güvenlik yamalarını uygulayın
⚡ Maksimum hız için:
- Minimum ek yük için 1080 portunda SOCKS5 kullanın
- DNS önbelleği kurun (dnsmasq, unbound)
- Bağlantıların açık kalmasını sağlayın (keep-alive)
- TCP parametrelerini optimize edin
- HTTP/2 veya HTTP/3 kullanın
🌍 Engellemeleri aşmak için:
- 443 portunu kullanın — nadiren engellenir
- Veya standart dışı portlar (10000+) kullanın
- DoH/DoT kullanın — DNS sansürünü aşmak için
- Portları periyodik olarak değiştirin (port hopping)
- Gizleme (obfuscation) teknikleri kullanın
🎮 Oyunlar ve P2P için:
- 1080 portunda SOCKS5 kullanın — UDP desteği
- Uzaktan DNS etkinleştirin — gizlilik koruması
- Gelen bağlantılar için port yönlendirme ayarlayın
- Gecikmeyi (latency) optimize edin — en yakın sunucuyu seçin
- Full Cone NAT kullanın
🎓 Sonuçlar ve Öneriler
Temel Çıkarımlar
📊 Port Seçimi:
- Gizlilik için: 443 Portu (HTTPS) — normal web trafiği gibi görünür
- HTTP için: 8080 Portu — standart HTTP proxy
- Evrensellik için: 1080 Portu (SOCKS5) — her türlü trafiği destekler
- Kurumsal ağlar için: 3128 Portu (Squid)
- Engellemeler için: Standart dışı portlar (10000+)
🌐 DNS Ayarı:
- Cloudflare 1.1.1.1 kullanın — en hızlısı, en gizlisi
- DNS over HTTPS (DoH) etkinleştirin — DNS sorgularının şifrelenmesi
- SOCKS5 ile uzaktan DNS — DNS sızıntılarını önler
- Düzenli test yapın — dnsleaktest.com
- IPv6'yı devre dışı bırakın — proxy desteklemiyorsa
🛡️ Güvenlik:
- Her zaman kimlik doğrulama kullanın — kullanıcı adı/şifre veya IP beyaz listesi
- Güvenlik duvarı (firewall) kurun — en az ayrıcalık ilkesi
- Hız sınırlama — DDoS ve kaba kuvvet saldırılarına karşı koruma
- İzleme ve günlük kaydı — şüpheli etkinlik takibi
- Düzenli güncellemeler — güvenlik açıklarını kapatma
2025'te Yenilikler?
- DNS over HTTPS standartlaştı — tüm modern tarayıcılar destekliyor
- IPv6 zorunlu hale geliyor — proxy'lerin IPv6 desteği olmalı
- Engellemelerin artması — sağlayıcılar standart proxy portlarını aktif olarak engelliyor
- Yapay Zeka tabanlı DDoS — daha gelişmiş koruma gerektiriyor
- Sıfır Güven (Zero Trust) mimarisi — her istekte kimlik doğrulama
- HTTP/3 ve QUIC — yüksek hız için yeni protokoller
🎁 ProxyCove: Doğru Portlar ve DNS ile Modern Proxy'ler
ProxyCove 2025'te neden en iyi seçim:
- ✅ Tüm popüler portlar: HTTP (8080, 3128), HTTPS (443, 8443), SOCKS5 (1080)
- ✅ DNS Sızıntısı Koruması: Uzaktan DNS çözümleme, DoH desteği
- ✅ Esnek Kimlik Doğrulama: Kullanıcı Adı/Şifre veya IP beyaz listesi
- ✅ Yüksek Hız: 50+ ülkede optimize edilmiş sunucular
- ✅ IPv6 Desteği: Modern protokoller
- ✅ 7/24 İzleme: %99.9 çalışma süresi garantisi
- ✅ DDoS Koruması: Kurumsal düzeyde güvenlik
💰 Şeffaf Tarifeler 2025:
| Proxy Türü | GB Başına Fiyat | En İyi Kullanım Alanı |
|---|---|---|
| Datacenter | 1.5$/GB | Kazıma, SEO, otomasyon |
| Residential | 2.7$/GB | Sosyal medya, e-ticaret |
| Mobile | 3.8$/GB | Mobil uygulamalar, ban koruması |
🎉 Okuyuculara Özel Bonus!
Kayıt olurken promosyon kodu ARTHELLO'yu kullanın ve +$1.3 bonus kazanın!
📚 Özet: 2025 İçin 3 Ana Tavsiye
- Maksimum gizlilik için 443 portunda HTTPS kullanın — normal web trafiği gibi görünür
- Cloudflare 1.1.1.1 ile DNS over HTTPS ayarlayın — DNS sızıntılarına ve sansüre karşı koruma
- Her zaman kimlik doğrulama ve güvenlik duvarı kullanın — güvenlik her şeyden önce gelir, tavizsiz olun
Okuduğunuz için teşekkürler! Artık 2025 itibarıyla proxy portları ve DNS hakkında bilmeniz gereken her şeyi biliyorsunuz. Bu bilgileri pratikte uygulayın ve proxy üzerinden güvenli ve hızlı internetin tadını çıkarın! 🚀