Bloga geri dön

Proxy Sunucuları İçin Portlar ve DNS: Kurulum ve Güvenlik Kapsamlı Rehberi

KRİTİK ÖNEMLİ: - YALNIZCA Türkçe'ye çevir, dilleri karıştırma - Çeviriye başka dillerden kelimeler dahil etme - YALNIZCA Türkçe karakterleri ve alfabeyi kullan - Promosyon kodlarını (örneğin, ARTHELLO) ASLA çevirme - olduğu gibi bırak Çevrilecek Metin: Proxy sunucuları için port ve DNS yapılandırma teknik kılavuzu

📅13 Kasım 2025

Bu makalede: HTTP 8080, 3128, HTTPS 443, SOCKS 1080 gibi proxy sunucu portları hakkında her şeyi, doğru portu nasıl seçeceğinizi, sızıntılara karşı DNS'i nasıl ayarlayacağınızı, DNS over HTTPS kullanmayı, port yönlendirmeyi (port forwarding) ve güvenlik duvarını (firewall) nasıl yapılandıracağınızı öğreneceksiniz. Materyal, aylık yaklaşık 5.400 sorgu sıklığı ile 2025 yılı güncel verilerine dayanmaktadır.

🔌 Proxy Sunucu Portları Nelerdir?

Proxy sunucu portu, sunucudaki belirli bir iletişim kanalını tanımlayan sayısal bir tanımlayıcıdır (1'den 65535'e kadar). Proxy'ye bağlandığınızda, sadece IP adresini değil, aynı zamanda portu da belirtirsiniz, örneğin: 192.168.1.1:8080

Proxy Portları Neden Önemlidir?

🎯 Portların Temel İşlevleri:

  • Servis Tanımlama — Farklı protokoller (HTTP, HTTPS, SOCKS) için farklı portlar
  • Birden Fazla Servis — Tek bir IP, farklı portlarda birden fazla proxy barındırabilir
  • Engellemeleri Aşma — Bazı ağlar standart portları engeller, standart dışı portlar filtreleri aşmaya yardımcı olur
  • Güvenlik — Standart dışı portların kullanılması proxy'nin tespitini zorlaştırır
  • Yük Dengeleme (Load balancing) — Portlar arasında yük dağıtımı
  • Güvenlik Duvarı (Firewall) Ayarı — Erişim kontrolü port seviyesinde yapılır

Örneğin, proxy.example.com:8080 gördüğünüzde, 8080 sayısı porttur. Port belirtilmezse bağlantı kurulamaz.

Port Aralıkları

📊 Port Sınıflandırması:

Aralık Adı Açıklama
0-1023 Well-known ports Sistem servisleri için ayrılmıştır (HTTP:80, HTTPS:443)
1024-49151 Registered ports IANA tarafından uygulamalar için tescil edilmiştir (8080, 3128, 1080)
49152-65535 Dynamic/Private ports Geçici bağlantılar için dinamik portlar

Proxy sunucuları genellikle 1024-49151 aralığındaki portları kullanır, ancak 80 ve 443 portları da popülerdir.

🌐 Proxy Sunucularının Standart Portları

2025 yılında, proxy sunucuları için yaygın olarak kullanılan birkaç port bulunmaktadır. Port seçimi, protokole (HTTP, HTTPS, SOCKS) ve kullanım türüne bağlıdır.

Protokollere Göre Popüler Portlar

Protokol Ana Portlar Kullanım Alanı Popülerlik
HTTP 80, 8080, 3128, 8118 Web trafiği, kazıma (parsing), tarayıcılar ⭐⭐⭐⭐⭐
HTTPS 443, 8443 Şifreli SSL/TLS trafiği ⭐⭐⭐⭐⭐
SOCKS4/5 1080, 1085 Evrensel proxy, torrent, oyunlar ⭐⭐⭐⭐
Squid 3128, 8080 Önbellekleme (Caching) proxy'leri ⭐⭐⭐
Transparent 8080, 3128 Kurumsal ağlar ⭐⭐⭐

🌍 HTTP Portları: 80, 8080, 3128, 8118

🔵 Port 80

Standart HTTP portu — şifrelenmemiş web trafiği için kullanılır

✅ Avantajları:

  • Evrensel olarak desteklenir
  • Güvenlik duvarları (firewall) için şüpheli değildir
  • Geniş uyumluluk

❌ Dezavantajları:

  • Kurumsal ağlarda sıklıkla engellenir
  • Şifreleme eksikliği
  • Sistem portu (root ayrıcalığı gerektirir)

🟡 Port 8080

En popüler HTTP proxy portu — 80 numaralı porta alternatif

✅ Avantajları:

  • En çok kullanılan HTTP proxy portu
  • Root ayrıcalığı gerektirmez
  • Tüm istemciler tarafından desteklenir
  • İyi uyumluluk

❌ Dezavantajları:

  • Güvenlik duvarları tarafından engellenebilir
  • Botlar tarafından sıkça taranır

💡 Tavsiye: HTTP proxy için varsayılan port olarak 8080'i kullanın

🟢 Port 3128

Standart Squid portu — önbellekleme yapan proxy sunucuları tarafından kullanılır

Squid, en popüler proxy yazılımı olduğundan, 3128 portu önbellekleme ve yönlendirme için fiili standart haline gelmiştir.

Ne zaman kullanılır:

  • Kurumsal ağlar
  • Önbellekleme yapan proxy'ler
  • İçerik kontrolü
  • Squid tabanlı çözümler

🟣 Port 8118

Privoxy portu — içerik filtreleme ve anonimleştirme için kullanılır

Privoxy, reklamları, izleyicileri filtreleme ve gizliliği koruma özelliklerine sahip bir proxy'dir.

Özellikleri:

  • Reklam filtreleme
  • İzleyici engelleme
  • Başlık (Header) modifikasyonu
  • Tor ile entegrasyon

HTTP Portlarının Kullanım Örnekleri

Farklı portlar için Curl komutları:

# Port 8080 (en yaygın)
curl -x http://proxy.example.com:8080 https://example.com

# Port 3128 (Squid)
curl -x http://proxy.example.com:3128 https://example.com

# Port 80 (standart HTTP)
curl -x http://proxy.example.com:80 https://example.com

# Kimlik doğrulamalı (Authentication)
curl -x http://username:password@proxy:8080 https://example.com

🔒 HTTPS Portları: 443, 8443

HTTPS proxy'leri, trafiği korumak için SSL/TLS şifrelemesi kullanır. 2025'te bu, güvenli bağlantılar için standarttır.

🔴 Port 443

Standart HTTPS portu — güvenli HTTPS bağlantıları için kullanılır

🎯 Neden 443 en iyi seçimdir:

  • Normal HTTPS trafiği gibi gizlenir — güvenlik duvarları nadiren engeller
  • Maksimum uyumluluk — tüm ağlarda çalışır
  • Derin Paket İncelemesi (DPI) atlatma — proxy'yi tespit etmek daha zor
  • Kurumsal ağlar — genellikle engellenmez
  • SSL/TLS şifrelemesi — veri güvenliği

💡 2025 Tavsiyesi: Maksimum gizlilik ve engellemeleri aşmak için 443 portunu kullanın. Normal HTTPS trafiği gibi görünür.

🟠 Port 8443

Alternatif HTTPS portu — ek SSL servisleri için

8443 Ne Zaman Kullanılır:

  • 443 portu başka bir servis tarafından kullanılıyorsa
  • Servisler arasında trafiği ayırmak gerektiğinde
  • 443 engellendiğinde alternatif olarak
  • Yönetim panelleri
  • Test ortamları

⚠️ Dikkat:

8443 portu daha az yaygındır ve güvenlik duvarı sistemlerinde şüphe uyandırabilir. Mümkünse 443 kullanın.

HTTPS Proxy için HTTP CONNECT Metodu

HTTPS proxy'leri, istemci ile hedef sunucu arasında bir tünel oluşturmak için CONNECT metodunu kullanır. Bu, proxy üzerinden şifrelenmiş SSL/TLS trafiğinin iletilmesini sağlar.

CONNECT İsteği Örneği:

CONNECT example.com:443 HTTP/1.1
Host: example.com:443
Proxy-Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=

# Proxy yanıtı:
HTTP/1.1 200 Connection Established

# Bundan sonra tüm trafik SSL/TLS ile şifrelenir

⚡ SOCKS Portları: 1080, 1085

SOCKS (Socket Secure), HTTP'den daha düşük bir seviyede çalışan evrensel bir proxy protokolüdür. HTTP, HTTPS, FTP, SMTP, P2P, oyunlar dahil her türlü trafiği destekler.

🔵 Port 1080 — SOCKS Standardı

1080 portu, IANA (Internet Assigned Numbers Authority) tarafından özellikle SOCKS proxy için ayrılmıştır. Bu, resmi standart portudur.

✅ 1080 portunda SOCKS5 Avantajları:

  • Evrensellik — Her türlü protokol (HTTP, FTP, SMTP, SSH, torrent) ile çalışır
  • UDP Desteği — Oyunlar, görüntülü aramalar, streaming için
  • Kimlik Doğrulama — Kullanıcı adı/şifre desteği
  • IPv6 Desteği — Modern ağlarla çalışma
  • Veri modifikasyonu yok — Proxy sadece paketleri iletir
  • Daha az ek yük — HTTP proxy'den daha yüksek hız

SOCKS5 Ne Zaman Kullanılır:

Senaryo Neden SOCKS5
Torrentler P2P protokolleri HTTP proxy üzerinden çalışmaz
Online Oyunlar UDP ve düşük gecikme gerektirir
E-posta Müşterileri SMTP/IMAP/POP3 desteği
FTP/SSH HTTP dışı protokoller
Streaming Video/ses akışları için UDP

SOCKS4 vs SOCKS5

Özellik SOCKS4 SOCKS5
Kimlik Doğrulama ❌ Yok ✅ Kullanıcı Adı/Şifre
UDP Desteği ❌ Sadece TCP ✅ TCP ve UDP
IPv6 ❌ Sadece IPv4 ✅ IPv4 ve IPv6
DNS Çözümleme ❌ İstemci ✅ Proxy (Uzaktan DNS)
Güvenlik ⚠️ Düşük ✅ Yüksek
Hız Daha hızlı Biraz daha yavaş
2025 Tavsiyesi ❌ Eskimiş ✅ Kullanın

SOCKS5 Yapılandırma Örneği:

# Curl ile SOCKS5
curl --socks5 proxy.example.com:1080 https://example.com

# Kimlik doğrulama ile
curl --socks5 username:password@proxy:1080 https://example.com

# SSH üzerinden SOCKS5
ssh -o ProxyCommand='nc -x proxy:1080 %h %p' user@server

# Git üzerinden SOCKS5
git config --global http.proxy 'socks5://proxy:1080'

🎯 Doğru Port Nasıl Seçilir?

Port Seçimi İçin Blok Şeması

❓ Maksimum gizlilik ve engellemeleri aşma mı gerekiyor?

→ 443 Portunu (HTTPS) kullanın

Sebep: Trafik normal HTTPS gibi görünür, güvenlik duvarları engellemez, DPI proxy'yi tespit edemez.

❓ Sadece HTTP trafiğine mi ihtiyacınız var (web kazıma, tarayıcılar)?

→ 8080 Portunu (HTTP) kullanın

Sebep: HTTP proxy için standarttır, geniş destek sunar, root gerektirmez.

❓ Torrent, oyun, P2P, UDP mi gerekiyor?

→ 1080 Portunu (SOCKS5) kullanın

Sebep: Evrensel protokol, UDP desteği, her türlü trafikle çalışır.

❓ Kurumsal ağda Squid mi kullanıyorsunuz?

→ 3128 Portunu (Squid) kullanın

Sebep: Squid proxy'si için standarttır, önbellekleme, erişim kontrolü.

❓ Standart portlar engellendiyse?

→ Standart dışı portları kullanın (8443, 9050, 9999, 10000+)

Sebep: Güvenlik duvarları genellikle sadece bilinen portları engeller, standart dışı portlar geçer.

🔐 Proxy Port Güvenliği

2025 Güvenlik Önerileri

🚨 Tehlikeli Uygulamalar:

  • Kimlik doğrulaması olmayan açık proxy'ler — saldırılar için kullanılabilir
  • Sadece IP beyaz listesi kullanmak (genel IP'lerde) — IP taklit edilebilir
  • TLS olmadan HTTP proxy kullanmak — veriler açık metin olarak iletilir
  • Zayıf şifreler — botlar tarafından kolayca tahmin edilebilir
  • Bilinen güvenlik açığı olan portlar — eski yazılım sürümleri

✅ Güvenli Uygulamalar:

  • Her zaman kimlik doğrulama kullanın — kullanıcı adı/şifre veya IP beyaz listesi
  • 443 portunda HTTPS — SSL/TLS trafiği şifrelemesi
  • Güvenlik duvarı kuralları — port erişimini kısıtlayın
  • Hız sınırlama (Rate limiting) — DDoS ve kaba kuvvet saldırılarına karşı koruma
  • Günlükleri izleme — şüpheli etkinliği takip edin
  • Düzenli güncellemeler — güvenlik açıklarını kapatın
  • Port değiştirme — gizlilik için standart dışı portlar kullanın

iptables ile Port Güvenliği

Yalnızca belirli bir IP'den erişime izin verme:

# 192.168.1.100'den 8080 portuna erişime izin ver
iptables -A INPUT -p tcp --dport 8080 -s 192.168.1.100 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP

# Alt ağdan 1080 SOCKS5 portuna erişime izin ver
iptables -A INPUT -p tcp --dport 1080 -s 10.0.0.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 1080 -j DROP

Hız Sınırlama (Rate limiting) (Kaba kuvvet koruması):

# 8080 portuna dakikada 10 bağlantı ile sınırlama
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP

🚧 Engellenen Portlar ve Aşma Yöntemleri

Portların Engellenme Nedenleri

Birçok kurumsal ağ, sağlayıcı ve ülke, trafik kontrolü, güvenlik veya sansür amacıyla belirli portları engeller.

Sıkça Engellenen Portlar:

Port Protokol Engellenme Nedeni
8080 HTTP Proxy Proxy portu olarak bilindiği için güvenlik duvarları engeller
3128 Squid Standart Squid portu, kolayca tespit edilir
1080 SOCKS Engellemeleri aşmak için kullanılır
9050 Tor Sansürün olduğu ülkelerde Tor portu engellenir
25 SMTP Spam'i önlemek için

Port Engellemelerini Aşma Yöntemleri

1️⃣ 443 Portunu (HTTPS) Kullanmak

Etkinlik: %95 — Port 443 nadiren engellenir çünkü standart HTTPS trafiğidir. Trafik normal web trafiği gibi görünür.

proxy.example.com:443

2️⃣ Standart Dışı Yüksek Portlar (10000+)

Etkinlik: %80 — Güvenlik duvarları genellikle sadece bilinen portları engeller. Yüksek portlar genellikle gözden kaçar.

proxy.example.com:12345
proxy.example.com:40000

3️⃣ Port Atlatma (Port hopping)

Etkinlik: %70 — Engelleme listesine alınmaktan kaçınmak için portu periyodik olarak değiştirin.

4️⃣ SSH Tünelleme (Port 22 üzerinden)

Etkinlik: %90 — SSH portu 22 genellikle açıktır. SSH üzerinden bir SOCKS tüneli oluşturun.

ssh -D 1080 -N user@proxy.example.com

💧 DNS Sızıntıları (DNS leaks): Tehlike ve Tespiti

DNS Leak Nedir

DNS leak (DNS sızıntısı), DNS sorgularının proxy/VPN tünelini atlayarak doğrudan sağlayıcınızın DNS sunucusuna veya başka bir genel DNS'e gönderildiği bir durumdur ve bu da ziyaret ettiğiniz siteleri açığa çıkarır.

⚠️ Neden Tehlikelidir:

Tehlike Sonuçları
Aktivitenin Açığa Çıkması Sağlayıcınız ziyaret ettiğiniz tüm siteleri görür
Coğrafi Konum Belirleme DNS sorguları gerçek konumunuzu açığa çıkarır
Sansür Sağlayıcı belirli alan adlarına yapılan sorguları engelleyebilir
İzleme Devlet kurumları DNS sorgularını izleyebilir
Hedefleme (Targeting) Reklamlar DNS sorgularınıza göre kişiselleştirilir

🔴 DNS Sızıntısı Senaryosu:

1. İstemci Hollanda'daki proxy'ye bağlanır
2. Trafiğiniz proxy üzerinden gidiyor ✅
3. ANCAK: DNS sorguları ISS'nizin DNS sunucusuna doğrudan gidiyor ❌
4. ISS şunu görüyor: "Kullanıcı facebook.com'u sorguladı"
5. Trafik proxy'den geçse bile, sağlayıcı Facebook'a girdiğinizi biliyor
6. Facebook engellenmişse, ISS bağlantıyı engelleyebilir

DNS Sızıntılarının Nedenleri

1. İşletim Sistemi Ayarları

İşletim sistemi, proxy/VPN tüneli yerine sistem DNS'ini kullanır

2. IPv6 Sızıntıları

IPv6 DNS sorguları, IPv4 proxy tünelini atlar

3. DHCP Sunucusu

Yönlendirici (Router) otomatik olarak ISS'nin DNS'ini atar

4. Akıllı Çoklu Evli İsim Çözümlemesi

Windows, mevcut tüm DNS sunucularına sorgu gönderir

5. Şeffaf DNS Proxy

Sağlayıcı 53. porttaki sorguları yakalar ve kendi sunucularına yönlendirir

6. Yanlış Yapılandırma

Proxy/VPN istemcisi, kendi DNS'ini kullanacak şekilde ayarlanmamış

⚙️ DNS Proxy Sunucularıyla Nasıl Çalışır?

DNS Çözümlemesinin İki Yolu

❌ Yerel DNS (Güvensiz)

Çalışma Şeması:

1. İstemci ISS'ye DNS sorar
   "example.com'un IP'si nedir?"

2. ISS DNS yanıtlar: "93.184.216.34"

3. İstemci proxy'ye bağlanır

4. Proxy, 93.184.216.34'e bağlanır

❌ SORUN: ISS DNS sorgusunu görüyor!

Kullanım Alanı: Varsayılan HTTP proxy, bazı SOCKS4 proxy'leri

✅ Uzaktan DNS (Güvenli)

Çalışma Şeması:

1. İstemci proxy'ye alanı adını gönderir
   "example.com'a bağlan"

2. Proxy DNS sorgusunu yapar
   (proxy kendi DNS'ine sorar)

3. Proxy IP'yi alır ve bağlanır

✅ ÇÖZÜM: ISS DNS sorgusunu görmez!

Kullanım Alanı: Uzaktan DNS destekli SOCKS5, kaliteli VPN'ler, ProxyCove

SOCKS5 Uzaktan DNS Çözümlemesi

SOCKS5, DNS sorgularının istemciniz yerine proxy sunucusunda gerçekleştirildiği uzaktan DNS çözümlemesini (remote DNS resolution) destekler. Bu, DNS sızıntılarını önler.

Curl'de SOCKS5h (h = hostname resolution) ile Ayarlama:

# SOCKS5h — DNS proxy üzerinden çözümlenir
curl --socks5-hostname proxy:1080 https://example.com

# Kısaltılmış form
curl -x socks5h://proxy:1080 https://example.com

# Kimlik doğrulama ile
curl -x socks5h://user:pass@proxy:1080 https://example.com

Önemli: Uzaktan DNS için socks5h:// kullanın, socks5:// değil.

🔧 Proxy İçin DNS Ayarı (Windows, Linux, Mac)

Windows 10/11

Yöntem 1: Grafik Arayüz

  1. AyarlarAğ ve İnternet'i açın
  2. Bağlantınızı seçin (Wi-Fi veya Ethernet)
  3. Özellikler'e tıklayın
  4. DNS sunucu ataması kısmına ilerleyin
  5. Değiştir'e tıklayın
  6. El ile seçeneğini seçin
  7. IPv4'ü etkinleştirin
  8. Tercih edilen DNS'i girin: 1.1.1.1
  9. Alternatif DNS'i girin: 1.0.0.1
  10. Kaydet'e tıklayın

Yöntem 2: PowerShell (hızlı)

# Cloudflare DNS'i kurma
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses ("1.1.1.1","1.0.0.1")

# Wi-Fi için "Ethernet" yerine "Wi-Fi" kullanın
Set-DnsClientServerAddress -InterfaceAlias "Wi-Fi" -ServerAddresses ("1.1.1.1","1.0.0.1")

# DNS önbelleğini temizleme
ipconfig /flushdns

Linux (Ubuntu/Debian)

Yöntem 1: systemd-resolved (modern)

# Yapılandırmayı düzenleme
sudo nano /etc/systemd/resolved.conf

# Satırları ekleme:
[Resolve]
DNS=1.1.1.1 1.0.0.1
FallbackDNS=8.8.8.8 8.8.4.4

# Servisi yeniden başlatma
sudo systemctl restart systemd-resolved

# Kontrol etme
systemd-resolve --status

Yöntem 2: /etc/resolv.conf (klasik)

# resolv.conf'u düzenleme
sudo nano /etc/resolv.conf

# DNS sunucularını ekleme
nameserver 1.1.1.1
nameserver 1.0.0.1
nameserver 8.8.8.8

# Yeniden yazılmaya karşı koruma
sudo chattr +i /etc/resolv.conf

Yöntem 3: NetworkManager

# nmcli ile DNS kurma
sudo nmcli con mod "Wired connection 1" ipv4.dns "1.1.1.1 1.0.0.1"
sudo nmcli con mod "Wired connection 1" ipv4.ignore-auto-dns yes

# Bağlantıyı yeniden başlatma
sudo nmcli con down "Wired connection 1" && sudo nmcli con up "Wired connection 1"

macOS

Grafik Arayüz:

  1. Sistem Tercihleri'ı açın
  2. Aktif bağlantıyı seçin (Wi-Fi veya Ethernet)
  3. Gelişmiş'e tıklayın
  4. DNS sekmesine gidin
  5. +'a tıklayın ve DNS sunucularını ekleyin
  6. Ekle: 1.1.1.1 ve 1.0.0.1
  7. TamamUygula'ya tıklayın

Komut Satırı:

# Wi-Fi için DNS kurma
networksetup -setdnsservers Wi-Fi 1.1.1.1 1.0.0.1

# Ethernet için DNS kurma
networksetup -setdnsservers Ethernet 1.1.1.1 1.0.0.1

# DNS önbelleğini temizleme
sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder

🏆 En İyi DNS Sağlayıcıları 2025

DNS Sağlayıcıları Karşılaştırma Tablosu

Sağlayıcı Birincil DNS İkincil DNS Özellikler Hız
Cloudflare 1.1.1.1 1.0.0.1 Gizlilik, DoH/DoT, en hızlısı 10-14ms
Google Public DNS 8.8.8.8 8.8.4.4 Güvenilirlik, DoH/DoT, günlük kaydı 15-20ms
Quad9 9.9.9.9 149.112.112.112 Kötü amaçlı alan adı engelleme, DoH/DoT 20-25ms
OpenDNS 208.67.222.222 208.67.220.220 Ebeveyn kontrolü, filtreleme 25-30ms
AdGuard DNS 94.140.14.14 94.140.15.15 Reklam ve izleyici engelleme 30-40ms

🥇 Cloudflare 1.1.1.1

Birincil: 1.1.1.1

İkincil: 1.0.0.1

IPv6:

2606:4700:4700::1111
2606:4700:4700::1001

✅ Avantajları:

  • En hızlısı — 10-14ms gecikme
  • Sorguları kaydetmez — günlükler 24 saat sonra silinir
  • DoH ve DoT desteği
  • DNSSEC doğrulama
  • 275+ şehirde çalışır

🎯 Tavsiye: 2025'te proxy için en iyi seçim

🥈 Google Public DNS

Birincil: 8.8.8.8

İkincil: 8.8.4.4

IPv6:

2001:4860:4860::8888
2001:4860:4860::8844

✅ Avantajları:

  • %99.9 çalışma süresi — maksimum güvenilirlik
  • DoH ve DoT desteği
  • DNSSEC doğrulama
  • Küresel ağ

❌ Dezavantajları:

  • Google sorguları kaydeder (IP'nizle ilişkilendirilir)
  • Veriler reklam kişiselleştirmesi için kullanılır

🥉 Quad9 DNS

Birincil: 9.9.9.9

İkincil: 149.112.112.112

✅ Özellikleri:

  • Kötü amaçlı alan adı engelleme — kimlik avı ve zararlı yazılımlara karşı koruma
  • Gizlilik — IP adreslerini kaydetmez
  • DNSSEC
  • DoH/DoT

🛡️ AdGuard DNS

Birincil: 94.140.14.14

İkincil: 94.140.15.15

✅ Özellikleri:

  • DNS düzeyinde reklam engelleme
  • İzleyici engelleme
  • Kimlik avı koruması
  • DoH/DoT

🔐 DNS over HTTPS (DoH) ve DNS over TLS (DoT)

DoH ve DoT Nedir?

DNS over HTTPS (DoH) ve DNS over TLS (DoT), DNS sorgularının SSL/TLS ile şifrelenmesini sağlayan protokollerdir ve bu, DNS trafiğinin ele geçirilmesini ve değiştirilmesini önler.

Normal DNS Sorunu:

❌ DNS sorguları açık metin olarak UDP port 53 üzerinden iletilir
❌ Sağlayıcı tüm DNS sorgularınızı görür
❌ Man-in-the-Middle saldırıları DNS yanıtlarını değiştirebilir
❌ DNS kaçırma (hijacking) — sağlayıcı sizi kendi sunucularına yönlendirir
❌ DNS düzeyinde sansür

DoH/DoT Çözümü:

✅ DNS sorguları şifrelenir SSL/TLS ile
✅ Sağlayıcı DNS sorgularınızı GÖRMEZ
✅ MITM saldırılarına karşı koruma
✅ DNS kaçırma koruması
✅ Sansürün aşılması

DoH vs DoT: Karşılaştırma

Özellik DNS over HTTPS (DoH) DNS over TLS (DoT)
Protokol HTTPS (port 443) TLS (port 853)
Şifreleme ✅ Tam ✅ Tam
Tespit Edilebilirlik ✅ HTTPS gibi görünür ⚠️ 853 portu görünür
Engelleme ✅ Zor ❌ Kolay (port 853)
Hız Biraz daha yavaş (HTTP ek yükü) Biraz daha hızlı
Tarayıcı Desteği ✅ Geniş ⚠️ Sınırlı
2025 Tavsiyesi ✅ Kullanın Sunucular için iyi

Tarayıcılarda DoH Ayarı

Firefox:

  1. about:preferences#privacy adresini açın
  2. DNS over HTTPS kısmına ilerleyin
  3. Enable DNS over HTTPS seçeneğini etkinleştirin
  4. Sağlayıcıyı seçin: Cloudflare (önerilir)
  5. Veya özel olanı girin: https://cloudflare-dns.com/dns-query

Chrome/Edge:

  1. AyarlarGizlilik ve güvenlikGüvenlik'i açın
  2. Güvenli DNS kullan seçeneğini bulun
  3. Özel ile seçeneğini etkinleştirin
  4. Seçin: Cloudflare (1.1.1.1)
  5. Veya girin: https://cloudflare-dns.com/dns-query

DoH Sağlayıcı URL'leri:

# Cloudflare
https://cloudflare-dns.com/dns-query

# Google
https://dns.google/dns-query

# Quad9
https://dns.quad9.net/dns-query

# AdGuard
https://dns.adguard.com/dns-query

🛡️ DNS Sızıntılarından Korunma

Tam Koruma İçin 10 Adım

  1. Uzaktan DNS destekli SOCKS5 kullanın — DNS proxy üzerinden çözümlenir
  2. Tarayıcıda DNS over HTTPS (DoH) ayarlayın — DNS sorgularının şifrelenmesi
  3. IPv6'yı devre dışı bırakın — proxy IPv6 desteklemiyorsa
  4. Cloudflare DNS (1.1.1.1) kullanın — en az günlük kaydı
  5. DNS'i sistem düzeyinde ayarlayın — DHCP'ye güvenmeyin
  6. Port 53'ü güvenlik duvarıyla engelleyin — DoH'a zorlamak için
  7. Kill Switch kullanın — proxy bağlantısı kesildiğinde trafiği engeller
  8. Akıllı Çoklu Evli İsim Çözümlemesini Devre Dışı Bırakın — Windows
  9. Düzenli olarak test edin — dnsleaktest.com'da sızıntı kontrolü
  10. Kaliteli VPN/proxy kullanın — yerleşik sızıntı koruması olanlar

🧪 DNS Testi ve Sızıntı Kontrolü

DNS Sızıntısı Kontrol Servisleri

🔵 dnsleaktest.com

DNS sızıntılarını kontrol etmek için en popüler servis

✅ Standart Test
✅ Genişletilmiş Test
✅ DNS sunucularını gösterir

🟡 ipleak.net

Kapsamlı kontrol: IP, DNS, WebRTC, coğrafi konum

✅ DNS Testi
✅ IPv6 Testi
✅ WebRTC Sızıntı Testi
✅ Torrent IP Testi

🟢 browserleaks.com/dns

DNS yapılandırması hakkında ayrıntılı bilgi

✅ DNS Sunucuları
✅ DoH Durumu
✅ DNSSEC
✅ DNS Yanıt Süresi

Komut Satırı: DNS Kontrolü

Windows:

# Mevcut DNS sunucularını gösterme
ipconfig /all | findstr "DNS"

# DNS önbelleğini temizleme
ipconfig /flushdns

# nslookup testi
nslookup google.com
nslookup google.com 1.1.1.1

Linux/Mac:

# DNS sunucularını gösterme
cat /etc/resolv.conf

# dig testi
dig google.com
dig @1.1.1.1 google.com

# DoH kontrolü
curl -H 'accept: application/dns-json' 'https://cloudflare-dns.com/dns-query?name=google.com&type=A'

🎁 ProxyCove: Dahili DNS Sızıntı Koruması

ProxyCove, DNS sızıntılarına karşı otomatik koruma sağlar: Tüm DNS sorguları, uzaktan DNS çözümlemesini destekleyen proxy sunucusu üzerinden gider. Sağlayıcınız hangi siteleri ziyaret ettiğinizi GÖRMEZ!

💰 2025 Tarifeleri:

  • Datacenter proxy: 1.5$/GB
  • Residential proxy: 2.7$/GB
  • Mobile proxy: 3.8$/GB

🎉 Promosyon Kodu ARTHELLO: Kayıt olurken hesabınıza +$1.3 bonus kazanın

Ek olarak: Mobile proxy | Residential proxy | Datacenter proxy

📖 2. Bölümün Sonu: Bir sonraki bölümde proxy sunucuları için DNS'in ne olduğunu ve neden kritik olduğunu, DNS sızıntılarının tehlikesini ve tespitini, proxy sunucuları için DNS'i gizlilik amacıyla nasıl doğru ayarlayacağımızı, DNS over HTTPS (DoH) kullanmayı ve 2025'in en iyi DNS sağlayıcılarını inceleyeceğiz.

Son Bölüm: Proxy sunucuları için port yönlendirmeyi (port forwarding) nasıl kuracağımızı, maksimum güvenlik için güvenlik duvarı (firewall) kurallarını nasıl yapılandıracağımızı, NAT yapılandırmasını, portlar ve DNS ile ilgili tipik sorun giderme (troubleshooting) işlemlerini ve tüm kılavuzun sonuçlarını 2025 yılı itibarıyla ele alacağız.

🔄 Proxy Sunucuları İçin Port Yönlendirme (Port Forwarding)

Port Yönlendirme Nedir?

Port Yönlendirme (Port Forwarding), yerel ağdaki (LAN) dahili IP adresine ve porta, harici IP adresinin belirli bir portundan gelen ağ trafiğini yönlendiren bir NAT (Ağ Adresi Çevirisi) tekniğidir.

🎯 Proxy İçin Neden Gerekli?:

Senaryo: Yerel ağınızda bir proxy sunucunuz var ve internetteki istemcilerin bu proxy'ye bağlanmasını istiyorsunuz.

İnternet → Yönlendirici (Genel IP: 203.0.113.1)
              ↓ Port Yönlendirme: 8080 → 192.168.1.100:8080
              Yerel Ağ → Proxy Sunucusu (192.168.1.100:8080)

İstemciler 203.0.113.1:8080 adresine bağlanır, yönlendirici trafiği 192.168.1.100:8080 adresine yönlendirir.

Yönlendiricide Port Yönlendirme Ayarı

📋 Adım Adım Talimatlar:

  1. Yönlendirici web arayüzünü açın — genellikle 192.168.1.1 veya 192.168.0.1
  2. Yönetici adı ve şifresiyle giriş yapın
  3. "Port Forwarding", "Sanal Sunucu" veya "NAT" bölümünü bulun
  4. Yeni bir kural oluşturun:
    • Servis Adı: Proxy Sunucusu
    • Harici Port: 8080 (internetten gelen port)
    • Dahili IP: 192.168.1.100 (proxy sunucusunun IP'si)
    • Dahili Port: 8080 (proxy sunucusundaki port)
    • Protokol: TCP (HTTP/SOCKS için)
  5. Ayarları uygulayın ve yönlendiriciyi yeniden başlatın

Popüler proxy portları için örnekler:

# Port 8080'de HTTP proxy
Harici: 8080/TCP → Dahili: 192.168.1.100:8080

# Port 443'te HTTPS proxy
Harici: 443/TCP → Dahili: 192.168.1.100:443

# Port 1080'de SOCKS5
Harici: 1080/TCP → Dahili: 192.168.1.100:1080

# Port 3128'de Squid
Harici: 3128/TCP → Dahili: 192.168.1.100:3128

Komut Satırı ile Port Yönlendirme

Linux (iptables):

# IP yönlendirmeyi etkinleştir
echo 1 > /proc/sys/net/ipv4/ip_forward

# 8080 portunu dahili sunucu 192.168.1.100:8080'e yönlendir
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.100:8080
iptables -t nat -A POSTROUTING -p tcp -d 192.168.1.100 --dport 8080 -j MASQUERADE

# Kuralları kaydet
iptables-save > /etc/iptables/rules.v4

Windows (netsh):

# 8080 portunu 192.168.1.100:8080'e yönlendir
netsh interface portproxy add v4tov4 listenport=8080 listenaddress=0.0.0.0 connectport=8080 connectaddress=192.168.1.100

# Tüm yönlendirmeleri göster
netsh interface portproxy show all

# Yönlendirmeyi sil
netsh interface portproxy delete v4tov4 listenport=8080 listenaddress=0.0.0.0

⚠️ Port Yönlendirmenin Güvenlik Riskleri:

  • Açık Portlar — Saldırganlar zafiyetleri tarayabilir ve sömürebilir
  • DDoS Saldırıları — Sunucuya doğrudan internetten erişim
  • Kaba Kuvvet (Bruteforce) — Proxy şifrelerinin tahmin edilmesi
  • Sömürü — Proxy'nin yasa dışı faaliyetler için kullanılması

Çözüm: Her zaman kimlik doğrulama, güvenlik duvarı kuralları ve trafik izleme kullanın!

🛡️ Güvenlik Duvarı Kurallarının Yapılandırılması

Proxy İçin Güvenlik Duvarı Temel İlkeleri

🎯 En Az Ayrıcalık Prensibi:

  1. Varsayılan olarak her şeyi engelle (default deny)
  2. Sadece gerekli portlara izin ver
  3. Erişimi IP ile kısıtla (beyaz liste)
  4. Tüm bağlantıları kaydet
  5. Kuralları düzenli olarak kontrol et

Proxy Sunucusu İçin iptables Kuralları

Temel Yapılandırma:

#!/bin/bash
# Mevcut kuralları temizle
iptables -F
iptables -X

# Varsayılan politikalar: tüm gelenleri DÜŞÜR (DROP)
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Loopback'e izin ver
iptables -A INPUT -i lo -j ACCEPT

# Bağlantıda olanlara izin ver
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# SSH'a izin ver (sunucu yönetimi için)
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# HTTP proxy portuna 8080'e izin ver
iptables -A INPUT -p tcp --dport 8080 -j ACCEPT

# HTTPS proxy portuna 443'e izin ver
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

# SOCKS5 portu 1080'e izin ver
iptables -A INPUT -p tcp --dport 1080 -j ACCEPT

# Kuralları kaydet
iptables-save > /etc/iptables/rules.v4

IP'ye Göre Erişimi Kısıtlama (Beyaz Liste):

# Sadece belirli bir IP'nin 8080 portuna erişimine izin ver
iptables -A INPUT -p tcp --dport 8080 -s 203.0.113.50 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -s 198.51.100.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 8080 -j DROP

# Birden fazla IP'ye izin ver
for ip in 203.0.113.50 198.51.100.25 192.0.2.100; do
  iptables -A INPUT -p tcp --dport 8080 -s $ip -j ACCEPT
done
iptables -A INPUT -p tcp --dport 8080 -j DROP

Hız Sınırlama (DDoS Koruması):

# Dakikada IP başına yeni bağlantıları 10 ile sınırlama
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --set
iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -m recent --update --seconds 60 --hitcount 10 -j DROP

# 100 eşzamanlı bağlantı ile sınırlama
iptables -A INPUT -p tcp --dport 8080 -m connlimit --connlimit-above 100 -j REJECT --reject-with tcp-reset

# SYN flood koruması
iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --syn -j DROP

Şüpheli Etkinliklerin Kaydedilmesi:

# Düşürülen paketleri kaydet
iptables -A INPUT -j LOG --log-prefix "iptables-dropped: " --log-level 4

# Proxy erişim denemelerini kaydet
iptables -A INPUT -p tcp --dport 8080 -j LOG --log-prefix "proxy-access: "

# Günlükleri görüntüle
tail -f /var/log/syslog | grep iptables

Windows Güvenlik Duvarı Kuralları

PowerShell Komutları:

# Gelen 8080 portuna izin ver
New-NetFirewallRule -DisplayName "Proxy HTTP" -Direction Inbound -LocalPort 8080 -Protocol TCP -Action Allow

# Gelen 443 portuna izin ver
New-NetFirewallRule -DisplayName "Proxy HTTPS" -Direction Inbound -LocalPort 443 -Protocol TCP -Action Allow

# Gelen 1080 portuna (SOCKS5) izin ver
New-NetFirewallRule -DisplayName "Proxy SOCKS5" -Direction Inbound -LocalPort 1080 -Protocol TCP -Action Allow

# Sadece belirli bir IP'ye izin ver
New-NetFirewallRule -DisplayName "Proxy Restricted" -Direction Inbound -LocalPort 8080 -Protocol TCP -Action Allow -RemoteAddress 203.0.113.50

# Tüm kuralları göster
Get-NetFirewallRule | Where-Object {$_.DisplayName -like "*Proxy*"}

Ubuntu İçin UFW (Uncomplicated Firewall)

Basit Kurulum:

# UFW'yi etkinleştir
sudo ufw enable

# Varsayılan politikalar
sudo ufw default deny incoming
sudo ufw default allow outgoing

# SSH'a izin ver (önemli!)
sudo ufw allow 22/tcp

# Proxy portlarına izin ver
sudo ufw allow 8080/tcp comment 'HTTP Proxy'
sudo ufw allow 443/tcp comment 'HTTPS Proxy'
sudo ufw allow 1080/tcp comment 'SOCKS5'

# Sadece belirli bir IP'den izin ver
sudo ufw allow from 203.0.113.50 to any port 8080 proto tcp

# Alt ağdan izin ver
sudo ufw allow from 192.168.1.0/24 to any port 8080 proto tcp

# Durumu göster
sudo ufw status verbose

🌐 NAT Yapılandırması

NAT Türleri ve Proxy Üzerindeki Etkileri

NAT Türü Açıklama Proxy İçin
Full Cone NAT Herhangi bir harici ana bilgisayar dahili IP'ye paket gönderebilir ✅ Mükemmel
Restricted Cone NAT Sadece dahili ana bilgisayarın paket gönderdiği ana bilgisayarlar ✅ İyi
Port Restricted Cone NAT Kaynak portunu da kontrol eder ⚠️ Kabul Edilebilir
Symmetric NAT Her yeni ana bilgisayar isteği için yeni port atar ❌ Sorunlu

SNAT ve DNAT Yapılandırması

SNAT (Source NAT) — Giden adresin değiştirilmesi:

# NAT arkasındaki Proxy sunucusu: kaynak IP'yi harici IP ile değiştirme
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 203.0.113.1

# Dinamik IP'ler için MASQUERADE kullanma
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

DNAT (Destination NAT) — Gelen trafiğin yönlendirilmesi:

# Gelen trafiği dahili proxy'ye yönlendir
iptables -t nat -A PREROUTING -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.100:8080

# Birden fazla port için
iptables -t nat -A PREROUTING -p tcp --dport 8080:8089 -j DNAT --to-destination 192.168.1.100

🔧 Port Sorunlarının Giderilmesi (Troubleshooting)

Tipik Sorunlar ve Çözümleri

❌ Sorun 1: Proxy'ye bağlanamıyorum

Olası Nedenler:
  • Port güvenlik duvarı tarafından kapatılmış
  • Proxy sunucusu çalışmıyor
  • Yanlış IP veya port
  • Port yönlendirme ayarlanmamış
  • ISS portu engelliyor
✅ Çözümler:
# 1. Proxy'nin portu dinleyip dinlemediğini kontrol et
netstat -tulpn | grep 8080
ss -tulpn | grep 8080

# 2. Güvenlik duvarını kontrol et
sudo iptables -L -n | grep 8080
sudo ufw status

# 3. Portun dışarıdan erişilebilirliğini kontrol et
telnet your-server-ip 8080
nc -zv your-server-ip 8080

# 4. Proxy günlüklerini kontrol et
tail -f /var/log/squid/access.log

❌ Sorun 2: Port zaten kullanımda (Address already in use)

✅ Çözüm:
# Portu kullanan süreci bulma
sudo lsof -i :8080
sudo netstat -tulpn | grep :8080

# Süreci sonlandırma
sudo kill -9 PID

# Veya proxy portunu değiştirmek
sudo nano /etc/squid/squid.conf
# Değiştir: http_port 8080 → http_port 8081

❌ Sorun 3: Proxy üzerinden yavaş hız

Olası Nedenler:
  • Sunucuda yüksek yük
  • Yetersiz bant genişliği
  • Çok sayıda eşzamanlı bağlantı
  • DNS yavaş çözümleniyor
✅ Çözümler:
  • Proxy yapılandırmasında bağlantı limitlerini artırın
  • TCP parametrelerini optimize edin: tcp_window_size
  • DNS önbelleği kullanın
  • Bağlantıların açık kalmasını sağlayın (keep-alive)
  • Yükü birden fazla porta/sunucuya dağıtın

Tanılama Komutları

Açık Portları Kontrol Etme:

# Linux
sudo netstat -tulpn | grep LISTEN
sudo ss -tulpn | grep LISTEN
sudo lsof -i -P -n | grep LISTEN

# Belirli bir portu kontrol etme
sudo lsof -i :8080

# Portları dışarıdan tarama
nmap -p 8080,443,1080 your-server-ip

# TCP bağlantısını kontrol etme
telnet your-server-ip 8080
nc -zv your-server-ip 8080

Windows:

# Tüm dinleyen portları gösterme
netstat -ano | findstr LISTENING

# Belirli bir portu kontrol etme
netstat -ano | findstr :8080

# Test-NetConnection
Test-NetConnection -ComputerName your-server -Port 8080

🔍 DNS Sorunlarının Giderilmesi (Troubleshooting)

Tipik DNS Sorunları

❌ DNS çözümlenemiyor

Kontrol:
# DNS çözümlemesini test et
nslookup google.com
dig google.com
host google.com

# Belirli bir DNS sunucusunu test et
nslookup google.com 1.1.1.1
dig @1.1.1.1 google.com
Çözümler:
  • /etc/resolv.conf dosyasını kontrol et
  • DNS önbelleğini temizle
  • DNS'i 1.1.1.1 olarak değiştir
  • Güvenlik duvarında (firewall) port 53'ü kontrol et

❌ Yavaş DNS

Hız Kontrolü:
# DNS sorgu süresi
time dig google.com

# DNS sunucularını kıyaslama
for dns in 1.1.1.1 8.8.8.8 9.9.9.9; do
  echo "Testing $dns"
  time dig @$dns google.com
done
Çözümler:
  • Cloudflare 1.1.1.1 kullanın
  • DNS önbelleği kurun (dnsmasq, unbound)
  • DoH ayarlayın
  • En yakın DNS sunucusunu seçin

❌ DNS sızıntısı tespit edildi

Kontrol:

dnsleaktest.com adresini açın ve Genişletilmiş Testi çalıştırın

Çözümler:
  1. Uzaktan DNS çözümlemeli SOCKS5 kullanın (socks5h://)
  2. DNS'i manuel olarak 1.1.1.1 olarak ayarlayın
  3. Tarayıcıda DoH'u etkinleştirin
  4. IPv6'yı devre dışı bırakın (proxy desteklemiyorsa)
  5. Güvenlik duvarında port 53'ü engelleyin
  6. DNS koruması olan bir VPN kullanın

✅ 2025 Güvenlik Kontrol Listesi

Proxy Sunucusu İçin Tam Kontrol Listesi

🔐 Portlar:

  • ☑️ Maksimum gizlilik için 443 portunu kullanın
  • ☑️ Engellemeleri aşmak için standart dışı yüksek portlar (10000+) kullanın
  • ☑️ Güvenlik duvarı kurallarını ayarlayın (sadece gerekli portlara izin ver)
  • ☑️ DDoS koruması için hız sınırlama (rate limiting) etkinleştirin
  • ☑️ Tüm bağlantıları kaydedin
  • ☑️ Açık portları düzenli olarak tarayın

🌐 DNS:

  • ☑️ Cloudflare DNS (1.1.1.1) kullanın
  • ☑️ Tarayıcıda DNS over HTTPS (DoH) etkinleştirin
  • ☑️ SOCKS5 ile uzaktan DNS çözümlemesi kullanın
  • ☑️ IPv6'yı devre dışı bırakın veya DNS ayarlarını yapın
  • ☑️ Düzenli olarak DNS sızıntısı testi yapın
  • ☑️ DNSSEC doğrulamasını etkinleştirin

🛡️ Kimlik Doğrulama:

  • ☑️ HER ZAMAN kimlik doğrulama kullanın (kullanıcı adı/şifre veya IP beyaz listesi)
  • ☑️ Güvenlik duvarı kuralları ayarlayın (en az ayrıcalık ilkesi)
  • ☑️ DDoS ve kaba kuvvet saldırılarına karşı hız sınırlama
  • ☑️ Şüpheli etkinlik için izleme ve günlük kaydı
  • ☑️ Yönetici erişimi için 2FA kullanın

🔒 Şifreleme:

  • ☑️ 443 portunda HTTPS proxy kullanın
  • ☑️ SSL/TLS sertifikaları (Let's Encrypt)
  • ☑️ Eski protokolleri devre dışı bırakın (TLS 1.0, 1.1)
  • ☑️ Modern şifreleme paketleri kullanın

📊 İzleme:

  • ☑️ Tüm bağlantıları kaydetme
  • ☑️ Bant genişliği kullanımını izleme
  • ☑️ Şüpheli etkinlik uyarıları
  • ☑️ Günlüklerin düzenli analizi
  • ☑️ Performans metrikleri

🎯 2025 En İyi Uygulamalar

Uzman Önerileri

💎 Maksimum güvenlik için:

  1. Maksimum gizlilik için 443 portunda HTTPS kullanın — normal web trafiği gibi gizlenir
  2. DNS over HTTPS ayarlayın — DNS sızıntılarına karşı koruma
  3. IP beyaz listesi kullanın — sadece güvendiğiniz IP'ler
  4. Güçlü kimlik doğrulama kullanın
  5. Yazılımı düzenli olarak güncelleyin ve güvenlik yamalarını uygulayın

⚡ Maksimum hız için:

  1. Minimum ek yük için 1080 portunda SOCKS5 kullanın
  2. DNS önbelleği kurun (dnsmasq, unbound)
  3. Bağlantıların açık kalmasını sağlayın (keep-alive)
  4. TCP parametrelerini optimize edin
  5. HTTP/2 veya HTTP/3 kullanın

🌍 Engellemeleri aşmak için:

  1. 443 portunu kullanın — nadiren engellenir
  2. Veya standart dışı portlar (10000+) kullanın
  3. DoH/DoT kullanın — DNS sansürünü aşmak için
  4. Portları periyodik olarak değiştirin (port hopping)
  5. Gizleme (obfuscation) teknikleri kullanın

🎮 Oyunlar ve P2P için:

  1. 1080 portunda SOCKS5 kullanın — UDP desteği
  2. Uzaktan DNS etkinleştirin — gizlilik koruması
  3. Gelen bağlantılar için port yönlendirme ayarlayın
  4. Gecikmeyi (latency) optimize edin — en yakın sunucuyu seçin
  5. Full Cone NAT kullanın

🎓 Sonuçlar ve Öneriler

Temel Çıkarımlar

📊 Port Seçimi:

  • Gizlilik için: 443 Portu (HTTPS) — normal web trafiği gibi görünür
  • HTTP için: 8080 Portu — standart HTTP proxy
  • Evrensellik için: 1080 Portu (SOCKS5) — her türlü trafiği destekler
  • Kurumsal ağlar için: 3128 Portu (Squid)
  • Engellemeler için: Standart dışı portlar (10000+)

🌐 DNS Ayarı:

  • Cloudflare 1.1.1.1 kullanın — en hızlısı, en gizlisi
  • DNS over HTTPS (DoH) etkinleştirin — DNS sorgularının şifrelenmesi
  • SOCKS5 ile uzaktan DNS — DNS sızıntılarını önler
  • Düzenli test yapın — dnsleaktest.com
  • IPv6'yı devre dışı bırakın — proxy desteklemiyorsa

🛡️ Güvenlik:

  • Her zaman kimlik doğrulama kullanın — kullanıcı adı/şifre veya IP beyaz listesi
  • Güvenlik duvarı (firewall) kurun — en az ayrıcalık ilkesi
  • Hız sınırlama — DDoS ve kaba kuvvet saldırılarına karşı koruma
  • İzleme ve günlük kaydı — şüpheli etkinlik takibi
  • Düzenli güncellemeler — güvenlik açıklarını kapatma

2025'te Yenilikler?

  • DNS over HTTPS standartlaştı — tüm modern tarayıcılar destekliyor
  • IPv6 zorunlu hale geliyor — proxy'lerin IPv6 desteği olmalı
  • Engellemelerin artması — sağlayıcılar standart proxy portlarını aktif olarak engelliyor
  • Yapay Zeka tabanlı DDoS — daha gelişmiş koruma gerektiriyor
  • Sıfır Güven (Zero Trust) mimarisi — her istekte kimlik doğrulama
  • HTTP/3 ve QUIC — yüksek hız için yeni protokoller

🎁 ProxyCove: Doğru Portlar ve DNS ile Modern Proxy'ler

ProxyCove 2025'te neden en iyi seçim:

  • Tüm popüler portlar: HTTP (8080, 3128), HTTPS (443, 8443), SOCKS5 (1080)
  • DNS Sızıntısı Koruması: Uzaktan DNS çözümleme, DoH desteği
  • Esnek Kimlik Doğrulama: Kullanıcı Adı/Şifre veya IP beyaz listesi
  • Yüksek Hız: 50+ ülkede optimize edilmiş sunucular
  • IPv6 Desteği: Modern protokoller
  • 7/24 İzleme: %99.9 çalışma süresi garantisi
  • DDoS Koruması: Kurumsal düzeyde güvenlik

💰 Şeffaf Tarifeler 2025:

Proxy Türü GB Başına Fiyat En İyi Kullanım Alanı
Datacenter 1.5$/GB Kazıma, SEO, otomasyon
Residential 2.7$/GB Sosyal medya, e-ticaret
Mobile 3.8$/GB Mobil uygulamalar, ban koruması

🎉 Okuyuculara Özel Bonus!

Kayıt olurken promosyon kodu ARTHELLO'yu kullanın ve +$1.3 bonus kazanın!

📚 Özet: 2025 İçin 3 Ana Tavsiye

  1. Maksimum gizlilik için 443 portunda HTTPS kullanın — normal web trafiği gibi görünür
  2. Cloudflare 1.1.1.1 ile DNS over HTTPS ayarlayın — DNS sızıntılarına ve sansüre karşı koruma
  3. Her zaman kimlik doğrulama ve güvenlik duvarı kullanın — güvenlik her şeyden önce gelir, tavizsiz olun

Okuduğunuz için teşekkürler! Artık 2025 itibarıyla proxy portları ve DNS hakkında bilmeniz gereken her şeyi biliyorsunuz. Bu bilgileri pratikte uygulayın ve proxy üzerinden güvenli ve hızlı internetin tadını çıkarın! 🚀