en yaygin ag protokolleri ve port numaralari

HTTP(80) ve HTTPS(443) – Web Trafiği Protokolleri

HTTP (80/tcp), web tarayıcısı ile sunucu arasında şifrelenmemiş veri aktarımı yapar; HTTPS (443/tcp) ise TLS ile trafiği şifreleyerek gizlilik, bütünlük ve kimlik doğrulama sağlar. Modern web uygulamalarında HTTPS varsayılandır; HSTS, HTTP/2 ve HTTP/3 (QUIC) gibi teknolojilerle performans ve güvenlik birlikte geliştirilir.

Bir sayfayı açtığınızda tarayıcı, alan adının IP’sini DNS ile çözümler, ardından hedef sunucunun 443 portuna bağlanarak TLS el sıkışması (sertifika doğrulaması) yapar. Bu süreç doğru yapılandırılmışsa; form verileri, oturum çerezleri ve API çağrıları dinlemeye karşı korunur. Test ve geçiş senaryolarında 80443 kalıcı yönlendirme (301/308) uygulanması SEO ve güvenlik için kritik bir adımdır.

Önemli Not

Tüm sitelerde HTTPS’i zorunlu kılın, HSTS başlığını etkinleştirin ve zayıf şifre paketlerini devre dışı bırakın. CDN/Reverse Proxy kullanıyorsanız uçtan uca şifrelemeyi (Edge ↔ Origin) doğrulayın.

ÖzellikHTTP (80/tcp)HTTPS (443/tcp)
ŞifrelemeYok (düz metin)TLS (gizlilik + bütünlük + kimlik)
PerformansDüşük gecikme, ancak modern optimizasyon yokHTTP/2 çoklu akış, HTTP/3 (QUIC) ile düşük gecikme
SEO/UXGüvensiz uyarıları, dönüşüm kaybıTarayıcı güven göstergesi, daha iyi güven skoru
KullanımEski/uyumluluk amaçlıModern web’in varsayılanı
TLS ve Sertifikalar

Let’s Encrypt gibi CA’larla otomatik yenileme; OCSP Stapling ve CAA kayıtlarıyla güveni güçlendirin.

HTTP/2 & HTTP/3

Çoklu akış ve başlık sıkıştırma (H2), UDP üzerindeki QUIC ile daha hızlı ilk bayt (H3) ve bağlantı göçü.

Reverse Proxy / CDN

Edge önbellekleme ve WAF ile hem hız hem güvenlik kazanın; origin trafiğini de TLS ile koruyun.

İpucu:iPadressorgu.com ile IP’nizi doğrulayın, DNS ve bağlantı kontrollerini yapın. Kurumsal projelerde web trafiği mimarisini tasarlarken deneyimli bir web tasarım ajansıyla çalışmak sertifika yönetimi, CDN ve yönlendirme stratejilerinin tutarlı olmasını kolaylaştırır.
“Güvenli ve hızlı bir web deneyimi, TLS + HTTP/2/3 üçlüsünün uyumuyla başlar.” – Site Güvenilirlik Mühendisleri

FTP(21) ve SSH(22) – Dosya Transferi ve Uzaktan Erişim

FTP (21/tcp), istemci–sunucu arasında dosya aktarımı için en eski protokollerdendir. Varsayılan hâli şifresiz olduğu için modern üretim ortamlarında tek başına önerilmez. Buna karşılık SSH (22/tcp), güvenli uzak kabuk protokolüdür; içinde SFTP ve SCP gibi şifreli dosya aktarım yöntemleri barındırır. Günümüzde yönetim ve dağıtım süreçlerinde SSH tabanlı yöntemler standart kabul edilir.

FTP aktif ve pasif modlarda çalışır. Aktif modda sunucu veri bağlantısını 20/tcp’den istemciye açmaya çalışır; bu durum NAT ve güvenlik duvarı arkasında sorun çıkarabilir. Pasif modda veri bağlantı aralığı sunucudan belirlenir ve istemci o portlara bağlanır; bu model CDN/Proxy ve kurumsal ağlarla daha uyumludur. Güvenli FTP ihtiyacı varsa FTPS (FTP + TLS) bir seçenek olmakla birlikte, SFTP (SSH File Transfer) tek portla (22) çalıştığı için genellikle daha basit ve kararlıdır.

Hızlı Özet

FTP (21): Eski, şifresiz; aktif/pasif veri kanalı.
FTPS (21+TLS): FTP’ye TLS ekler; proxy/NAT uyumluluğu değişken.
SFTP/SCP (22): SSH üzerinde tek portla güvenli aktarım; modern tercih.

ProtokolPortŞifrelemeÖzellikNe Zaman Kullanılır?
FTP21 (kontrol) + 20/pasif aralıkYokAktif/pasif veri kanalı, basit komut setiKapalı devre/lab ortamı; modern internete açık sistemlerde önerilmez
FTPS21 (Explicit) / 990 (Implicit) + veri aralığıTLSSertifika yönetimi, uyumluluk gereksinimleriFTP zorunlu ise ve şifreleme şartsa
SFTP22SSHTek port, sağlam yetkilendirme, yeniden başlatmaCI/CD dağıtımı, yedekleme, otomasyon senaryoları
SCP22SSHBasit dosya kopyalama (akış tabanlı)Hızlı, tek seferlik transferler
SSH Anahtar Tabanlı Kimlik

Parola yerine ed25519 gibi anahtarlar kullanın; sshd_config’te parola girişini kapatın, Fail2ban ile denemeleri sınırlayın.

İzinli Ağ ve Bağlama (Bind)

Yönetim portu 22/tcp’yi yalnızca yetkili IP’lere açın; mümkünse VPN/Zero Trust arkasına alın.

Pasif FTP Aralığı

FTPS/FTP pasif port aralığını daraltıp güvenlik duvarında izin verin; ALPN/SNI uyumluluğunu test edin.

Pratik Komutlar

  • scp file.zip user@host:/var/www/ — Hızlı ve güvenli dosya kopyalama.
  • sftp user@hostput / get — Etkileşimli yükleme/indirme.
  • rsync -avz -e ssh src/ user@host:dest/ — Fark tabanlı senkronizasyon; yeniden başlatmaya dayanıklı.
Uyarı: FTP kimlik bilgileri düz metin ile gider; internete açık sistemlerde kullanmayın. Mümkün olan her yerde SFTP/FTPS tercih edin.
İpucu: Yayın sürecinizi otomatize ederken, SSH anahtarları ve deploy user’lar için ayrı yetkiler tanımlayın. DNS, IP ve port görünürlüğünü iPadressorgu.com ile hızlıca kontrol edebilirsiniz. Uygulamanızın dağıtım mimarisini tasarlarken deneyimli bir e-ticaret sitesi kuran firmalar partneriyle çalışmak operasyonel riskleri azaltır.
“Uzak erişimde güvenlik, hızdan önce gelir; SSH ekosistemi ikisini birlikte sunar.” – Sistem Yöneticileri

SMTP(25) ve SMTPS(587) – E-Posta Gönderme Protokolleri

SMTP (Simple Mail Transfer Protocol), e-postaların sunucular arasında iletilmesi için kullanılan temel protokoldür. Tarihsel olarak 25/tcp sunucudan sunucuya (MTA↔MTA) aktarım için kullanılır. İstemcilerin (MUA) kimlik doğrulayıp e-posta göndermesi için modern best practice 587/tcp (SMTP Submission) üstünde STARTTLS ile şifrelemedir. Bazı sağlayıcılarda 465/tcpimplicit TLS” (geleneksel olarak SMTPS) olarak desteklenir.

Güvenilir teslim için yalnızca port doğru seçimi yetmez; kimlik doğrulama, TLS, SPF/DKIM/DMARC politikaları, ters DNS (PTR) ve MTA-STS/TLS-RPT gibi bileşenlerin birlikte ve tutarlı şekilde kurgulanması gerekir.

Hızlı Özet

25/tcp: MTA↔MTA iletimi (server-to-server).
587/tcp: İstemci gönderimi (submission) + kimlik doğrulama + STARTTLS.
465/tcp: SMTPS (implicit TLS); bazı sağlayıcılarda aktif.

PortKullanımŞifrelemeKimlik DoğrulamaNot
25/tcpSunucular arası SMTP (relay)OPSİYONEL (STARTTLS önerilir)Genelde yokBirçok ISS, kötüye kullanım nedeniyle kısıtlar/engeller
587/tcpİstemci gönderimi (Submission)STARTTLS (ZORLA Önerilir)Gerekli (AUTH PLAIN/LOGIN/XOAUTH2)Modern ve tavsiye edilen gönderim yolu
465/tcpSMTPS (Implicit TLS)Bağlantıdan itibaren TLSGerekliSağlayıcıya bağlı; 587 ile birlikte ya da yerine

Teslim Edilebilirlik İçin Temeller

SPF / DKIM / DMARC

SPF ile hangi IP’lerin gönderici olduğunuzu ilan edin, DKIM ile postaları imzalayın, DMARC ile hizalamayı ve reject/quarantine/none politikasını belirleyin.

TLS, MTA-STS ve TLS-RPT

Sunucular arası iletimde STARTTLS’i zorlayın; MTA-STS politikası yayınlayın ve TLS-RPT ile şifreleme raporlarını toplayın.

DNS ve Kimlik

Gönderici host için PTR (Reverse DNS), tutarlı HELO/EHLO host ismi, doğru MX ve CAA kayıtları sağlayın.

Uyarı:Open relay yapılandırması spam’e davetiyedir. Submission (587) üzerinde kimlik doğrulamayı zorunlu kılın; oran sınırlama (rate limit) ve IP/ülke bazlı allowlist uygulayın.

Pratik İpuçları

  • Kullanıcı istemcilerini 587 + STARTTLS’a yönlendirin; 25/tcp yalnızca MTA↔MTA için açık kalsın.
  • Gönderim IP’leri için PTR ve SPF’i güncelleyin; DMARC raporlarını düzenli analiz edin.
  • DKIM anahtarlarını döngüsel yenileyin; CAA ile sertifika yetkilerinizi kısıtlayın.

E-Posta Altyapınızı Doğrulayın

DNS kayıtları (MX, SPF, DKIM, DMARC) ve TLS kurulumunu düzenli test edin. IP ve çözümleme kontrolleri için iPadressorgu.com üzerinden hızlı doğrulama yapabilirsiniz.

DNS & IP Kontrolü Yap

DNS(53) – Alan Adı Çözümleme Protokolü

DNS (Domain Name System), insanlar için okunabilir alan adlarını (ör. ipadressorgu.com) makinelerin anladığı IP adreslerine çeviren sistemdir. DNS trafiği tarihsel olarak 53/udp üzerinden çalışır; 53/tcp ise zone transferleri (AXFR/IXFR) ve büyük yanıtlar (DNSSEC/EDNS0 nedeniyle) için kullanılır. Güncel gizlilik ihtiyaçları için DNS’in şifreli varyantları (DoT 853/tcp, DoH 443/tcp) yaygınlaşmaktadır.

Tarayıcınız bir ad çözümlemek istediğinde, stub resolver sorguyu recursive çözümleyiciye iletir; o da kök → TLD → yetkili ad sunucuları zincirini takip ederek A/AAAA gibi nihai kayıtları getirir. Yanıtlar TTL süresince önbellekte tutulur; böylece takip eden istekler daha hızlı yanıtlanır.

Hızlı Özet

53/udp: Sorgular için varsayılan yol  •  53/tcp: Zone transfer / büyük yanıt  •  DNSSEC: Doğrulama & bütünlük  •  DoH/DoT: Şifreli DNS (gizlilik).

BağlamPort/ProtokolKullanımNot
Standart sorgu/yanıt53/udpÇoğu recursive & istemci sorgusuDüşük gecikme; paket kaybında uygulama yeniden dener
Büyük yanıt / transfer53/tcpAXFR/IXFR, DNSSEC ile şişen kayıtlarEDNS0 başarısızsa TCP’ye geri düşülür (fallback)
Şifreli DNS (TLS)853/tcpDoT (DNS over TLS)İstemci–resolver trafiği şifrelenir
Şifreli DNS (HTTPS)443/tcpDoH (DNS over HTTPS)HTTP/2/3 üzerinden; ağda daha az görünür

En İyi Uygulamalar

  • DNSSEC imzalama (authoritative) ve validation (recursive) etkinleştirin.
  • QNAME minimization ve 0x20 case randomization ile yanıtlama sahteciliğine direnç artırın.
  • Rate limiting ve response policy ile amplifikasyon ve kötü amaçlı alan adlarına karşı koruma sağlayın.
  • Kurum içinde DoT/DoH’u tercih ederek gizliliği ve bütünlüğü artırın.

Teşhis ve Test Komutları

  • dig A ipadressorgu.com +short — A kaydını sorgula.
  • dig AAAA ipadressorgu.com +dnssec — IPv6 ve DNSSEC bayraklarıyla sorgu.
  • dig @resolver-ip ipadressorgu.com +trace — Kök → TLD → yetkili zincirini izle.
İpucu: DNS değişikliği öncesi TTL’i düşürüp geçişten sonra yükseltmek yayılım süresini kısaltır. IP ve temel DNS durumunuzu hızlıca kontrol etmek için iPadressorgu.com’u ziyaret edin.
“Hızlı ve güvenilir bir internet deneyimi, doğru DNS tasarımı ve şifreli çözümleme ile başlar.” – Ağ Mimarları

POP3(110) ve IMAP(143) – E-Posta Alma Protokolleri

POP3 (Post Office Protocol v3) ve IMAP (Internet Message Access Protocol), e-postaları sunucudan alma/okuma için kullanılan iki temel protokoldür. POP3’te varsayılan akış, postaların istemciye indirildikten sonra sunucudan silinmesi yönündedir; çok cihazlı kullanımda senkron sorunları doğurabilir. IMAP ise sunucu tabanlı bir modeldir: Klasörler, okunma bayrakları ve taslaklar dahil tüm durum sunucuda kalır; istemciler bu durumu eşitler. Güvenlik için her iki protokolün de şifreli sürümleri tercih edilmelidir: POP3S (995/tcp) ve IMAPS (993/tcp) veya 110/143 üzerinde STARTTLS.

Hızlı Özet

POP3 (110): İndir–güncelle; tek cihaz senaryolarına uygun.
IMAP (143): Sunucu tabanlı senkron; çok cihaz ve ekip çalışması için ideal.
Güvenlik:IMAPS 993 / POP3S 995 ya da STARTTLS kullanın.

ÖzellikPOP3 (110 / 995)IMAP (143 / 993)
Depolama Modeliİstemci ağırlıklı; sunucudan indirmeSunucu ağırlıklı; istemciler senkronize
Çok Cihaz DesteğiSınırlı (kopya bırak ayarı gerekebilir)Güçlü (klasör/etiket/paylaşım desteği)
Durum EşitlemeOkundu/işaretler eşitlenmezOkundu, etiket, taslak, bayrak eşitlenir
PerformansDüşük bant genişliğinde hızlı indirmeKısmi getirme (headers/partial fetch), arama
Güvenlik995/STARTTLS ile şifreleme993/STARTTLS ile şifreleme
Tipik KullanımTek cihaz, arşivlemek isteyen kullanıcıBirden çok cihaz, ekip ve mobil kullanıcılar

Bağlantı Noktaları ve Şifreleme

  • POP3: 110/tcp (STARTTLS) · POP3S: 995/tcp (implicit TLS)
  • IMAP: 143/tcp (STARTTLS) · IMAPS: 993/tcp (implicit TLS)
  • İstemci ve sunucuda yalnızca şifreli bağlantılara izin verin; düz metin girişleri kapatın.
IMAP ile Klasör & Ekip Çalışması

Paylaşılan posta kutuları, klasör izinleri ve gelişmiş arama, destek ekipleri ve satış süreçlerinde verimliliği artırır.

POP3 ile Arşiv

Yerel arşiv isteyen kullanıcılar için POP3 pratik olabilir; “sunucuda kopya bırak” ayarını ve kota kullanımını izleyin.

Kimlik & Politika

OAuth 2.0 (mümkünse) ve güçlü parola politikaları kullanın; başarısız girişleri rate limit ile sınırlayın.

Pratik İpuçları

  • Çok cihazlı senaryolarda IMAPS (993)’i varsayılan yapın; POP3’ü arşiv/uyumluluk için sınırlı kullanın.
  • STARTTLS destekleniyorsa 110/143 üzerinde zorlayın; aksi durumda 995/993’ü tercih edin.
  • Sunucu tarafında kota (quota) ve otomatik arşiv/yaşlandırma kuralları tanımlayın.
Uyarı: POP3’te “sunucudan sil” varsayılanı veri kaybına yol açabilir. Çok cihaz kullanıyorsanız IMAP’a geçiş planı yapın ve istemci ayarlarını tutarlı yönetin.
POP3 ve IMAP farklarını ve 110/995 ile 143/993 portlarını gösteren şema

IMAP, durumun sunucuda kalmasını sağlar; POP3 yerel arşiv ve basit akışlar için uygundur.

E-Posta Alma Yapınızı Doğrulayın

TLS, kimlik ve kota politikalarını gözden geçirin. DNS ve IP kontrolleri için iPadressorgu.com’u ziyaret edebilir, bağlantı durumunuzu hızlıca test edebilirsiniz.

IP & DNS Kontrolü Yap

RDP(3389) – Uzak Masaüstü Protokolü

RDP (Remote Desktop Protocol), Windows tabanlı sistemlere grafiksel uzak erişim sağlayan bir protokoldür. Varsayılan olarak 3389/tcp portunu kullanır; performans için UDP 3389 desteği de bulunur. RDP, BT ekiplerinin sunucuları ve iş istasyonlarını uzaktan yönetmesini kolaylaştırsa da doğrudan internete açıldığında yüksek risk barındırır. En iyi yaklaşım, RDP’yi VPN/Zero Trust arkasına almak ve RD Gateway (443/tcp) üzerinden HTTPS tünellemesi ile erişim sağlamaktır.

Hızlı Özet

3389/tcp: RDP ana portu  •  3389/udp: Gecikmeyi azaltan ek kanal  •  RD Gateway: RDP’yi 443/tcp üzerinden HTTPS ile tüneller  •  NLA + MFA: Kimlik ve güvenlik şart.

KonuÖneriNot
Erişim YöntemiRD Gateway (443) veya VPN üzerindenDoğrudan 3389’u internete açmayın
Kimlik DoğrulamaNLA (Network Level Authentication) + MFAZayıf parolalara karşı ek katman sağlar
ŞifrelemeModern TLS sürümleri ve güçlü şifre paketleriRDP güvenlik katmanını “SSL (TLS)” olarak zorlayın
İzin PolitikasıIP/ülke allowlist, saat bazlı erişimJIT (Just-in-Time) ile süreli aç/kapat
Kilit & İzHatalı girişte kilitleme, deneme sayısı sınırıSIEM’e log akışı, uyarı eşikleri
GüncellemeRDP client/server yamaları ve politika şablonlarıEski şifreleme ve protokol sürümlerini kapatın

Yapılandırma İpuçları

  • GPO/Policy:Require user authentication for remote connections by using Network Level Authentication” ayarını etkinleştirin.
  • RD Gateway: 443/tcp üzerinden yayın; içerideki RDP’leri yalnızca iç ağ arayüzlerinde dinletin.
  • Brute-force Savunması: Hesap kilit politikası, Account Lockout Threshold ve Smart Lockout.
  • Firewall: 3389’a yalnızca yetkili kaynaklardan izin verin; coğrafi ve ASN tabanlı filtre ekleyin.
  • İzleme: Başarısız oturum, oturum süreleri ve anomali girişleri için uyarı kuralları oluşturun.
Uyarı: 3389/tcp’yi herkese açık bırakmak, otomatik tarama botları ve parola denemeleri için davetiyedir. En az yetki prensibini uygulayın; RDP’ye yalnızca gerekli kişilerin erişmesine izin verin.
İpucu: Uzak erişim mimarinizi planlarken WAF/Reverse Proxy, VPN ve DNS stratejilerini birlikte ele alın. IP/DNS kontrolleri için iPadressorgu.com’u kullanabilir; sertifika, portal ve ağ katmanını bütüncül kurgulamak için deneyimli bir web tasarım partnerinden destek alabilirsiniz.
“Güvenli uzak erişim, RDP’yi gizlemekten değil; kontrollü yayın ve çok katmanlı kimlikten geçer.” – Güvenlik Mimarları

Telnet(23) – Eski Uzaktan Erişim Protokolü

Telnet, ağ cihazlarına ve sunuculara metin tabanlı uzak erişim sağlayan tarihsel bir protokoldür ve varsayılan olarak 23/tcp portunu kullanır. Telnet’in en büyük problemi, şifreleme yapmamasıdır: Kimlik bilgileri ve oturum verileri düz metin olarak taşınır. Bu nedenle modern ağlarda kullanımı önerilmez; yerine SSH (22/tcp) tercih edilmelidir.

Buna karşın bazı miras (legacy) ağ ekipmanları, gömülü sistemler veya sınırlı kapasiteli cihazlar yalnızca Telnet destekleyebilir. Böyle durumlarda erişimi izole etmek, VPN/Zero Trust arkasına almak ve IP allowlist uygulamak zorunludur. Üretim ortamında Telnet’in internete doğrudan açılması kritik risk oluşturur.

Kısa Özet

Port: 23/tcp  •  Şifreleme: Yok (düz metin)  •  Risk: Parola dinleme/MITM  •  Alternatif: SSH (22/tcp).

KriterTelnet (23/tcp)SSH (22/tcp)
ŞifrelemeYok (düz metin)Tam uçtan uca (TLS/SSH)
Kimlik DoğrulamaParola (sıklıkla zayıf), düz metinAnahtar tabanlı, MFA ile güçlendirilebilir
Güvenlik DüzeyiDüşük (MITM/sniffing mümkün)Yüksek (bütünlük ve gizlilik)
Kullanım ÖnerisiYalnızca izole lab/kapalı ağÜretim ve internet erişimi olan tüm sistemler

Ne Zaman Telnet Karşımıza Çıkar?

  • Eski switch/router modellerinde ilk kurulum aşaması
  • Konsol sunucuları veya out-of-band erişim çözümlerinde geriye dönük uyumluluk
  • Gömülü/IoT cihazlarda yalnızca Telnet desteği bulunan durumlar

Riskleri Azaltmak İçin Öneriler

İzolasyon ve Tünelleme

Telnet erişimini VPN/Zero Trust arkasına alın, mümkünse SSH tüneli üzerinden kullanın.

IP Allowlist & Zaman Kısıtı

Yalnızca belirli yönetim IP’lerinden erişime izin verin; JIT (Just-in-Time) ile süreli açın.

Oturum Kaydı ve Denetim

Kritik komutlar için oturum kaydı tutun; merkezi SIEM’e log gönderin, anomali uyarıları kurun.

Uyarı: Telnet parolaları okunabilir biçimde gider; aynı ağdaki bir saldırgan paket koklayarak kimlik bilgilerini elde edebilir. Mümkünse Telnet’i devre dışı bırakın ve cihazlarınızı SSH’a yükseltin.

Pratik Komutlar (Sadece İzole Ortamlarda!)

  • telnet 192.0.2.10 23 — Hedef cihaza Telnet ile bağlanma.
  • ssh [email protected]Önerilen güvenli alternatif.
“Güvenlikte geriye uyumluluk gerekçesi, kalıcı çözüm değildir; SSH’a geçiş yol haritasını planlayın.” – Ağ Güvenliği Uzmanları

Lütfen Bekleyin