port numaralari internetin gizli kapilari

Port Numarası Nedir?

Port numarası, bir cihazın IP adresi üzerindeki uygulama veya servis son noktasını tanımlayan mantıksal kapıdır. Nasıl ki bir bina içinde odaları numaralarla bulursunuz, internette de bir IP adresi üzerinde çalışan farklı servisleri port numarası ile bulursunuz. Örneğin web trafiği varsayılan olarak 80 (HTTP) ya da 443 (HTTPS) portunu kullanır; e-posta, dosya transferi veya uzak yönetim gibi servislerse başka portlarda dinler. Bu sayede aynı sunucu üzerinde birden fazla hizmet çakışmadan çalışabilir.

Port numaraları 0–65535 aralığındadır ve genellikle üç sınıfta ele alınır: Well-Known (0–1023), Registered (1024–49151) ve Dynamic/Private (49152–65535). Günlük hayatta tarayıcıyla bir web sitesine girdiğinizde arka planda doğru port hedeflenir; siz yalnızca alan adını veya IP adresini görürsünüz. İster masaüstü, ister mobil veya IoT cihazı olsun, uygulama katmanı ile taşıma katmanı arasındaki köprüyü bu küçük ama kritik numaralar kurar.

Önemli Not

IP adresi neredeyse adres, port ise hangi kapı sorusunun cevabıdır. Bir IP’de birden çok servis farklı portlardan sunulabilir; doğru yönlendirme ve güvenlik kuralları için port bilgisi hayati önem taşır.

Bilgi: Kendi IP’nizi görüntülemek ve bağlantı durumunu hızlıca kontrol etmek için iPadressorgu.com’u ziyaret edebilirsiniz. Kurumsal projelerde ise domain–DNS–port üçlüsünü birlikte planlamak için güvenilir bir e-ticaret alt yapı sağlayıcısı ile çalışmak operasyonel verimliliği artırır.
"Doğru port, doğru servis: Ağ trafiğinin düzeni buradan başlar." – Ağ Mühendisleri

TCP ve UDP Portları Arasındaki Farklar

İnternette uygulamalar TCP (Transmission Control Protocol) ve UDP (User Datagram Protocol) üzerinden iletişim kurar. Her ikisi de taşıma katmanında çalışır ve port numaraları kullanır; ancak bağlantı yönetimi, güvenilirlik, sıralama ve gecikme konularında ciddi farklılıklar gösterir. Doğru protokol seçimi; performans, kaynak kullanımı ve kullanıcı deneyimi üzerinde doğrudan etkilidir.

Hızlı Özet

TCP: Bağlantı odaklı, güvenilir, sıralı; dosya aktarımı ve web için ideal.
UDP: Bağlantısız, hızlı, düşük gecikme; canlı yayın, oyun ve gerçek zamanlı iletişim için uygun.

KriterTCPUDP
Bağlantı Yönetimi3 yönlü el sıkışma (SYN–SYN/ACK–ACK) ile oturum kurarBağlantısız; paket gönderilir ve biter
GüvenilirlikOnay (ACK), yeniden gönderim ve akış kontrolüYerleşik garanti yok; uygulama katmanına bırakılır
SıralamaSıra koruma var; bayt akışıSıralama yok; datagram bazlı
GecikmeEl sıkışma ve kontrol mekanizmaları nedeniyle daha yüksekDaha düşük; gerçek zamanlı senaryolara uygun
Tıkanıklık/Akış KontrolüVar (congestion & flow control)Yok (ağ tıkanıklığını uygulama yönetir)
Tipik KullanımHTTP/HTTPS, SMTP/IMAP/POP3, FTP/SFTP, SSHDNS sorguları, VoIP, video/oyun akışı, QUIC/HTTP/3*
Parça BoyutuSegment; MTU’dan büyük veriler dilimlenir ve birleştirilirDatagram; MTU aşılırsa parçalama riskleri vardır
Hata AyıklamaDurumlu bağlantı; izlemek kolayDurumsuz; paket kaybı/sıra hatası uygulamaya yansır
TCP ile Güvenilir Teslimat

Dosya transferi veya web sayfaları gibi eksiksiz ve sıralı veri gerektiren işlerde TCP’nin yeniden iletim ve akış kontrolü kritik önem taşır. HTTPS, TCP üzerinde TLS ile çalışır.

UDP ile Düşük Gecikme

Ses/görüntü akışı, çevrim içi oyunlar ve bazı IoT uygulamaları için gecikme tutarlılığından daha önemlidir; birkaç paketin kaybı tolere edilir, fakat anlık yanıt gerekir.

Not: Modern web’de HTTP/3 protokolü UDP üzerinde çalışan QUIC’i kullanır. Bağlantı göçü ve 0-RTT gibi özelliklerle mobil ve yüksek gecikmeli ortamlarda performansı iyileştirir.
"Protokol seçimi iş yüküne göre yapılır: Güvenilirlik mi, gecikme mi?" – Ağ Performans Uzmanları

Standart (Well-Known) Port Numaraları

Port numaraları 0–65535 aralığındadır ve üç sınıfta toplanır: Well-Known (0–1023), Registered (1024–49151) ve Dynamic/Private (49152–65535). Well-known aralık, tarihsel olarak çekirdek internet servisleri için rezerve edilmiştir. Bu portların birçoğu, güvenlik duvarlarında ve ağ politikalarında özel kurallarla yönetilir.

Aşağıdaki tablo, yaygın well-known portlar ve ilişkili servisleri özetler. Unutmayın: Bir servisin varsayılan portu değiştirilebilir; ancak güvenlik ve uyumluluk açısından standartları bilmek önemlidir.

PortProtokolServisKısa Açıklama
20/21TCPFTPDosya aktarımı (20: veri, 21: kontrol)
22TCPSSHGüvenli uzak kabuk/aktarım (SCP/SFTP)
23TCPTelnetŞifresiz uzak kabuk (önerilmez)
25TCPSMTPE-posta iletim sunucuları arası
53UDP/TCPDNSİsim çözümleme (UDP sorgu, TCP transfer/eski)
67/68UDPDHCPIP konfigürasyon dağıtımı (sunucu/istemci)
69UDPTFTPBasit dosya aktarımı (kimlik doğrulama yok)
80TCPHTTPŞifrelenmemiş web trafiği
110TCPPOP3E-posta alma (klasik)
123UDPNTPAğ saati eşitleme
135TCPRPCWindows RPC uç noktaları
137–139UDP/TCPNetBIOSAd hizmeti/oturum (LAN paylaşımları)
143TCPIMAPE-posta alma (sunucu tarafı klasörler)
161/162UDPSNMPAğ izleme (sorgu/trap)
179TCPBGPOtonom sistemler arası yönlendirme
389TCP/UDPLDAPDizin hizmetleri
443TCPHTTPSTLS ile şifreli web trafiği
445TCPSMBDosya/paylaşım (Windows)
465TCPSMTPSŞifreli SMTP (bazı sağlayıcılar)
514UDP/TCPSyslogGünlük iletimi (UDP yaygın)
587TCPSMTP Submissionİstemciden e-posta gönderimi
636TCPLDAPSŞifreli LDAP
853TCPDoTDNS over TLS (gizli DNS)
873TCPrsyncFark tabanlı dosya senkronizasyonu
990TCPFTPSTLS ile FTP
993TCPIMAPSŞifreli IMAP
995TCPPOP3SŞifreli POP3
Güvenli Alternatifler

Web ve e-posta gibi servislerde şifreli varyantları (HTTPS, IMAPS, SMTPS, POP3S) tercih edin.

Riskli Portlar

Telnet (23), SMB (445) ve eski protokoller saldırı yüzeyini artırır; dış dünyaya açmayın.

Service Binding

Servislerin doğru porta bağlandığını (bind) ve yalnızca gerekli arayüzlerde dinlediğini doğrulayın.

Uyarı: Well-known portlar tarama için ilk hedeflerdir. Güvenlik duvarı, IDS/IPS ve loglama ile görünürlüğü artırın; gereksiz portları kapatın.
"Standartları bilmek, güvenli ve öngörülebilir ağ politikalarının ön koşuludur." – Ağ Güvenliği Uzmanları

Sık Kullanılan Portlar ve Hizmetleri

Aşağıdaki tablolar, üretim ve geliştirme ortamlarında en çok karşılaşılan portları kategori bazında listeler. Varsayılan portların değiştirilebileceğini unutmayın; ancak uyanık güvenlik politikaları ve doğru dokümantasyon olmadan yapılan değişiklikler ileride izlenebilirlik ve uyumluluk sorunları doğurabilir.

Hızlı Not

“Sık kullanılan” demek “internete açık olmalı” demek değildir. Servisi gerçekten dış dünyaya açmanız gerekmiyorsa ilgili portu güvenlik duvarında kapalı tutun, yalnızca yetkili kaynaklara allowlist tanımlayın.

Web & Uygulama

PortProtokolHizmetNot
80TCPHTTPŞifrelenmemiş web; mümkünse 443’e yönlendirin (301/308).
443TCPHTTPSTLS ile şifreli web trafiği; HSTS ve TLS 1.2+ önerilir.
8080 / 8000TCPHTTP alternatifProxy/uygulama sunucuları ve test ortamları.
8443TCPHTTPS alternatifYönetim panelleri ve ters proxy’lerde yaygın.
3000 / 5173TCPDev serverNode/Vite geliştirme; internete açık bırakmayın.
53UDP/TCPDNSResolver ve authoritative ayrımını netleştirin.

E-posta

PortProtokolHizmetNot
25TCPSMTP (relay)Sunucular arası iletim; istemci gönderimi için kullanmayın.
587TCPSMTP Submissionİstemci gönderimi; STARTTLS ve kimlik doğrulama şart.
465TCPSMTPSImplicit TLS; bazı sağlayıcılarda tercih edilir.
143 / 993TCPIMAP / IMAPSUçtan uca TLS; eski protokolleri kapatın.
110 / 995TCPPOP3 / POP3SGüncel projelerde IMAP(S) tercih edilir.

Veritabanı & Önbellek

PortProtokolHizmetNot
3306TCPMySQL/MariaDBPublic açmayın; TLS ve IP kısıtlama kullanın.
5432TCPPostgreSQLmd5 yerine SCRAM ve TLS önerilir.
1433TCPMS SQL ServerVPN/SSH tünel ile erişim güvenceye alın.
6379TCPRedisŞifresizdir; kesinlikle internetten erişime kapalı tutun.
11211TCP/UDPMemcachedAçık bırakmak amplifikasyon saldırılarına yol açar.
27017TCPMongoDBAuth ve TLS zorunlu; yalnızca özel ağa bind edin.

Uzak Erişim & Yönetim

PortProtokolHizmetNot
22TCPSSHKey-based auth, fail2ban ve port knocking düşünebilirsiniz.
3389TCPRDPDoğrudan açmayın; VPN/Zero Trust arkasına alın.
5900TCPVNCŞifreleme zayıftır; tünelleme/tls proxy kullanın.
161/162UDPSNMPv3 ve güçlü parolalar; internetten erişime kapalı.
Uyarı: Veritabanı ve yönetim portları, otomatik tarayıcı botlar için öncelikli hedeflerdir. Ağ geçidinde IP tabanlı kısıtlama, WAF/VPN ve çok faktörlü kimlik doğrulama kullanın. Gerekmiyorsa servisleri yalnızca localhost’a veya özel VLAN’a bind edin.

Port Envanterinizi Güncel Tutun

Yayındaki servislerinizi düzenli tarayın, gereksiz portları kapatın ve logları izleyin. Bir projeyi yayına alırken domain–DNS–port planını birlikte kurgulamak için deneyimli bir web tasarım ajansı ile çalışmak operasyonel riskleri azaltır.

IP’nizi Kontrol Edin

Port Numaralarının Çalışma Prensibi

Bir istemci bir sunucuya bağlandığında, iletişimi ayırt etmek için beşli (5-tuple) kullanılır: kaynak IP, kaynak port, hedef IP, hedef port ve protokol (TCP/UDP). Sunucu tarafında uygulama genellikle well-known veya registered bir portta dinler (örn. HTTPS için 443/tcp). İstemci tarafında ise işletim sistemi ephemeral (dinamik) bir kaynak portu (örn. 54123) seçerek bağlantıyı başlatır. Böylece aynı istemci aynı anda onlarca farklı servise çakışmadan bağlanabilir.

TCP’de oturum kurulumu SYN → SYN/ACK → ACK ile gerçekleşir; sunucu “dinleme” (LISTEN) durumundayken yeni bir soket ESTABLISHED durumuna geçer. UDP’de ise durum yönetimi yoktur; paketler doğrudan gönderilir ve uygulama katmanı gerekiyorsa yeniden iletim/sıralama gibi görevleri üstlenir. Ağ geçitleri ve güvenlik duvarları bu akışları durum bilgili (stateful) olarak izleyebilir.

Özet

Sunucu: Hedef portta dinler → İstemci: Ephemeral kaynak port seçer → 5-tuple akışı tanımlar → FW/NAT: Bağlantıyı izler ve eşlemeleri yönetir.

SenaryoKaynak (IP:Port)Hedef (IP:Port)Ne Olur?
Tarayıcıdan HTTPS’e erişim10.0.0.5:54123203.0.113.10:443OS ephemeral port seçer, TCP el sıkışması tamamlanır, TLS kurulup veri akışı başlar.
UDP ile video akışı10.0.0.5:55432198.51.100.20:5004Bağlantısız iletim; kayıp paketleri uygulama tolere eder, düşük gecikme hedeflenir.
NAT arkasından internete çıkış192.168.1.7:54123203.0.113.10:443NAT, port address translation ile kaynak portu yeniden eşler (örn. 203.0.113.50:61001).
Aynı anda birden çok bağlantı10.0.0.5:54123/54124/…Farklı sunucu/portlarHer akış benzersiz 5-tuple ile ayırt edilir; çakışma önlenir.

Ephemeral (Dinamik) Portlar ve Aralıklar

İstemcilerin seçtiği kaynak portlar genellikle 49152–65535 aralığındadır (IANA önerisi). İşletim sistemleri bu aralığı özelleştirebilir. Yüksek trafikte port tükenmesi yaşanmaması için zaman aşımı, reuse ve connection pooling gibi mekanizmalar önemlidir.

Güvenlik Duvarı ve NAT Davranışı

  • Stateful FW: İlk pakette (TCP SYN/UDP çıkış) akış tablosu oluşturur; dönüş trafiğine izin verir.
  • NAT/PAT: İç ağdaki çok sayıda istemciyi tek bir genel IP üzerinden farklı kaynak portları ile internete çıkarır.
  • Timeout’lar: UDP akışları daha kısa süre tutulur; TCP FIN/RST veya inaktiflik ile kapanır.
İpucu: Sunucu uygulamanızın yalnızca gerekli arayüzlerde (bind) dinlediğinden emin olun (0.0.0.0 yerine 127.0.0.1 / özel ağ). Gereksiz portları kapatarak saldırı yüzeyini azaltın. IP’nizi ve temel ağ bilgilerinizi test etmek için iPadressorgu.com’u kullanabilirsiniz.
"Ağ trafiğinde kimlik; IP’den çok 5-tuple’dadır. Port, bu kimliğin anahtarıdır." – Ağ Tasarımcıları

Açık ve Kapalı Port Kavramları

Bir portun durumu, o porta bağlanmaya çalışan istemcinin beklediği yanıtı alıp alamamasına göre sınıflandırılır. En yaygın durumlar açık (open), kapalı (closed) ve filtrelenmiş (filtered/stealth) şeklindedir. Durum, yalnızca sunucudaki uygulamanın varlığına değil; güvenlik duvarı, NAT, WAF/Reverse Proxy ve ağ politikaları gibi ara katmanlara da bağlıdır.

Hızlı Özet

Açık: Uygulama ilgili portta dinliyor ve bağlantıyı kabul ediyor.
Kapalı: O portta dinleyen uygulama yok; OS “kapalı” yanıtı döndürüyor.
Filtrelenmiş/Stealth: Güvenlik duvarı/NAT paketi sessizce düşürüyor veya engelliyor.

DurumGörünümOlası NedenRisk/Not
Açık (Open)Bağlantı kuruluyor, servis yanıt veriyorUygulama bind edilmiş ve dinliyor (örn. 443/tcp)Gereksizce açık bırakılırsa saldırı yüzeyi artar
Kapalı (Closed)Hızlı “kapalı”/“erişilemez” yanıtıServis yok, süreç durdurulmuş ya da bind farklı arayüzdeBilgi sızdırabilir; taramalar portun varlığını teyit eder
Filtrelenmiş (Filtered/Stealth)Yanıt yok; zaman aşımıFW/NAT paketi düşürüyor, drop politikasıEn az bilgi sızdırır; dışa kapalı tutmak için idealdir
Yarı Açık*SYN/ACK gibi kısmi işaretlerOrta katmanda proxy/WAF, tarama tekniği farklıAktif testlerde görülebilir; yorum dikkat ister

Durumu Ne Belirler?

  • Servis Bağlama (Bind): Uygulama yalnızca 127.0.0.1’e bağlandıysa dışarıdan kapalı görünür.
  • Güvenlik Duvarı:Drop politikası “filtrelenmiş”, Reject politikası çoğu zaman “kapalı” izlenimi verir.
  • NAT/WAF/Proxy: Öne konumlanan katmanlar gerçek arka uç port durumunu maskeleyebilir.
  • Rota/ISP Politikaları: Bazı ISS’ler yaygın botnet portlarını taşıyıcı düzeyinde kapatabilir.
Uyarı: “Açık” görünen bir port, her zaman istenen servise ait olmayabilir. Yanlış yönlendirme, hatalı DNAT/proxy kuralı ya da servis karışıklığı güvenlik açıklarına yol açabilir.

En İyi Uygulamalar

  • Gereksiz portları kapalı/filtrelenmiş tutun; yalnızca ihtiyacınız olanları açın.
  • Dış dünyaya açılan portları allowlist, rate limit ve WAF ile koruyun.
  • Bind’leri gözden geçirin: İç servisleri localhost veya özel VLAN’a bağlayın.
  • Periyodik port taramalarıyla beklenmeyen açıklıkları tespit edin; değişikliklerde kontrol edin.

Port Durumunuzu Doğrulayın

Servislerinizi yayına almadan önce hedef portların dış görünümünü test edin; yalnızca gerekli kaynaklara erişim verin. Ağ görünürlüğünüzü artırmak için IP ve temel bağlantı testlerini iPadressorgu.com üzerinden hızlıca yapabilirsiniz.

Bağlantını Kontrol Et

Güvenlik Açısından Port Yönetimi

Port yönetimi, saldırı yüzeyini asgari düzeyde tutmanın en etkili yollarından biridir. Amaç; yalnızca gerekli servisleri doğru port ve arayüzlerde çalıştırmak, kalan tüm kapıları varsayılan olarak kapalı tutmaktır. Bu yaklaşım; en az ayrıcalık (PoLP), zero trust ve savunma derinliği prensipleriyle uyumludur.

Hızlı Güvenlik Özeti

Varsayılan reddet (default deny) → yalnızca gerekli portları aç.
Segmentasyon → iç/dış, DMZ, yönetim ağı, veri ağı.
Görünürlük → düzenli port taraması, log ve uyarı.
Koruma → WAF/IDS/IPS, hız sınırlama, allowlist.
Otomasyon → IaC ve politika-as-code ile sürekli doğrulama.

Ağ Politikası ve Segmentasyon

  • DMZ ve İç Ağ Ayrımı: İnternete açık servisleri DMZ’de konumlandırın; veritabanı/mesaj kuyruğu gibi iç servisleri yalnızca özel ağa bind edin.
  • Mikro Segmentasyon: Uygulama katmanlarını (web–api–db) ayrı güvenlik politikaları ve allowlist akışlarıyla sınırlandırın.
  • Gelen/Giden (Ingress/Egress) Kontrolü: Yalnızca gereken hedef/port/protokole izin verin; bilinmeyen giden trafik kötü amaçlı bağlantıların göstergesi olabilir.

Koruma Katmanları

WAF / Reverse Proxy

HTTP(S) trafiğini tek bir noktada sonlandırıp filtreleyin; sadece 80/443’ü açın, arka uç portlarını özel ağa kapatın.

Zero Trust & VPN

Yönetim portlarını (SSH, RDP) internete açmayın; VPN/Zero Trust arkasına alın, MFA zorunlu kılın.

IDS/IPS & Rate Limiting

Port tarama ve brute-force girişimlerini tespit edip hız sınırlayın; başarısız denemeleri otomatik engellemeye taşıyın.

KontrolÖneriUygulanabilir Eylem
Açık Port EnvanteriPeriyodik ve CI/CD içinde tarayınnmap/masscan ile tarama; sonuçları SIEM’e gönderin
Varsayılan ReddetInbound/outbound default denyYalnızca bilinen kaynak/portlar için allow kuralı
Bind Hijyeniİç servisleri public arayüzlere bağlamayın0.0.0.0 yerine 127.0.0.1/::1 veya özel VLAN
ŞifrelemeYönetim ve veri trafiği TLS/SSHHTTPS/HSTS, modern TLS, SSH anahtar tabanlı kimlik
Hız SınırlarıBrute-force ve taramayı baskılayınWAF/iptables/nginx limit_req; Geo/IP allowlist
Kaynak DoğrulamaYalnızca yetkili IP/ASNÖzel ağ eşlemesi, mTLS, sabit IP’ler için allowlist
Güncelleme ve ZayıflıkServisleri güncel tutunOtomatik yamalama, CVE izlemesi, blue/green dağıtım

Kapsayıcı (Container) ve Bulut Ortamları

Orkestrasyon platformlarında (örn. Kubernetes) NodePort/LoadBalancer/Ingress kullanımı port görünürlüğünü doğrudan etkiler. Ingress Controller ile tek giriş noktası (443) üzerinden trafiği yönetin; servisleri ClusterIP’de tutarak internetten erişimi engelleyin. Güvenlik grupları ve ağ politikaları (NetworkPolicy/Security Group) ile port erişimini namespace ve etiket düzeyinde kısıtlayın.

Gözlemlenebilirlik ve Olay Yönetimi

  • Loglama: Bağlantı kabul/red olaylarını merkezi logda toplayın; anomali uyarıları üretin.
  • Uçtan Uca İz: WAF/Reverse proxy → uygulama → veritabanı zincirinde korelasyon kimlikleri kullanın.
  • Runbook/SOP: Beklenmedik açık port tespitinde uygulanacak standart operasyon adımlarını önceden yazın.
İpucu: Yayına çıkmadan önce TTL düşürme, sağlık kontrolü ve port görünürlüğü testlerini deploy pipeline’ına ekleyin. IP’nizi ve bağlantı durumunuzu doğrulamak için iPadressorgu.com’u kullanabilirsiniz. Projeyi uçtan uca planlamak için deneyimli bir web tasarım yapan firmalar partneriyle çalışmak zaman-kalite dengesini iyileştirir.
Port güvenliği için katmanlı koruma ve segmentasyonu gösteren diyagram

Katmanlı güvenlik: Segmentasyon, WAF/IDS/IPS, allowlist ve otomasyon bir arada çalışır.

"Açık her kapı, işletimsel bir gerekçeye dayanmalı; aksi kapatılmalıdır." – Güvenlik Mimarları

Güvenli Port Politikası Oluşturun

Mevcut servislerinizi envanterleyin, gereksiz portları kapatın ve WAF/IDS ile görünürlüğü artırın. Değişiklikleri IaC içinde sürdürerek konfigürasyon drift’ini önleyin.

Hızlı Ağ Kontrolü Yap

Lütfen Bekleyin