sik kullanilan portlar ve islevleri

Sık Kullanılan Portlar ve İşlevleri: Giriş, Kapsam ve Meta Bilgiler

Ağ (network) portları; bilgisayar, sunucu ve servisler arasındaki iletişimin kapılarıdır. 80/443 (HTTP/HTTPS)’ten 21/22 (FTP/SSH)’ye, 25/587 (SMTP)’den 110/143 (POP3/IMAP)’e ve 53 (DNS) ile 3389 (RDP)’ye kadar her port, belirli bir protokol ve işlevi temsil eder. Bu rehber, ipadressorgu.com okuyucuları için port mantığını sade bir dille açıklar; güvenlik, performans ve yönetim odağıyla doğru yapılandırma adımlarını örneklendirir.

İçerik boyunca standart port numaraları, özelleştirme seçenekleri (hizmetleri farklı portlara taşıma) ve en iyi uygulamalar ele alınacaktır. Ayrıca, ölçeklenen projelerde profesyonel destek arayanlar; e-ticaret alt yapı sağlayıcısı ve web tasarım danışmanlığı gibi alanlarda uzman kaynaklara yönelebilir.

Meta Title & Meta Description

Meta Title: Sık Kullanılan Portlar ve İşlevleri (80, 443, 21, 22, 25, 587, 110, 143, 53, 3389)

Meta Description: HTTP/HTTPS, FTP/SSH, SMTP, POP3/IMAP, DNS ve RDP gibi yaygın portların ne işe yaradığını, güvenlik ve performans odaklı en iyi yapılandırma önerilerini adım adım öğrenin.

Bilgi: “Standart port” kullanımı uyumluluk sağlar; ancak güvenlik için servisleri farklı portlara taşıma (port hardening) ve ek kontroller (FW, WAF, IDS/IPS) önerilir.
Güvenlik Odaklı Yaklaşım

Varsayılan portlar keşfe açıktır. Ağ segmentasyonu, doğru erişim politikaları ve kayıt (log) takibi şarttır.

Performans ve Erişilebilirlik

Doğru port yapılandırması; gecikmeyi azaltır, servis süresini artırır ve kullanıcı deneyimini iyileştirir.

Yönetilebilirlik

Standartla��tırılmış kurallar, merkezi izleme ve dokümantasyon ile port yönetimi ölçeklenebilir hâle gelir.

"Ölçemediğinizi yönetemezsiniz: Portlarınızı görünür kılın, kayıt altına alın ve periyodik denetleyin."

80 & 443: Web Trafiği (HTTP ve HTTPS)

İnternet trafiğinin kalbi 80 (HTTP) ve 443 (HTTPS) portlarıdır. 80 numaralı port, şifrelenmemiş istekleri taşırken; 443 numaralı port, TLS/SSL ile şifrelenmiş güvenli bağlantıları sağlar. Güncel güvenlik standartlarına göre tüm son kullanıcı trafiği 443’e yönlendirilmelidir; 80 yalnızca HTTPS’e zorunlu yönlendirme için açık tutulur.

Neden 443 Zorunlu?

  • Gizlilik & Bütünlük: TLS, verinin şifrelenerek iletilmesini sağlar; üçüncü taraflar içeriği okuyamaz/değiştiremez.
  • SEO & Güven: Arama motorları HTTPS’i tercih eder; tarayıcılar “güvenli değil” uyarıları göstermez.
  • Uyumluluk: KVKK/PCI-DSS benzeri çerçeveler kişisel ve ödeme bilgilerinde şifrelemeyi şart koşar.

İyi Uygulamalar (Best Practices)

  • HTTPS’e Yönlendirme: 80 → 443 301 kalıcı yönlendirme; mümkünse HSTS (HTTP Strict Transport Security) etkinleştirin.
  • TLS Güncelliği: TLS 1.2+ kullanın; zayıf şifre takımlarını (RC4, 3DES) kapatın; OCSP Stapling aktif edin.
  • HTTP/2 & HTTP/3 (QUIC): Paralelleştirme ve başlık sıkıştırma ile performans artışı sağlar; gecikmeyi düşürür.
  • WAF & Rate Limiting: Uygulama katmanı saldırılarını (SQLi, XSS) filtreleyin; kötüye kullanım için oran sınırlaması koyun.
  • Let’s Encrypt/Otomatik Yenileme: Sertifikaları otomatik yenileyin; CAA DNS kaydıyla yetkili CA’ları sınırlayın.
  • Önbellekleme & CDN: Statik içerikleri CDN üzerinden servis edin; Cache-Control/ETag başlıklarını doğru ayarlayın.

Yapılandırma İpuçları

Sunucularınızda sanallaştırılmış host (vhost) tanımlarıyla birden çok alan adını aynı IP’de yayınlayabilirsiniz. Geri planda bir ters proxy (ör. Nginx) kullanarak TLS sonlandırma ve upstream servislerine yük dengeleme yapabilirsiniz. Statik dosyalar için gzip/brotli sıkıştırması ve HTTP/2 push (veya preload) ile ilk boyama süresini azaltın.

Uyarı: 80’i tamamen kapatmak, HTTPS’e otomatik geçişi engeller ve eski yer işaretlerinde hata oluşturabilir. En iyi yaklaşım 80’i sadece 301 yönlendirme için açık tutmaktır.

Kullanım Senaryoları

  • Kurumsal Web Siteleri: Zorunlu HTTPS, HSTS ve güvenli çerez (Secure, HttpOnly, SameSite) ayarları.
  • E-Ticaret Siteleri: PCI uyumu, WAF, bot koruması, e-ticaret alt yapı sağlayıcısı ile izleme ve performans optimizasyonu.
  • API Servisleri: mTLS, JWT doğrulama, rate limiting, kapsamlı access-log ve audit-log.

Özetle: 80/443 portları yalnızca erişim kapısı değil; güven, performans ve uyumluluğun temelidir. Doğru TLS yapılandırması, HSTS, WAF ve CDN ile hızlı & güvenli bir kullanıcı deneyimi sunarsınız.

21 & 22: Dosya Transferi ve Uzaktan Erişim (FTP ve SSH)

21 (FTP) ve 22 (SSH) portları; dosya transferi ve uzak yönetim için kullanılan en temel servislerdir. FTP, geleneksel dosya paylaşım protokolüdür; ancak şifrelenmemiştir ve güvenlik riskleri barındırır. Bu nedenle SFTP (SSH üzerinden FTP) veya FTPS (TLS destekli FTP) tercih edilmelidir. SSH ise güvenli uzak oturum açma, komut çalıştırma ve dosya transferi (SCP, SFTP) için kullanılır.

FTP’nin Kullanım Alanları

  • Web Sunucu Yönetimi: Web dosyalarını (HTML, CSS, JS) yüklemek için tercih edilir.
  • Toplu Dosya Transferi: Log, yedekleme ve medya dosyaları için yaygındır.
  • Arşiv ve Paylaşım: Bazı kurum içi sistemlerde hâlâ kullanılmaktadır.

SSH’nin Kullanım Alanları

  • Sunucu Yönetimi: Linux tabanlı sunuculara güvenli komut satırı erişimi sağlar.
  • Tünelleme (Tunneling): VPN alternatifi veya güvenli bağlantı için SSH tüneli kurulabilir.
  • Dosya Transferi:SCP ve SFTP protokolleri üzerinden güvenli dosya aktarımı yapılabilir.
  • Otomasyon: Cron, script ve CI/CD süreçlerinde uzaktan komut çalıştırma.

Güvenlik İpuçları

  • FTP yerine SFTP/FTPS kullanın.
  • SSH için root erişimini kapatın; ayrı kullanıcı oluşturun.
  • Şifre yerine SSH anahtar doğrulaması (public/private key) kullanın.
  • Fail2Ban gibi yazılımlarla kaba kuvvet saldırılarını önleyin.
  • SSH portunu özelleştirin (ör. 22 yerine 22022 gibi) ve yalnızca belirli IP’lere izin verin.

Performans ve Yönetim

FTP, büyük dosya transferlerinde kullanılabilir ama veri bütünlüğü ve hız açısından modern alternatiflerin gerisindedir. SSH ile birlikte rsync kullanmak, senkronizasyon ve yedekleme süreçlerinde büyük kolaylık sağlar. Ayrıca, otomatik scriptler ile CI/CD süreçlerinde SSH güvenli bir araçtır.

Bilgi: SSH, yalnızca uzak yönetim değil; aynı zamanda tünelleme, port yönlendirme ve güvenli proxy görevlerinde de kullanılabilir.
"FTP artık geçmişte kaldı; modern projelerde SSH ve türevlerini tercih edin."

25 & 587: E-Posta Gönderimi (SMTP)

E-posta trafiğinin belkemiğini 25 ve 587 numaralı portlar oluşturur. SMTP (Simple Mail Transfer Protocol), e-postaların gönderilmesinde kullanılan protokoldür. 25. port, genellikle sunucular arası e-posta yönlendirmesi (relay) için kullanılırken, 587. port ise son kullanıcıların e-posta istemcilerinden (Outlook, Thunderbird vb.) e-posta göndermesi için standart hale gelmiştir.

Port 25’in Kullanım Alanı

  • Sunucu-Sunucu İletimi: Mail sunucuları arasındaki iletişimde kullanılır.
  • Relay İşlemleri: E-postaların farklı sunuculara aktarılması için varsayılan porttur.
  • ISP Politikaları: Spam önlemek için birçok internet servis sağlayıcısı son kullanıcıya 25. portu kapatır.

Port 587’nin Kullanım Alanı

  • Kullanıcı Erişimi: E-posta istemcilerinden (Outlook, Gmail SMTP vb.) gönderim için tercih edilir.
  • STARTTLS: Şifreleme desteği ile güvenli e-posta gönderimi sağlar.
  • Modern Standart: Günümüzde RFC 6409 ile tanımlanmış ve global standart olarak kabul edilmiştir.

Güvenlik ve Doğru Kullanım

  • Port 25’i yalnızca sunucular arası relay için açık bırakın; son kullanıcı gönderimlerinde devre dışı bırakın.
  • 587 ile STARTTLS kullanarak e-posta gönderiminde gizlilik ve bütünlük sağlayın.
  • SPF, DKIM ve DMARC kayıtlarını mutlaka yapılandırın; spam riskini azaltın.
  • SMTP servislerini rate limiting ile sınırlandırın; brute-force saldırılarına karşı koruyun.

Performans ve Yönetim

Kurumsal projelerde load balancer veya SMTP gateway kullanmak, yüksek hacimli e-posta trafiğinde sistemin daha stabil çalışmasını sağlar. Ayrıca, queue management (örn. Postfix, Exim) ile başarısız e-posta teslimatlarının yeniden denenmesi mümkündür.

Uyarı: Port 25 üzerinden doğrudan e-posta göndermek, spam listelerine girme riskini artırır. Son kullanıcı gönderimlerinde mutlaka 587’i tercih edin.

Kullanım Senaryoları

  • Kurumsal E-Posta: Güvenli SMTP relay ve 587 üzerinden TLS destekli gönderim.
  • Toplu E-Posta Servisleri: Mailchimp, SendGrid vb. servislerin yüksek hacimli gönderim için optimize edilmiş yapıları.
  • Kendi Mail Sunucunuz: Postfix, Exim veya Microsoft Exchange ile SPF/DKIM uyumlu gönderim.

Özetle: 25 ve 587 portları, e-posta ekosisteminin en kritik bileşenleridir. Doğru yapılandırma ile spam riskini azaltabilir, güvenli ve hızlı bir e-posta altyapısı kurabilirsiniz. Profesyonel çözümler için e-ticaret sitesi kurma ve kurumsal iletişim entegrasyonları konusunda uzman desteği alabilirsiniz.

110 & 143: E-Posta Alımı (POP3 ve IMAP)

E-posta istemcilerinin sunucudan mesaj alabilmesi için kullanılan başlıca portlar 110 (POP3) ve 143 (IMAP)’tir. POP3, e-postaları sunucudan indirip yerel cihazda saklarken; IMAP ise e-postaları sunucuda tutarak farklı cihazlar arasında senkronize kullanım sağlar.

POP3 (Post Office Protocol v3) – Port 110

  • Çalışma Mantığı: Mesajlar sunucudan indirilir ve genellikle silinir.
  • Kullanım Senaryosu: Tek cihaz üzerinden e-posta kontrolü yapılan basit çözümler.
  • Avantajı: Yerel depolamada internet bağlantısı olmadan da erişim sağlanır.
  • Dezavantajı: Çoklu cihazda senkronizasyon yapılamaz.

IMAP (Internet Message Access Protocol) – Port 143

  • Çalışma Mantığı: E-postalar sunucuda saklanır, istemciler sadece kopyalarına erişir.
  • Kullanım Senaryosu: Farklı cihazlardan (telefon, tablet, bilgisayar) aynı posta kutusuna erişim.
  • Avantajı: Senkronizasyon sayesinde her cihazda aynı posta kutusu görünür.
  • Dezavantajı: Sunucu alanı dolabilir; arşivleme gerekebilir.

Güvenlik ve Şifreleme

  • POP3S (995) ve IMAPS (993): SSL/TLS şifrelemesi ile güvenli erişim.
  • Güvenli Kimlik Doğrulama: Salt şifre yerine OAuth2 veya token tabanlı giriş tercih edin.
  • Sunucuların SSL sertifikaları güncel olmalı ve güvenilir bir otorite tarafından imzalanmalıdır.

Performans ve Yönetim

Günümüzde IMAP, çok cihazlı kullanımın yaygınlaşmasıyla standart protokol haline gelmiştir. POP3 hâlâ basit çözümlerde tercih edilse de modern kurumsal sistemlerde genellikle IMAP veya Microsoft Exchange protokolleri kullanılmaktadır.

Bilgi: IMAP, mobil cihazlarda senkronize erişim için idealdir. POP3 ise düşük sunucu alanına sahip sistemlerde kullanılabilir; fakat günümüzde daha az tercih edilmektedir.
"IMAP, günümüzün çok cihazlı dünyasında e-posta erişiminin olmazsa olmazıdır."

Kullanım Senaryoları

  • Bireysel Kullanım: Basit e-posta ihtiyaçları için POP3 tercih edilebilir.
  • Kurumsal E-Posta: IMAP veya Exchange protokolleriyle cihazlar arası senkronizasyon.
  • Mobil Çözümler: Telefon ve tabletlerde IMAP’in sağladığı anlık eşitleme.

Özetle: POP3 tek cihazlı kullanım için uygun olsa da modern iş dünyasında IMAP en mantıklı seçimdir. Profesyonel çözümler arıyorsanız, kurumsal web tasarım yapan firmalar ile entegre e-posta altyapıları kurabilirsiniz.

53: DNS Hizmeti (Alan Adı Çözümleme)

İnternetin çalışabilmesi için en kritik protokollerden biri DNS (Domain Name System)’tir. 53 numaralı port hem UDP hem de TCP üzerinden çalışır ve alan adlarını IP adreslerine çevirir. Kullanıcı tarayıcısına ipadressorgu.com yazdığında, arka planda 53 numaralı port üzerinden DNS sorgusu yapılır ve siteye ait IP adresi çözülerek bağlantı kurulur.

DNS’in İşlevleri

  • Alan Adı Çözümleme: İnsan dostu alan adlarını IP adreslerine dönüştürür.
  • Yük Dengeleme: Trafiği birden fazla sunucuya dağıtmak için kullanılabilir.
  • Cache Mekanizması: Tekrar eden sorgularda hız kazanmak için DNS önbellekleme yapılır.
  • Mail Yönlendirme: MX kayıtları sayesinde e-posta akışını yönlendirir.
  • Servis Tanımlama: SRV kayıtlarıyla servislerin hangi portta çalıştığı belirtilir.

Güvenlik Riskleri

  • DNS Spoofing/Poisoning: Yanlış IP adresi döndürülerek kullanıcıların sahte sitelere yönlendirilmesi.
  • Amplification Attack: Açık DNS sunucuları kullanılarak DDoS saldırılarının büyütülmesi.
  • Cache Manipülasyonu: Önbelleğe zararlı kayıtların enjekte edilmesi.

Güvenli DNS Kullanımı

  • DNSSEC (DNS Security Extensions): Yanıtların kriptografik olarak doğrulanmasını sağlar.
  • DoH/DoT: DNS over HTTPS (443) veya DNS over TLS (853) kullanarak sorguları şifreleyin.
  • Özel Resolver: Google DNS (8.8.8.8) veya Cloudflare (1.1.1.1) gibi güvenilir servisler tercih edin.
  • Firewall Kuralları: DNS trafiğini sadece belirlenen resolverlara izin verecek şekilde sınırlandırın.

Performans ve Yönetim

DNS, web sitelerinin açılış hızında kritik rol oynar. DNS önbellekleme, TTL (Time To Live) değerlerini optimize etme ve Anycast DNS mimarisi kullanma, global erişim performansını ciddi ölçüde artırır. Ayrıca, DNS monitoring ile servis kesintileri ve saldırılar hızlıca tespit edilebilir.

Bilgi: DNS sorgularının şifrelenmesi, kullanıcı gizliliğini korumak için artık endüstri standardıdır. DoH (DNS over HTTPS), özellikle mobil cihazlarda güvenli internet deneyimi sağlar.
"DNS, internetin telefon rehberi gibidir; doğru çalışmazsa hiçbir bağlantı sağlanamaz."

Kullanım Senaryoları

  • Kurumsal Siteler: Yedekli DNS sağlayıcıları ile kesintisiz erişim.
  • E-Ticaret Projeleri: Global e-ihracat sitesi kurma çözümlerinde hızlı erişim için CDN ve Anycast DNS entegrasyonu.
  • Mobil Uygulamalar: Düşük gecikmeli, güvenilir DNS servisleriyle kullanıcı deneyimini artırma.

Özetle: 53 numaralı port, internetin temel taşı olan DNS hizmetini barındırır. Güvenli ve optimize edilmiş DNS kullanımı; performans, gizlilik ve güvenlik için vazgeçilmezdir.

3389: Uzak Masaüstü Protokolü (RDP)

3389 numaralı port, Remote Desktop Protocol (RDP) için varsayılan porttur. Özellikle Windows sunuculara ve bilgisayarlara uzak masaüstü erişimi sağlamak için kullanılır. Sistem yöneticileri, masaüstü ekranını uzaktan yönetebilmek, yazılım yüklemek veya sorun gidermek için RDP bağlantısından yararlanır. Kolay kullanımına rağmen, yanlış yapılandırıldığında en çok hedef alınan portlardan biridir.

RDP’nin Temel İşlevleri

  • Uzak Yönetim: Sunucu veya istemci bilgisayarlara uzaktan bağlanma imkânı.
  • Dosya Paylaşımı: RDP oturumları üzerinden dosya aktarımı yapılabilmesi.
  • Uygulama Kullanımı: Yerel bilgisayara yüklenmemiş programların uzaktan kullanılabilmesi.
  • Çoklu Oturum: Birden fazla kullanıcı aynı sunucuya bağlanabilir (özellikle Terminal Server senaryolarında).

Güvenlik Riskleri

  • Brute Force Saldırıları: Saldırganların şifre denemeleri ile sisteme sızmaya çalışması.
  • Ransomware Tehditleri: Açık RDP portları fidye yazılımlarının en yaygın giriş noktasıdır.
  • MITM (Ortadaki Adam) Saldırıları: Şifrelenmemiş oturumların dinlenmesi.

RDP Güvenliği İçin Öneriler

  • Portu Özelleştirin: 3389 yerine farklı bir port numarası kullanın.
  • VPN Üzerinden Erişim: RDP portunu direkt internet yerine VPN arkasında açın.
  • Güçlü Kimlik Doğrulama: Çok faktörlü kimlik doğrulama (MFA) aktif edin.
  • Güncellemeler: RDP servisleri için güvenlik yamalarını düzenli uygulayın.
  • IP Kısıtlaması: Sadece belirli IP adreslerinden erişime izin verin.

Performans ve Yönetim

RDP bağlantılarında bandwidth optimizasyonu (örneğin grafik ve video sıkıştırma) önemlidir. Ayrıca, büyük ölçekli yapılarda Remote Desktop Gateway veya Citrix gibi çözümler, hem güvenlik hem de yönetilebilirlik açısından avantaj sağlar.

Uyarı: 3389’u doğrudan internete açık bırakmak ciddi risk taşır. RDP erişimlerinizi mutlaka VPN veya özel ağ tünellemesi arkasına alın.
"Uzak erişim kolaylık sağlar; ancak güvenlik önlemleri alınmazsa en büyük zafiyet kapısıdır."

Kullanım Senaryoları

  • Kurumsal IT Yönetimi: Sunuculara VPN üzerinden güvenli RDP erişimi.
  • Uzaktan Çalışma: Çalışanların ofis bilgisayarlarına uzaktan bağlanarak işlerini sürdürmesi.
  • Destek Hizmetleri: Teknik ekiplerin müşteri bilgisayarlarına bağlanarak sorun çözmesi.

Özetle: 3389, güçlü bir uzak yönetim aracıdır; ancak güvenlik önlemleri olmadan kullanıldığında en riskli portlardan biri haline gelir. Profesyonel web tasarım ajansları ve güvenlik danışmanlık firmaları, güvenli RDP yapılandırmalarıyla sistemlerinizi korumanıza yardımcı olabilir.


Lütfen Bekleyin