%50 indirim tüm planlarda, sınırlı süre. Başlangıç fiyatı $2.48/mo
9 dakika kaldı
Güvenlik ve Ağ

Linux'de Açık Portlar Komutlar veya PowerShell ile Nasıl Kontrol Edilir?

Kelly Watson By Kelly Watson 9 dk okuma Güncellendi 28 Ekim 2025
Linux üzerinde açık portları güvenlik açıkları için kontrol etmeyi simgeleyen, sağda numaralı port 'kapıları'nın bulunduğu (biri açık, biri kapalı) dijital bir koridor görseli

Açık portları kontrol etmek yalnızca güvenlik uzmanlarının işi gibi görünebilir; ta ki sunucunuz, farkında bile olmadığınız dinlemedeki bir port üzerinden ele geçirilene kadar. Linux'de açık portları netstat, ss, lsof, nmap ve netcat gibi yerleşik komutlarla kontrol edebilir ya da Windows sistemlerinden PowerShell kullanarak portları uzaktan tarayabilirsiniz. Her yöntem farklı düzeyde ayrıntı sunar ve farklı izinler gerektirir.

Port yönetimi her zamankinden daha kritik. Otomatik keşif faaliyetleri sürekli artıyor ve saldırganlar savunmasız giriş noktalarını durmadan arıyor. İster üretim sunucularını güvence altına alıyor olun ister yerel servisleri test ediyor olun, port güvenliğine hakim olmak sağlıklı ve güvenli bir sistem işletmenin temel koşuludur.

TLDR: Hızlı Özet

  • Ek araç yüklemeden dinlemedeki portları hızla kontrol etmek için ss veya netstat kullanın
  • Ayrıntılı servis tespiti ile kapsamlı port taraması yapmanız gerektiğinde nmap kullanın
  • Belirli bir portu hangi sürecin kullandığını tespit etmek için lsof kullanın
  • Uzaktaki Linux sunucularındaki portları kontrol etmek için Windows'den PowerShell'in Test-NetConnection komutunu kullanın

Port Nedir? Basit Bir Açıklama

Bir sunucuyu, üzerinde numaralı port 'kapıları' bulunan bir bina olarak gösteren 3D illüstrasyon; portların ne olduğunu basit bir şekilde açıklıyor.

Portları, sunucunuzdaki numaralı kapılar olarak düşünebilirsiniz. Her port, ağ trafiğinin sisteminize girip çıktığı bir iletişim uç noktası işlevi görür. Port numaraları 0 ile 65.535 arasında yer alır ve üç kategoriye ayrılır: iyi bilinen portlar (0-1023), kayıtlı portlar (1024-49151) ve dinamik portlar (49152-65.535).

Daha basit bir ifadeyle: bir web sitesi açtığınızda tarayıcınız HTTP için 80 numaralı porta, HTTPS için ise 443 numaralı porta bağlanır. E-posta sunucuları SMTP için 25 numaralı portu dinlerken SSH uzak erişim 22 numaralı port üzerinden çalışır. Bu dinlemedeki portlar meşru trafik için birer geçit işlevi görür; ancak korunmasız bırakıldığında saldırganlar için de birer giriş noktasına dönüşebilir.

Portlar iki temel aktarım protokolüyle birlikte çalışır: güvenilir, bağlantı tabanlı iletişim için TCP ve daha hızlı, bağlantısız veri aktarımı için UDP. Portların nasıl işlediğini anlamak, hangi portları açık tutup hangilerini kapatmanız gerektiğine dair bilinçli kararlar vermenizi sağlar.

Linux'de Açık Portlar Nasıl Kontrol Edilir

Ağ bağlantılarını inceleyen 'netstat' etiketli bir büyüteç; komutun ağ analizindeki rolünü simgeliyor.

Linux, port analizi için her biri farklı avantajlar sunan çeşitli araçlar içerir. Bir kısmı önceden yüklü gelirken diğerleri kurulum gerektirir. Doğru aracı seçmek; izin düzeyinize, ihtiyaç duyduğunuz ayrıntı seviyesine ve kullanım senaryonuza bağlıdır.

netstat Komutunu Kullanma

netstat komutu, on yıllardır ağ analizinde güvenilir bir araç olarak kullanılmaktadır. Açık portları kontrol etmek için şu komutu kullanın: netstat -tuln Her bayrak belirli bir işlev üstlenir: -t, TCP bağlantılarını gösterir; -u, UDP bağlantılarını listeler; -l, yalnızca dinlemedeki portları filtreler; -n ise sonuçları ana bilgisayar adlarını çözümlemek yerine sayısal biçimde sunar.

Bu komutu çalıştırdığınızda, protokol, yerel adres ve port numarası, uzak adres ile bağlantı durumunu gösteren bir çıktı göreceksiniz. Örneğin, 0.0.0.0:22 SSH'nin port 22 üzerinde tüm ağ arayüzlerini dinlediğini gösterir. Her giriş, aktif servisler ve ağ durumları hakkında anlık görünürlük sağlar.

Bu Linux netstat komutu daha ayrıntılı analiz için ek bayraklar sunar. -p eklemek, her bağlantının hangi sürece ait olduğunu gösterir; ancak bunun için root yetkisi gerekir. Örneğin, sudo netstat -tulnp hem portu hem de onu kullanan süreç kimliğini gösterir.

ss Komutunu Kullanmak

ss komutu, netstat'ın yerini alan modern alternatiftir; daha hızlı çalışır ve daha ayrıntılı soket istatistikleri sunar. Kullanım için ss -tuln netstat ile aynı bayrakları kullanarak benzer çıktı elde edebilirsiniz. Bununla birlikte ss, özellikle çok sayıda bağlantı olan sistemlerde bilgileri çok daha hızlı işler.

Gelişmiş filtrelemeyle açık portları kontrol etmek için ss, güçlü sözdizimi seçenekleri sunar. Şunu çalıştırırsanız ss -tulnp | grep :22 yalnızca SSH ile ilgili bağlantıları gösterir. Şu komut ise ss -tn state established aktif oturumları izlemenize yardımcı olmak için kurulmuş tüm TCP bağlantılarını listeler.

ss'nin avantajlarından biri, belirli ölçütlere göre filtreleme yapabilmesidir. Örneğin, ss -t '( dport = :80 or sport = :80 )' yalnızca port 80 üzerindeki web trafiğine ait bağlantıları gösterir. Bu hassasiyet, belirli servis sorunlarını giderirken ss'yi vazgeçilmez kılar.

lsof Komutunu Kullanmak

lsof komutu, belirli bir portu hangi sürecin kullandığını bulmakta oldukça etkilidir. Şunu çalıştırdığınızda sudo lsof -i -P -n tüm ağ bağlantılarını süreç ayrıntılarıyla birlikte gösterir. -i bayrağı internet bağlantılarını filtreler, -P port numaralarının servis adlarına dönüştürülmesini engeller ve -n, daha hızlı sonuçlar için DNS çözümlemesini atlar.

Belirli bir portu kimin kullandığını bulmak istediğinizde lsof doğrudan yanıt verir. Örneğin, sudo lsof -i :3306 MySQL'nin çalışıp çalışmadığını ve hangi süreç kimliğine ait olduğunu ortaya koyar. Bu, port çakışmalarını giderirken ya da yetkisiz servisleri tespit ederken kritik bir öneme sahiptir.

Sonuçları belirli uygulamalara göre de filtreleyebilirsiniz. Belirli bir programın beklenmedik portları dinlediğinden şüpheleniyorsanız, sudo lsof -i -a -p [PID] ilgili süreç kimliğine ait tüm ağ bağlantılarını gösterir.

Port Taraması için Nmap Kullanmak

Nmap tarafından taranan bir ağ haritası; farklı cihazlardaki açık ve kapalı portları tespit eden sonar taramasına benzer bir görünüm.

Nmap, mevcut en kapsamlı port tarama araçlarından biridir. Önce şu komutla yükleyin: sudo apt install nmap Ubuntu veya Debian sistemlerde. Yerel port kontrolü için şunu kullanın: nmap localhost or nmap 127.0.0.1 temel bir tarama için.

Uzak sunucular için IP adresini belirtin: nmap 192.168.1.100. Nmap, açık portlar, servis sürümleri ve gelişmiş bayraklarla işletim sistemi tespiti hakkında ayrıntılı bilgi sunar. Şu komut nmap -sV localhost servis sürümü tespiti yapar ve her portta tam olarak hangi yazılımın çalıştığını gösterir.

Güvenlik ekipleri, Nmap'in güvenlik duvarı kurallarını test etme özelliğini tercih eder. Şu komutun çalıştırılması nmap -Pn [IP] ping engellenmiş olsa bile bir hostu tarar. Ancak uzak sunucuları taramadan önce her zaman izninizin olduğundan emin olun; yetkisiz port taraması güvenlik politikalarını ihlal edebilir.

Açık Portları Kontrol Etmek için Netcat (nc) Kullanımı

Netcat, port kontrolü için sade ve düşük yüklü bir yöntem sunar. Şu komut nc -zv localhost 22-80 22 ile 80 arasındaki port aralığını tarar ve hangi portların bağlantı kabul ettiğini gösterir. -z bayrağı veri göndermeden tarama modunu etkinleştirirken, -v ayrıntılı çıktı sağlar.

Tek port doğrulaması için nc -zv hostname 443 HTTPS'e erişilebilir olup olmadığını hızlıca doğrular. Bu yöntem betikler ve otomasyon iş akışlarında oldukça kullanışlıdır. Daha geniş taramalar için netcat'i kabuk döngüleriyle birleştirebilirsiniz: for port in {1..1000}; do nc -zv localhost $port 2>&1 | grep succeeded; done

Bu netcat dinleyicisi işlevselliği port kontrolünün ötesine geçer; gerçek servis testi ve veri transferi de yapabilirsiniz. Bu da onu her yöneticinin araç setinde vazgeçilmez bir araç haline getirir.

Açık Portları Kontrol Etmek için PowerShell Kullanımı

PowerShell, Windows kullanıcılarının ek yazılım yüklemeden uzak Linux sunucularındaki açık portları kontrol etmesini sağlar. Şu komut Test-NetConnection -ComputerName [Linux-IP] -Port 22 SSH erişilebilirliğini bir Windows makinesinden doğrular.

Birden fazla portu taramak için basit bir PowerShell döngüsü oluşturun: 1..1024 | ForEach-Object { Test-NetConnection -ComputerName 192.168.1.100 -Port $_ -WarningAction SilentlyContinue } | Where-Object { $_.TcpTestSucceeded }. Bu yöntem, Ubuntu, Debian veya diğer Linux dağıtımlarındaki portları Windows sistemlerinden kontrol ederken etkili biçimde çalışır.

PowerShell'in avantajı, Windows altyapısıyla doğrudan entegre olmasıdır. Sonuçları CSV'ye aktarabilir, e-posta ile uyarı gönderebilir ya da port durumuna göre otomatik yanıtlar tetikleyebilirsiniz. Bu da onu karma ortam izleme için ideal bir araç yapar.

Port Tarama Yöntemi Karşılaştırması

Araç Komut Sözdizimi En Uygun Olduğu Durum Ön Koşullar
netstat netstat -tuln Dinleme durumundaki portlara hızlı genel bakış Çoğu sistemde önceden yüklü gelir
ss ss -tuln Hızlı performans, ayrıntılı soket bilgisi Önceden yüklü (modern Linux)
lsof sudo lsof -i -P -n Hangi işlemin bir portu kullandığını bulma Root/sudo erişimi gerektirir
nmap nmap localhost Kapsamlı port taraması Ayrıca yüklenmesi gerekir
netcat nc -zv host port Basit port bağlantı testleri Önceden yüklü veya kolay kurulum
PowerShell Test-NetConnection Windows üzerinden uzaktan tarama Windows makinesi gerektirir

Yaygın Linux Portları ve İlgili Servisleri

Port Hizmet Protokol Yaygın Kullanım
22 SSH TCP Şu yolla güvenli uzak erişim: SSH uzak bağlantısı
80 HTTP TCP Şifrelenmemiş web trafiği
443 HTTPS TCP Şifrelenmiş web trafiği
21 FTP TCP Dosya transferleri
25 SMTP TCP E-posta gönderme
3306 MySQL TCP Veritabanı bağlantıları
5432 PostgreSQL TCP Veritabanı bağlantıları

Port yapılandırması, güvenlik duvarı ayarları ve servis bağlamları hakkında bilgi gerektirir. Pek çok yönetici, Linux üzerindeki SSH portunu değiştirir otomatik saldırı girişimlerini azaltmak için varsayılan 22'den standart dışı bir porta taşır. Telnet vs. SSH Bu tartışma, port 23'ün (Telnet) neden kapalı tutulması ve bunun yerine port 22'nin şifreli SSH protokolünün tercih edilmesi gerektiğini ortaya koyuyor.

Linux'de Açık Portları Anlamak

Numaralı port kapıları olan bir kale duvarı; kapılardan biri açık ve savunmasız durumda. Bu görsel, açık portların güvenlik risklerini simgeliyor.

Her açık port, sisteminize olası bir giriş noktası oluşturur. Tehdit aktörleri savunmasız giriş noktalarını sürekli taradıkça, güvenlik riskleri artmış ve otomatik port tarama etkinliği %16,7 küresel olarakoranında yükselmiştir. Bu keşif faaliyetleri her ay milyarlarca portu tarayarak yanlış yapılandırılmış servisleri veya güncel olmayan yazılımları hedef alır.

Peki saldırganlar açık bir port bulduğunda gerçekte ne oluyor? Port durumları bunu açıkça gösteriyor. LISTEN durumundaki bir port gelen bağlantıları kabul eder; ESTABLISHED aktif veri transferini, TIME_WAIT ise yakın zamanda kapanmış ama hâlâ izlenen bir bağlantıyı gösterir. Saldırganlar açık portları çeşitli yöntemlerle istismar eder: SSH üzerinde kaba kuvvet saldırıları (port 22), web portları aracılığıyla SQL injection (80/443) ve savunmasız servisler üzerinden uzaktan kod çalıştırma.

Portları güvenli şekilde açmak, katmanlı bir savunma yaklaşımı gerektirir. Varsayılan olarak her şeyi reddeden bir güvenlik duvarı politikasıyla başlayın. Yapılandırmanızı şununla doğrulayın: iptables kurallarını göster. Yalnızca aktif olarak kullandığınız servisler için port açın ve ihtiyaç kalmadığında hemen kapatın. Otomatik tarama girişimlerini azaltmak için yaygın servislerin varsayılan portlarını değiştirmeyi düşünün.

Linux ekosistemi, yüzlerce güvenlik açığının yama gerektirdiği ciddi güvenlik sorunlarıyla karşılaştı. Düzenli port denetimi, yetkisiz servisleri saldırganlardan önce tespit etmenizi sağlar. Güvenlik sınırlarına saygı gösteren dosya aktarım araçları kullanın; örneğin şifresiz FTP yerine SSH üzerinden dosya kopyalama tercih edin. Sistemler arasında dosya taşırken, SCP ile dosyaları uzak sistemden yerel sisteme kopyalama yöntemi, SSH'nin güvenli kanalı üzerinden şifreli aktarım sağlar.

En iyi uygulamalar arasında hassas servisler için port knocking uygulamak, tekrarlanan kimlik doğrulama hatalarını engellemek amacıyla fail2ban kullanmak ve bağlantı girişimlerinin ayrıntılı günlüklerini tutmak yer alır. Açık kalan portları ve bunların hâlâ meşru bir amaca hizmet edip etmediğini gözden geçirmek için düzenli güvenlik denetimleri planlayın.

How Cloudzy's Linux VPS Simplifies Port Management

Port yönetimi, iyi yapılandırılmış bir altyapıyla çok daha kolaylaşır. Cloudzy'nin Linux VPS çözümleri, akıllı güvenlik duvarı kuralları ve sezgisel bir kontrol paneli üzerinden kolaylaştırılmış port yönetimi içeren önceden yapılandırılmış güvenlik ayarlarıyla gelir. Tam root erişimiyle hangi portların açık ya da kapalı olacağını tamamen siz belirlersiniz.

Linux VPS Barındırma

Web sitenizi veya uzak masaüstünüzü barındırmak için ekonomik ya da premium bir Linux VPS edinin; piyasadaki en uygun fiyatlarla. VPS, daha yüksek verimlilik için Linux KVM üzerinde çalışır ve hız odaklı NVMe SSD depolama ile güçlü donanım altyapısından yararlanır.

Devamını Oku

Port kontrolü ve yönetiminde performans önemlidir. Cloudzy'nin NVMe depolama altyapısı, port tarama araçlarınızın verimli çalışmasını sağlarken 10 Gbps'e kadar bağlantı hızları, yoğun trafiği darboğaz olmadan karşılar. Linux'nin küresel sunucu altyapısının önemli bir bölümüne güç vermesi sayesinde bu optimize edilmiş yapılandırmalar pratikte test edilmiş ve güvenilirliği kanıtlanmıştır.

Aylık yalnızca 3,96 dolardan başlayan fiyatlarla, port yönetimi tekniklerini öğrenmek için ideal profesyonel bir ortama kavuşursunuz. Birden fazla veri merkezi konumu, coğrafi olarak dağıtık kurulumları test etmenize olanak tanırken 7/24 destek ekibi, karmaşık güvenlik duvarı yapılandırmaları veya portla ilgili sorunlarda yanınızdadır. Linux'de açık portları nasıl kontrol edeceğinizi öğreniyor ya da üretim servislerini dağıtıyor olun, esnek bir VPS ortamı güvenlik uygulamalarınızı hızlandırır.

Sonuç

Peki açık portları kontrol etmenin en iyi yöntemi nedir? Açıkçası, tek bir doğru yöntem yok. Hızlı yerel kontroller için ss veya netstat işi zahmetsizce halleder. Kapsamlı bir güvenlik denetimi gerektiğinde Nmap her şeyi ortaya koyar. Bir portu hangi sürecin kullandığını bulmak istediğinizde lsof size saatler kazandırır. Uzaktan doğrulama gerektiğinde ise PowerShell, Windows ile Linux arasında köprü kurar.

Buradaki asıl ders komutları ezberlemek değil. Port denetimini bir panik tepkisi olmaktan çıkarıp rutin bir alışkanlığa dönüştürmek. Haftalık taramalar planlayın, kullanılmayan portları fark eder fark etmez kapatın ve hangi servisin hangi portu kullandığını belgeleyin. Bu yaklaşım, port kontrolünü reaktif bir müdahaleden proaktif bir savunmaya dönüştürür.

Paylaş

Blogdan daha fazlası

Okumaya devam et.

MikroTik L2TP VPN kurulum kılavuzu için Cloudzy başlık görseli; kalkan simgeleriyle süslenmiş parlak mavi ve altın renkli dijital bir tünel aracılığıyla bir dizüstü bilgisayarın sunucu rafına bağlandığını gösteriyor.
Güvenlik ve Ağ

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Kılavuzu (2026)

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifreleme ve bütünlüğü sağlar. İkisini birlikte kullanmak, üçüncü taraf yazılıma gerek kalmadan yerel istemci uyumluluğu sunar.

Reksa SirusReksa Sirus 9 dk okuma
Karanlık teal arka planda Cloudzy markasıyla, uzak ana bilgisayar kimliği değişikliği hakkında SSH uyarı mesajı ve Düzeltme Kılavuzu başlığını gösteren terminal penceresi.
Güvenlik ve Ağ

Uyarı: Uzak Ana Bilgisayar Kimliği Değişti ve Nasıl Düzeltilir

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik arayüz gerektirmeksizin bilgisayarlara uzaktan erişmesi gereken geliştiriciler arasında popülerliğini korumaktadır.

Reksa SirusReksa Sirus 10 dk okuma
Karanlık arka planda uyarı sembolleri ve mavi sunucu içeren DNS sunucu sorun giderme kılavuzu görseli, Linux ad çözümleme hataları için.
Güvenlik ve Ağ

Ad Çözümlemede Geçici Hata: Ne Anlama Gelir ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paket güncellemeye ya da internet bağlantısı gerektiren görevleri çalıştırmaya çalışırken ad çözümlemede geçici hata ile karşılaşabilirsiniz.

Reksa SirusReksa Sirus 12 dk okuma

Dağıtmaya hazır mısınız? Aylık 2,48 dan başlayan fiyatlarla.

2008'den bu yana bağımsız bulut. AMD EPYC, NVMe, 40 Gbps. 14 gün para iade garantisi.