Windows 2026'de Açık Portları Kontrol Etme Rehberin

netstat komutu ve PowerShell kullanarak Windows'ta açık portları kontrol etme rehberi

Windows'ta açık portları kontrol etmeyi öğrenmek, ağ güvenliğini yönetmek, bağlantı sorunlarını gidermek veya sunucu kurmakla uğraşan herkes için hayati önem taşır. İster sistem yöneticisi ol, ister evde oyun sunucusu çalıştıran bir kullanıcı, isterse de uygulama test eden bir geliştirici - sisteminde hangi portların açık olduğunu bilmek, potansiyel güvenlik açıklarını tespit etmene ve bağlantı problemlerini hızla çözmene yardımcı olur. Bu rehber, Windows'ta açık port kontrolü için her pratik yöntemi, bugün hemen kullanabileceğin gerçek komutlarla birlikte anlatıyor.

Önemli Noktalar:

  • netstat komutu, ek yazılım yüklemeden Windows'ta açık portları kontrol etmenin en hızlı yerleşik yöntemidir
  • Windows Güvenlik Duvarı ayarları, hangi portların dış ağlardan erişilebilir olduğunu doğrudan kontrol eder
  • PowerShell, detaylı ağ güvenlik analizi için gelişmiş port tarama yetenekleri sunar
  • Düzenli port izleme, yetkisiz erişimi önler ve yanlış yapılandırılmış servisleri tespit eder

Portları Anlamak ve Neden Önemli Oldukları

Portlar, farklı uygulama ve servislerin ağ üzerinden iletişim kurmasını sağlayan sanal kapılar gibi çalışır. Her port numarası (0'dan 65535'e kadar) belirli bir servise atanabilir. Örneğin, port 80 HTTP trafiğini işler, port 443 HTTPS'i yönetir ve port 3389 Uzak Masaüstü bağlantılarını etkinleştirir.

Bir port "açık" olduğunda, bir uygulamanın o portta gelen bağlantıları aktif olarak dinlediği anlamına gelir. Bu, servislerin çalışması için gereklidir, ancak açık portlar aynı zamanda saldırganlar için potansiyel giriş noktalarını da temsil eder. Windows port izlemeyi anlamak, sisteminin ağ maruziyeti üzerinde kontrol sahibi olmanı sağlar.

Portlar üç kategoriye ayrılır:

  • İyi bilinen portlar (0-1023): HTTP, FTP ve SSH gibi yaygın servisler için ayrılmış
  • Kayıtlı portlar (1024-49151): IANA tarafından belirli uygulamalara atanmış
  • Dinamik portlar (49152-65535): İstemci tarafı bağlantılar için geçici olarak kullanılır

Netstat Komutunu Kullanmak

netstat komutu, Windows'ta açık portları kontrol etmek için en güvenilir yerleşik araç olmaya devam ediyor. Herhangi bir indirme veya kurulum gerektirmeden aktif bağlantıları, dinlenen portları ve ilişkili işlemleri görüntüler.

Temel Netstat Kullanımı

Komut İstemini Yönetici olarak aç (Başlat düğmesine sağ tıkla ve "Terminal (Yönetici)" veya "Komut İstemi (Yönetici)" seç) ve şunu çalıştır:

netstat -an

Bu komut tüm bağlantıları ve dinlenen portları sayısal formatta görüntüler. Çıktı yerel adresleri, uzak adresleri ve bağlantı durumlarını gösterir.

Gelişmiş Netstat Seçenekleri

Daha detaylı bilgi için bu gelişmiş komutları kullan:

netstat -ano

-o bayrağı her bağlantı için İşlem Kimliğini (PID) ekler, hangi uygulamanın hangi portu kullandığını belirlemenizi sağlar.

netstat -ab

-b bayrağı her bağlantıyla ilişkili çalıştırılabilir dosya adını gösterir. Bunun için yönetici yetkileri gereklidir.

Netstat Sonuçlarını Filtreleme

Belirli bir portu bulmak için netstat'ı findstr komutuyla birleştir:

netstat -ano | findstr :8080

Bu, sonuçları sadece port 8080'i içeren bağlantıları gösterecek şekilde filtreler.

PowerShell Port Kontrol Yöntemleri

PowerShell, Windows port tarayıcı işlevselliği için daha güçlü seçenekler sunar, geleneksel netstat komutuna kıyasla daha iyi biçimlendirme ve ek yetenekler sağlar.

Get-NetTCPConnection Cmdlet'i

Bu modern cmdlet, detaylı bilgiyle TCP bağlantılarını görüntüler:

Get-NetTCPConnection | Where-Object {$_.State -eq "Listen"}

Bu, sadece dinlenen portları gösterir, kurulmuş bağlantıları ve diğer durumları filtreler.

Uzak Port Bağlantısını Test Etme

Başka bir makinede belirli bir portun erişilebilir olup olmadığını kontrol etmek için:

Test-NetConnection -ComputerName localhost -Port 80

Bu komut port 80'in açık ve erişilebilir olup olmadığını test eder, detaylı bağlantı test sonuçları döndürür.

Kapsamlı Port Tarama Scripti

Birden fazla portu aynı anda taramak için bu PowerShell scriptini kullan:

$ports = @(80, 443, 8080, 3389, 22)
foreach ($port in $ports) {
    $result = Test-NetConnection -ComputerName localhost -Port $port -WarningAction SilentlyContinue
    Write-Host "Port $port : $($result.TcpTestSucceeded)"
}

Windows Güvenlik Duvarı Ayarlarını Kontrol Etmek

Windows Güvenlik Duvarı ayarları, hangi portların dış kaynaklardan gelen bağlantıları alabileceğini belirler. Bir servis bir portta dinlese bile, güvenlik duvarı dış erişimi engelleyebilir.

GUI Üzerinden Güvenlik Duvarı Kurallarını Görüntüleme

  1. Windows + R'ye bas, wf.msc yaz ve Enter'a bas
  2. Sol panelde "Gelen Kurallar"a tıkla
  3. Eylem sütununda "İzin Ver" yazan kuralları ara
  4. Hangi portları etkilediğini görmek için herhangi bir kurala çift tıkla

Komut Satırı Güvenlik Duvarı Sorguları

Gelen bağlantılara izin veren tüm güvenlik duvarı kurallarını listelemek için:

netsh advfirewall firewall show rule name=all dir=in

Belirli bir port kontrolü için:

netsh advfirewall firewall show rule name=all | findstr "8080"

Port İzleme için Kaynak İzleyicisi Kullanmak

Kaynak İzleyicisi, işlem bilgileriyle birlikte gerçek zamanlı Windows port izleme için grafiksel bir arayüz sağlar.

  1. Windows + R'ye bas, resmon yaz ve Enter'a bas
  2. "Ağ" sekmesine tıkla
  3. Tüm açık portları görmek için "Dinlenen Portlar"ı genişlet
  4. Görüntü işlem adını, PID'yi, adres ve port numarasını gösterir

Bu yöntem, komut satırı söz dizimini ezberlemeden hangi uygulamanın belirli bir portu kullandığını hızlıca belirlemen gerektiğinde özellikle yararlıdır.

Windows Kaynak İzleyicisi dinlenen portları ve ağ bağlantılarını gösteriyor

Gerçek Dünya Örneği: Web Sunucusu Sorun Giderme

Somut bir senaryoyu ele alalım. Yerel geliştirme sunucusu kurduğunu, ancak localhost:8080'e erişmeye çalıştığında tarayıcının "bağlantı reddedildi" gösterdiğini düşün.

Adım 1: Port 8080'de bir şeyin dinleyip dinlemediğini kontrol et

netstat -ano | findstr :8080

Çıktı yoksa, sunucu uygulamanız çalışmıyor veya farklı bir port için yapılandırılmış.

Adım 2: Bir işlem görünüyorsa, onu tanımla

Önceki komuttan PID'yi not et (her satırdaki son sayı), sonra şunu çalıştır:

tasklist /FI "PID eq 1234"

1234'ü gerçek PID ile değiştir. Bu, beklediğin uygulamanın mı yoksa başka bir şeyin mi portu kullandığını ortaya çıkarır.

Adım 3: Güvenlik duvarı kurallarını kontrol et

Servis çalışıyor ancak dış bağlantılar başarısız oluyorsa, güvenlik duvarının port 8080'e izin verdiğini doğrula:

netsh advfirewall firewall add rule name="Port 8080 İzin Ver" dir=in action=allow protocol=TCP localport=8080

Bu sistematik yaklaşım, port ile ilgili bağlantı sorunlarının çoğunu dakikalar içinde çözer. Ek sorun giderme teknikleri için Port 80 HTTP sorun giderme rehberimize bak.

Ağ Güvenliği En İyi Uygulamaları

Windows'ta güçlü ağ güvenliğini sürdürmek, açık portlara sürekli dikkat gerektirir:

  • Düzenli denetim yap: Beklenmeyen dinleyicileri tespit etmek için aylık port taramaları planla
  • Kullanılmayan portları kapat: İhtiyacın olmayan servisleri devre dışı bırak ve portlarını güvenlik duvarında engelle
  • Güçlü kimlik doğrulama kullan: Açık portlardaki servislerin uygun kimlik doğrulama gerektirdiğinden emin ol
  • Değişiklikleri izle: Yetkisiz yazılımları yakalamak için yeni portların ne zaman açıldığını takip et
  • Ağları segmente et: Hangi sistemlerin hassas portlara erişebileceğini sınırlamak için güvenlik duvarı kuralları kullan

Profesyonel İpucu: Yerleşik Windows araçları yerel port kontrolünü iyi hallederken, çevrimiçi port tarayıcıları portlarının internetten erişilebilir olup olmadığını doğrulayabilir. Bu dış bakış açısı, potansiyel saldırganların ağını araştırırken gerçekte ne gördüklerini ortaya çıkarır.

Port taramaları sırasında neler olduğunu daha derinlemesine anlamak için port kontrolünün perde arkasında nasıl çalıştığı makalemiz teknik detayları açıklıyor.

Sonuç

Windows'ta açık portları kontrol etmek, ağ güvenliğini sürdürmek ve bağlantı sorunlarını gidermek için temel bir beceridir. netstat komutu temel kontroller için hızlı sonuçlar sağlarken, PowerShell gelişmiş filtreleme ve otomasyon yetenekleri sunar. Windows Güvenlik Duvarı ayarları, hangi portların dış bağlantıları kabul edeceği konusunda ek bir kontrol katmanı ekler. Bu araçları düzenli izleme uygulamalarıyla birleştirerek, sisteminin ağ maruziyetine görünürlük sağlayabilir ve potansiyel güvenlik endişelerine hızla yanıt verebilirsin. Şu anda hangi portların açık olduğunu tam olarak görmek için bugün sisteminde netstat -ano çalıştırarak başla.

Açık portları test etmek için çevrimiçi port kontrol aracı

Portlarını Dışarıdan Kontrol Et

Yerel araçlar neyin dinlediğini gösterir, ancak sadece dış tarama internetin gerçekte ne gördüğünü ortaya çıkarır. Ücretsiz çevrimiçi port kontrolcümüzle portlarının düzgün yapılandırıldığını doğrula.

Ücretsiz Port Kontrolcümüzü Dene →

Sık Sorulan Sorular

Komut İstemini Yönetici olarak aç ve tüm açık portları ilişkili işlem kimlikleriyle görüntülemek için netstat -ano çalıştır. Grafiksel görünüm için Kaynak İzleyicisini (resmon) aç, Ağ sekmesine git ve tüm aktif portları görmek için "Dinlenen Portlar" bölümünü genişlet.

Komut İsteminde netstat -ano | findstr :PORT kullan, PORT yerine numaranı yaz. "LISTENING" gösteren sonuçlar çıkarsa, port yerel olarak açık. Dış erişilebilirliği doğrulamak için PowerShell'in Test-NetConnection -Port PORT komutunu veya çevrimiçi port kontrol aracını kullan.

Yükseltilmiş Komut İsteminde netstat -ano | findstr :8080 çalıştır. "0.0.0.0:8080" veya "127.0.0.1:8080" içeren ve durumu "LISTENING" olan bir satır görürsen, port 8080 açık. Son sütun o portu kullanan işlemin PID'sini gösterir.

Web tarayıcını aç ve http://localhost:8080 veya http://127.0.0.1:8080 adresine git. O portta bir web sunucusu veya uygulama çalışıyorsa, içeriğini görürsün. Bağlantı başarısız olursa, netstat kullanarak servisin çalıştığını doğrula ve güvenlik duvarı ayarlarını kontrol et.

Komut İstemini Yönetici olarak aç ve şunu çalıştır: netsh advfirewall firewall add rule name="8080 İzin Ver" dir=in action=allow protocol=TCP localport=8080. Bu, port 8080'de gelen TCP bağlantılarına izin veren bir güvenlik duvarı kuralı oluşturur. Alternatif olarak, Gelişmiş Güvenlik ile Windows Defender Güvenlik Duvarı GUI'sini kullan.

Port yapılandırması uygulamanıza bağlıdır. Çoğu sunucunun dinleme portunu belirttiğin yapılandırma dosyaları vardır. Uygulamayı 8080 kullanacak şekilde ayarladıktan sonra, dış bağlantılara izin vermek için wf.msc veya netsh komutunu kullanarak o port için Windows Güvenlik Duvarı gelen kuralı oluştur.