DNS güvenliği için DoH ve DoT entegrasyonu: adım adım kurulum rehberi
Günümüzde DNS güvenliği, sadece hızlı yanıt vermekten öteye geçti. DoH (DNS over HTTPS) ve DoT (DNS over TLS) ile iletişimi şifrelemek, iç ağa yönelik tehditleri azaltırken uçtan uca güvenliği güçlendirir. Peki, bu iki protokolü bir araya getirirken nelere dikkat edilmeli? Deneyimlerimize göre en kritik adımlar, mevcut altyapının doğru analizinden başlar. Bu bölümde temel farklar, gereksinimler ve uygulama adımlarını somut ve uygulanabilir şekilde ele alıyoruz.
DoH ve DoT arasındaki ana farklar, performans üzerindeki etkileri ve güvenlik horizonunu anlamak için net bir temel oluşturmamız gerekir. DoH, DNS sorgularını HTTPS üzerinden taşırken, DoT TLS üzerinden doğrudan DNS trafiğini korur. Her iki yaklaşım da veriyi uçtan uca şifreler, ancak loglama ve performans izleme stratejileri farklılık gösterebilir. Bu nedenle, kurulum öncesi şu sorulara cevap bulmak gerekir: Hangi protokol hangi uç birimde daha avantajlıdır? Şirket içi güvenlik politikalarıyla hangi portlar güvenli bir şekilde yönetilir? ve en önemlisi, kullanıcı deneyimini bozmadan güvenliği nasıl artırırız?
DoH ile DoT arasındaki temel farklar
Birinci fark, iletişimin hangi protokol üzerinden taşındığıdır. DoH, DNS sorgularını HTTPS üzerinden ilettiğinden mevcut güvenlik duvarı ve SSL/TLS katmanlarıyla entegre çalışır. DoT ise DNS trafiğini direkt TLS ile korur ve genellikle 853 portunu kullanır. İkisi arasındaki kurumsal karar, mevcut altyapının hangi protokole daha uyumlu olduğuna bağlıdır. Ayrıca loglama açısından DoH, HTTP tabanlı olduğu için proxy ve sıkı web loglarıyla daha rahat entegre olabilir; DoT ise DNS spesifik günlükler ve DNS çözümleyici loglarını daha net sunabilir.
Gereksinimler ve kurulum adımları
- Gereksinimler: TLS/SSL sertifikaları, güvenilir DNS çözümleyicileri, güncel işletim sistemleri, güvenlik duvarı kuralları ve izleme altyapısı.
- Adım 1: Mevcut DNS altyapısını envanter olarak çıkartın. Hangi çözümleyici (resolver) kullanılıyor? Hangi cihazlar DoH/DoT endpointlerini hedefliyor?
- Adım 2: DoH ve/veya DoT endpointlerini yapılandırın. Uygun TLS sürümlerini ve şifreleme algoritmalarını belirleyin.
- Adım 3: Erişim politikalarını güncelleyin. Sadece güvenlenen istemcilerin sorgu yapmasına izin verirken, sıkı logging ve izleme kurallarını etkinleştirin.
- Adım 4: Loglama ve log yönetimini kurun. Yapılandırılmış loglar, ağ güvenliği için kritik kararlar sağlar.
- Adım 5: Test ve doğrulama. DoH/DoT endpointlerine yönelik erişim testleri, performans ölçümleri ve güvenlik taramaları yapılmalıdır.
- Adım 6: Yedeklilik ve felaket kurtarma. Failover politikaları ile DNS hizmetinin kesintisizliği sağlanmalıdır.
Kuruşa yönelik pratik örnekler
Bir kurumsal ortamı düşünün: İç ağdaki istemciler, uçtan uca güvenliği sağlamak için hem DoH hem DoT endpointlerine yönlendiriliyor. Loglar merkezi bir SIEM’e akıyor; burada anomaliler, olağan dışı sorgu hacimleri ve TLS el sıkışma süreleri izleniyor. Bu senaryoda, sunucu kurulumu ve güvenli konfigürasyonlar önceliklidir. Ayrıca, işletim sistemleri düzeyinde gereksinimler belirlenmeli ve güncel güvenlik yamaları uygulanmalıdır. İsterseniz, bu kurulum için mini bir checklist hazırlayalım: sertifika yönetimi, endpoint doğrulaması, trafik yönlendirme, logging formatı, ve test planı.

Performans izleme stratejileri: sunucu performansı ve DoH/DoT etkisi
DoH ve DoT kullanımı, özellikle gecikme ve bant genişliği üzerinde belirgin izler bırakabilir. Bu nedenle performans izleme, uçtan uca güvenlik hedeflerinin ayrılmaz parçasıdır. Aşağıdaki metrikler, modern bir kurumsal ağda temel göstergeler olarak kabul edilir:
- Yanıt süresi ve 95. persentil gecikme: DNS sorgusunun tamamlanması için geçen toplam süre.
- TLS el sıkışma süresi: DoT üzerinde özellikle belirgin olan bu gösterge, TLS konfigürasyonunun etkisini gösterir.
- İşlem hacmi ve hata oranı: Sorgu başına düşen hatalı yanıt oranı, DoH/DoT endpointlerinin stabilitesini gösterir.
- Cache etkisi ve yanıt oranı: Ön belleğin etkili kullanımı ile ağ yükü dengelenir.
- Kaynak kullanımı: CPU, bellek ve ağ akışı gibi temel kaynaklar, yoğun trafikte performans planlaması için kritiktir.
İzleme için önerilen araçlar arasında Prometheus, Grafana, Telegraf ve InfluxDB yer alır. Ayrıca, DoH/DoT endpointlerinin özel metriklerini toplamak için yapılandırılmış exporter’lar kullanılması önerilir. Unutmayın; performans izleme sadece sayılar değildir. Bazen bir gecikme, kullanıcı deneyimini bozabilir; bu nedenle eşiklerin mantıklı ve gerçek dünya senaryolarına göre belirlenmesi gerekir. Ayrıca politika bazlı throttling ile ani trafik artışlarına karşı dinamik antlege ayarlamaları da yapılabilir.
Log analizi ve sunucu logları: uçtan uca güvenlik için kritik veriler
DoH/DoT trafiklerinde loglama, güvenlik operasyonlarının kalbinde yer alır. Loglar sadece “ne oldu” sorusuna yanıt vermez; aynı zamanda “neden oldu” sorusunun da temel dayanağını sağlar. Özellikle uçtan uca güvenlik bağlamında, aşağıdaki log tipi ve yapılarını göz önünde bulundurmalısınız:
- DNS sorgu ve yanıt zaman damgaları
- Kaynak IP veya cihaz kimlikleri (kullanılan politikaya göre anonimleştirme uygulanabilir)
- Query tipi, kayıt türleri ve uzunluk bilgileri
- TLS el sıkışma sonuçları, sertifika bilgilerinin geçerliliği
- Hata kodları ve geri dönüş süreleri
- İstemci davranışını gösteren anomali göstergeleri (ör. aşırı kısa süreli sorgu artışları)
Loglar, merkezi bir SIEM veya ELK/EFK yığını üzerinden toplanıp analiz edilmelidir. Yapılan arastirmalara göre, log analizi için yapılandırılmış şablonlar ve uyarı kuralları, güvenlik olaylarını hızlı bir şekilde tespit etmeyi sağlar. Ayrıca, veri koruma mevzuatına uyum için log saklama süreleri ve erişim denetimleri net şekilde belirlenmelidir. Sabit kullanıcı gruplarının erişim ayrıcalıkları sınırlandırılmalı ve loglar sadece yetkili kişiler tarafından incelenmelidir.
Pratik örnekler ve uygulama ipuçları
- Bir olay anında geçmiş logları hızlıca filtrelemek için belirli zaman aralıklarını kullanın.
- Şüpheli bir DNS sorgusu için otomatik uyarı tetikleyici kurun (ör. olağandışı sorgu hacmi).
- Veri bütünlüğü için log imzalama ve bütünlük doğrulama mekanizmaları uygulayın.

Sunucu kurulumu ve güvenlik odaklı konfigürasyonlar: işletim sistemleri ve güvenlik iyileştirmeleri
DNS güvenliğini DoH ve DoT ile kurarken, sunucu kurulumu aşamasında güvenlik en başta gelen öncelik olmalıdır. OS güvenliği ve servis sınırlamaları, güvenli konfigürasyonlar ile desteklenmelidir. Aşağıdaki adımlar, sunucu güvenliğini güçlendirmek için temel bir çerçeve sunar:
- Güncel işletim sistemi sürümleri ve güvenlik yamaları uygulama.
- Gereksiz servislerin kapatılması ve sadece gerekli portların açık tutulması.
- Gelişmiş firewall ve ağ segmentasyonu (zeroday tehditlere karşı izole alanlar).
- DNS çözümleyici güvenliği için TLS yapılandırması (TLS 1.2+, modern şifreleme algoritmaları).
- Kaynaklar üzerinde erişim denetimi, SSH anahtar yönetimi ve MFA ile kimlik doğrulama yapılması.
- DNSSEC ile alan adlarının doğrulanması ve sahte yönlendirme riskinin azaltılması.
İşletim sistemleri tarafında, güvenli açılış, kernel hardening ve güvenlik araçları (ör. SELinux veya AppArmor) aktif edilmelidir. Ayrıca, sunucu kurulumu süreçlerinde yedekleme ve geri yükleme planları da hazırlanmalıdır. Deneyimlerimize göre, bu adımlar güvenlik açıklarını minimize eder ve log analizi ile izleme mekanizmalarının uyumlu çalışmasını sağlar.
Yapay zeka destekli tehdit tespitleri: yapay zeka kullanımıyla log analizi
Geleneksel analitik yaklaşımlar, DoH/DoT yoğun ağ trafiğinde bile oturmuş modellerle çalışır. Ancak yapay zeka destekli tehdit tespiti, nadir görülen davranışları da fark edebilir. AI tabanlı analizler şu avantajları sunar:
- Anomali tespiti: olağandışı sorgu hacmi, tuhaf istemci davranışları ve anormal TLS el sıkışma süreleri
- Olay korelasyonu: DNS motifleri ve ağ güvenlik olayları arasındaki bağlantıları ortaya koyar
- Otomatik uyarılar: gerçek zamanlı bildirimler ile müdahale süresi kısalır
İş yükü ve güvenlik politikaları gereği, AI çözümleri çoğu zaman sunucu performansı ile uyumlu çalışır. Bu sayede, ağ trafiğinin yoğun olduğu saatlerde bile güvenlik operasyonları kesintisiz sürer. Ancak, AI temelli çözümler, bazı durumlarda yanlış olumlu veya yanlış olumsuz sonuçlar verebilir. Bu nedenle, insan denetimi ve sürekli öğrenme döngüsü unutmamak gerekir.

Güvenlik olay yönetimi ve uyumluluk: DoH/DoT ile uçtan uca güvenlik süreçleri
Güvenlik olay yönetimi (SIEM tabanlı), olay müdahalesi ve uyum, uçtan uca güvenliğin ayrılmaz parçalarıdır. Aşağıdaki uygulama unsurları, operasyonel güvenliği güçlendirir:
- Olay müdahale planı ve iletişim protokolleri
- Olay sonrası inceleme ve kök neden analizi (RCA)
- Log saklama süreleri, erişim denetimleri ve veri koruma uyumu
- Otomatik raporlama ve düzenli güvenlik denetimleri
- İzlenen metrikler ve performans bağlantıları ile güvenlik hedeflerinin yeniden değerlendirilmesi
DoH/DoT ile uçtan uca güvenlik, yalnızca ağ katmanında değil, kullanıcı deneyimi ve veri koruma gereklilikleriyle de uyumlu olmalıdır. Özellikle sunucu güvenliği açısından, güvenli konfigürasyonlar, izleme ve olay müdahalesi süreçleri birbirini tamamlar. Uyum sağlandığında, güvenlik olayları daha hızlı tespit edilir, müdahale süresi kısalır ve loglar üzerinden denetim kolaylaşır.
Uygulama ve ağ performansını dengeleme: DoH/DoT kurulumunda pratik ipuçları
Performans ve güvenlik hedeflerini eşitlemek için bazı pratik ipuçları vardır. Bunlar, uygulama ve ağ mimarisine göre değişiklik gösterse de çoğu senaryo için geçerlidir:
- Çoklu DoH/DoT endpointleri kullanın ve gezinme yükünü dengeli şekilde dağıtın.
- Yanıt süresini düşürmek için önbellek stratejilerini optimize edin ve coğrafi yakınlık ilkesini uygulayın.
- TLS yapılandırmasını sık sık güncelleyin ve güvenli protokol sürümlerini zorunlu kılın.
- Gizlilik ve güvenlik arasında dengeli bir yaklaşım benimseyin; gerekli durumlarda log anonimliğini sağlayın.
- Güvenlik ve performans odaklı testler için düzenli test senaryoları yazın ve otomatikleştirin.
Sonuç olarak, DoH ve DoT ile DNS güvenliğini kurarken, performans izleme ve log analizi en kritik bileşenler olarak karşımıza çıkar. Bu sayede, güvenli bir altyapı kurarken kullanıcı deneyimini korur ve işletim sistemleri ile uygulama tabanlı güvenlik iyileştirmelerini sürekli olarak sürdürürüz. Deneyimlerimiz, iyi planlanmış bir konfigürasyon ve düzenli denetim ile uçtan uca güvenliğin elde edilmesinin mümkün olduğunu gösteriyor.
Sık Sorulan Sorular (FAQs)
- DoH ve DoT kullanırken DNS güvenliği sağlanırken performans düşüşü yaşanır mı? Kesin olmak gerekirse, DoH ve DoT kullanımı bazı durumlarda kısa vadeli ek gecikmelere yol açabilir. Ancak doğru konfigürasyon, cache’leme ve coğrafi olarak yakın endpointler ile bu etki minimize edilebilir. Özetle: güvenlik artarken dikkatli yapılandırma ile performans minimizasyonu hedeflenir.
- DNS logları hangi bilgilerle tutulmalı ve hangi güvenlik standartlarını karşılamalıdır? Loglar, zaman damgası, sorgu türü, yanıt kodu ve TLS el sıkışma bilgilerini içermelidir. Ayrıca veri minimizasyonu ve anonimleştirme uygulanmalı, veri koruma mevzuatı ile uyum sağlanmalıdır.
- Yapay zeka destekli tehdit tespitleri günlük analiziyle nasıl entegre edilir? AI tabanlı çözümler, log verilerini zaman serisi olarak işleyip anomali skorları üretir. Bu skorlar SIEM ile ilişkilendirilir ve otomatik uyarılar tetiklenir. İnsan denetimi ile sürekli öğrenme döngüsü, güvenilirliği artırır.
- DoH ve DoT ile uçtan uca güvenlik sağlarken hangi işletim sistemi iyileştirmeleri önceliklidir? Güncel çekirdek sürümleri, güvenlik yamaları, sertifika yönetimi ve güvenlik modülleri (SELinux/AppArmor) önceliklidir. Ayrıca güvenli konfigürasyonlar için standartlar belirli bir politika ile uygulanır.
Kaynaklar ve ek okuma için: güvenli DNS uygulamaları, SIEM entegrasyonları ve DoH/DoT belgeleri