TLS/SSL Offloading Nedir? Reverse Proxy ile Şifreleme Yükünü Azaltma Rehberi

TLS/SSL Offloading Nedir? Reverse Proxy ile Şifreleme Yükünü Azaltma Rehberi - Corelux
1 May 2026
Paylaş:

TLS/SSL Offloading Nedir? Reverse Proxy ile Şifreleme Yükünü Azaltma Rehberi

Son Güncelleme: Nisan 2026

TLS/SSL offloading, reverse proxy ve yüksek trafikli web uygulamaları söz konusu olduğunda performans, güvenlik ve yönetim kolaylığı açısından kritik bir mimari yaklaşımdır. Bu rehberde, şifreleme yükünün uygulama sunucularından nasıl alındığını, hangi senaryolarda avantaj sağladığını ve doğru yapılandırma için nelere dikkat edilmesi gerektiğini detaylı şekilde ele alacağız.

İçindekiler

TLS/SSL Offloading Nedir?

TLS/SSL offloading, istemci ile sunucu arasındaki şifreli bağlantının (encrypted connection) sonlandırılmasının uygulama sunucusu yerine bir reverse proxy (ters vekil sunucu), yük dengeleyici veya kenar katmanındaki başka bir ağ bileşeni tarafından yapılmasıdır. Bu sayede HTTPS trafiğinin oluşturduğu kriptografik işlem yükü uygulama sunucularının üzerinden alınır.

Basitçe ifade etmek gerekirse, ziyaretçi tarayıcısı HTTPS üzerinden reverse proxy katmanına bağlanır. Reverse proxy, sertifikayı kullanarak TLS oturumunu açar, isteği çözer ve arka taraftaki uygulama sunucusuna çoğu zaman HTTP veya yeniden şifrelenmiş HTTPS ile iletir. Böylece web uygulaması yalnızca iş mantığına, veritabanı sorgularına ve içerik üretimine odaklanır.

Özellikle yoğun trafik alan web siteleri, API servisleri, e-ticaret projeleri, SaaS platformları ve mikroservis mimarilerinde şifreleme iş yükünün merkezi olarak yönetilmesi hem operasyonel kolaylık hem de performans avantajı sağlar.

Neden Önemlidir?

Modern web altyapılarında neredeyse tüm trafik HTTPS üzerinden çalışır. Bu iyi bir gelişmedir; çünkü veri gizliliği, bütünlük (integrity) ve kimlik doğrulama açısından HTTPS artık standart haline gelmiştir. Ancak her TLS bağlantısı belirli bir CPU kullanımı, oturum yönetimi, sertifika operasyonu ve bağlantı yaşam döngüsü maliyeti oluşturur.

Uygulama sunucuları doğrudan TLS sonlandırması yapıyorsa şu zorluklar ortaya çıkabilir:

  • Ek işlem yükü: TLS handshake (el sıkışma) ve şifreleme işlemleri CPU tüketir.
  • Sertifika yönetimi karmaşıklığı: Her sunucuda ayrı sertifika yaşam döngüsü yönetmek gerekebilir.
  • Ölçekleme zorluğu: Yatay büyümede her yeni node için HTTPS yapılandırması tekrarlanır.
  • Tutarsız yapılandırma riski: Farklı sunucularda farklı TLS sürümleri veya şifre takımları (cipher suites) açık kalabilir.

Offloading yaklaşımı, bu sorunların önemli bir kısmını merkezi bir noktada kontrol etmeyi mümkün kılar. Özellikle sanal sunucu veya kiralık sunucu altyapısında birden fazla uygulamayı yönetiyorsanız, giriş trafiğini tek bir proxy katmanında toplamak büyük kolaylık sağlar.

TLS/SSL Offloading Nasıl Çalışır?

Çalışma mantığını adım adım inceleyelim:

  1. İstemci bağlantısı: Kullanıcının tarayıcısı veya mobil uygulaması HTTPS ile proxy katmanına bağlanır.
  2. TLS sonlandırma: Reverse proxy, sertifika ve özel anahtar (private key) kullanarak güvenli oturumu açar.
  3. İstek çözümleme: Proxy, HTTP başlıklarını (headers), host bilgilerini ve yönlendirme kurallarını okur.
  4. Arka uç yönlendirmesi: İstek, uygun uygulama sunucusuna iletilir.
  5. Yanıt dönüşü: Uygulama sunucusundan gelen yanıt proxy üzerinden tekrar istemciye gönderilir.

Buradaki kritik nokta, arka uç ile proxy arasındaki bağlantının nasıl kurulacağıdır. Bu bağlantı bazı yapılarda düz HTTP olabilir, bazı yapılarda ise iç ağda dahi HTTPS ile yeniden şifrelenmiş olarak iletilir. Hangi modelin tercih edileceği, güvenlik gereksinimine, ağ mimarisine ve uyumluluk ihtiyaçlarına bağlıdır.

Offloading, Termination ve Bridging Farkı

Bu kavramlar sıklıkla birbirine karıştırılır. Oysa pratikte aralarında önemli mimari farklar vardır.

Kavram Açıklama Arka Uç Bağlantısı Yaygın Kullanım
TLS/SSL Offloading Şifreleme yükünün ön katmanda sonlandırılmasıdır. Genellikle HTTP İç ağ güvenliyse performans odaklı kullanım
TLS Termination İstemciden gelen TLS oturumunun proxy üzerinde bitirilmesidir. HTTP veya HTTPS olabilir Çoğu reverse proxy yapısı
TLS Bridging Proxy TLS oturumunu sonlandırır ve arka uca yeni bir TLS oturumu açar. HTTPS Uyumluluk ve ek güvenlik gereken ortamlar

Kısaca, her offloading yapısı bir termination örneğidir; ancak her termination yapısı mutlaka düz HTTP arka uç kullanmak zorunda değildir. Daha güvenli tasarımlarda proxy ile backend arasında yeniden şifreleme yapılır.

Avantajları Nelerdir?

1. CPU yükünü azaltır

TLS handshake ve oturum yönetimi özellikle yoğun bağlantı sayılarında önemli kaynak tüketebilir. Bu yükü proxy katmanına almak, uygulama sunucularının daha fazla kullanıcı isteğini karşılamasına yardımcı olur.

2. Sertifika yönetimini merkezileştirir

Tüm alan adları ve alt alan adları için sertifika yenileme, dağıtım ve doğrulama işlemlerini tek bir noktada yönetmek mümkündür. Bu, hata riskini azaltır ve operasyonel süreçleri hızlandırır.

3. Ölçeklenebilirliği artırır

Yeni backend sunucular eklendiğinde her birinde ayrı ayrı TLS yapılandırması yapmak yerine, proxy arkasına dahil etmek yeterli olabilir. Bu da otomasyon süreçlerini kolaylaştırır.

4. Güvenlik politikalarını standartlaştırır

TLS sürümü, cipher suite, HSTS, yönlendirme kuralları ve güvenlik başlıkları gibi ayarlar merkezi olarak uygulanabilir. Böylece tüm uygulamalar daha tutarlı bir güvenlik seviyesine ulaşır.

5. Gelişmiş trafik yönetimi sağlar

Reverse proxy katmanı; oran sınırlama (rate limiting), bot filtreleme, IP bazlı erişim kontrolü, yük dengeleme ve önbellekleme gibi ek görevleri de üstlenebilir. Bu nedenle offloading yalnızca performans değil, aynı zamanda mimari esneklik sağlar.

Dezavantajlar ve Riskler

Her mimari tercih gibi TLS/SSL offloading de dikkatli planlanmalıdır. Yanlış uygulanırsa yeni riskler doğurabilir.

  • İç ağda düz trafik riski: Proxy ile backend arasında HTTP kullanılırsa, iç ağın güvenliği kritik hale gelir.
  • Tek noktada yoğunlaşma: Proxy katmanı aşırı yük altında kalırsa tüm trafiği etkileyebilir.
  • Header güveni: Uygulama, gerçek istemci IP adresini ve protokol bilgisini doğru header'lar üzerinden almalıdır.
  • Yanlış yönlendirme: Uygulama HTTPS farkındalığına sahip değilse karışık içerik (mixed content) veya sonsuz yönlendirme döngüsü oluşabilir.

Bu nedenle offloading yaparken yalnızca performansı değil, ağ segmentasyonu, güvenlik duvarı kuralları, erişim politikaları ve uygulama farkındalığını birlikte değerlendirmek gerekir.

Hangi Senaryolarda Kullanılır?

Yüksek trafikli web siteleri

E-ticaret siteleri, haber portalları, kampanya dönemlerinde ani trafik artışı yaşayan projeler ve API yoğun servislerde TLS işlemlerinin ayrı bir katmanda toplanması ciddi avantaj sağlar.

Mikroservis mimarileri

Birden fazla servisin aynı giriş katmanından yayımlandığı sistemlerde reverse proxy, hem TLS sonlandırma hem de servis yönlendirme görevini birlikte üstlenebilir.

Kubernetes veya container tabanlı yapılar

Ingress controller veya edge proxy kullanılarak TLS yönetimi merkezi hale getirilebilir. Böylece servislerin yaşam döngüsü ile sertifika yaşam döngüsü ayrıştırılır.

Kurumsal iç uygulamalar

Şirket içi portallar, ERP/CRM uygulamaları ve yönetim panellerinde erişim tek bir gateway üzerinden sağlanarak hem güvenlik hem kayıt altına alma kolaylaşır.

Çoklu domain ve alt domain yönetimi

Birden fazla site veya müşteri projesi aynı altyapıda barındırılıyorsa merkezi proxy katmanı yapılandırma tekrarını azaltır. Bu yaklaşım, Hosting ve Sanal Sunucu altyapılarında sık tercih edilir.

Mimari Örnekleri

Senaryo 1: Tek uygulama, tek proxy

En basit modelde internete açık tek bir Nginx veya HAProxy sunucusu bulunur. HTTPS bağlantıları burada sonlandırılır ve uygulama sunucusuna HTTP ile aktarılır. Küçük ve orta ölçekli projeler için yeterlidir.

Senaryo 2: Yük dengeleme + çoklu backend

Proxy katmanı, gelen HTTPS trafiğini birkaç uygulama sunucusu arasında dağıtır. Böylece hem yüksek erişilebilirlik (high availability) hem yatay ölçekleme elde edilir. Bu yapı Kiralık Sunucu veya Bulut Sunucu üzerinde kurulabilir.

Senaryo 3: Coğrafi dağıtık yapı

Türkiye ve Avrupa kullanıcılarına hizmet veren bir projede ön uç proxy katmanları farklı lokasyonlarda konumlandırılabilir. Örneğin Türkiye Kiralık Sunucu ile Almanya Kiralık Sunucu çözümleri arasında bölgesel mimari kurulabilir.

Senaryo 4: Güvenlik odaklı yeniden şifreleme

Düzenleyici gereksinimlerin yüksek olduğu yapılarda proxy istemciden gelen TLS oturumunu sonlandırır, ardından backend'e yeniden HTTPS ile bağlanır. Böylece ağ içinde dahi veri şifreli kalır.

Güvenli Yapılandırma Önerileri

Backend trafiğini sınırlayın

Uygulama sunucuları yalnızca proxy katmanından gelen istekleri kabul etmelidir. Güvenlik duvarında sadece gerekli IP'lere izin verin. Backend portlarını internete açık bırakmayın.

Doğru header'ları iletin

Uygulamanın gerçek istemci IP'sini ve bağlantının HTTPS olduğunu anlayabilmesi için X-Forwarded-For, X-Forwarded-Proto ve gerekiyorsa X-Real-IP gibi başlıklar doğru iletilmelidir.

HTTP'den HTTPS'ye yönlendirme yapın

Tüm düz HTTP isteklerini güvenli sürüme yönlendirin. Bu, kullanıcı deneyimini standartlaştırır ve yanlışlıkla güvensiz erişimi azaltır.

Sertifika yaşam döngüsünü otomatikleştirin

Sertifika yenilemelerini elle yönetmek yerine otomasyon kullanın. Sertifika süresi dolması, en sık kesinti nedenlerinden biridir.

İç ağ güvenliğini göz ardı etmeyin

“İçerideyiz, güvendeyiz” yaklaşımı risklidir. Mümkünse backend tarafında özel VLAN, güvenlik grupları, mikro segmentasyon ve gerektiğinde yeniden TLS kullanın.

Log ve izleme sistemlerini entegre edin

Proxy katmanında TLS hata oranları, handshake başarısızlıkları, bağlantı sayıları, yanıt süreleri ve 4xx/5xx oranları düzenli olarak izlenmelidir.

Nginx ile Örnek Kurulum Mantığı

Aşağıdaki örnek, temel bir reverse proxy ve TLS sonlandırma mantığını göstermek içindir. Üretim ortamında sürüm, sertifika yolu, güvenlik başlıkları ve performans ayarları projeye göre özelleştirilmelidir.

server {
    listen 80;
    server_name ornekalanadi.com www.ornekalanadi.com;
    return 301 https://$host$request_uri;
}

server {
    listen 443 ssl http2;
    server_name ornekalanadi.com www.ornekalanadi.com;

    ssl_certificate /etc/ssl/certs/ornekalanadi.crt;
    ssl_certificate_key /etc/ssl/private/ornekalanadi.key;

    location / {
        proxy_pass http://127.0.0.1:8080;
        proxy_set_header Host $host;
        proxy_set_header X-Real-IP $remote_addr;
        proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
        proxy_set_header X-Forwarded-Proto https;
    }
}

Bu yapıda istemci ile Nginx arasındaki trafik HTTPS, Nginx ile backend arasındaki trafik ise HTTP olarak çalışır. Eğer backend'e de şifreli bağlantı istenirse proxy_pass https://127.0.0.1:8443; benzeri bir yaklaşım tercih edilebilir.

Bu tür mimariler, özellikle Linux Hosting, Türkiye VDS Sunucu veya Almanya VDS Sunucu ortamlarında uygulama giriş katmanını standardize etmek için değerlidir.

Performans İzleme ve Optimizasyon

Session resumption kullanın

TLS oturum devamlılığı (session resumption), tekrarlanan bağlantılarda handshake maliyetini azaltabilir. Bu, özellikle API trafiğinde ve kısa ömürlü bağlantılarda önemli fayda sağlar.

Keep-alive ayarlarını optimize edin

Hem istemci-proxy hem de proxy-backend bağlantılarında uygun keep-alive değerleri kaynak kullanımını azaltabilir. Ancak aşırı yüksek değerler gereksiz açık bağlantı birikimine de yol açabilir.

Doğru cipher ve protokol seçimi yapın

Eski ve güvensiz sürümleri kapatıp modern yapılandırmaları kullanmak hem güvenlik hem performans açısından önemlidir. Proxy katmanı bu standartları merkezi olarak uygulamanın en uygun yeridir.

Önbellekleme ile destekleyin

Statik içeriklerin proxy düzeyinde önbelleğe alınması, backend yükünü daha da azaltır. Böylece offloading yalnızca TLS yükünü değil, genel istek hacmini de optimize eder.

Ölçmeden karar vermeyin

Offloading sonrası CPU kullanımı, yanıt süresi, saniye başına istek (RPS), handshake süresi ve hata oranları ölçülmelidir. Aksi halde yapılan değişikliğin gerçek etkisi görülemez.

Kimler İçin Uygundur?

Bu yaklaşım aşağıdaki kullanıcı ve ekipler için oldukça uygundur:

  • Ajanslar ve çoklu müşteri yöneten ekipler: Merkezi sertifika ve giriş trafiği yönetimi sağlar.
  • E-ticaret projeleri: Yüksek trafik altında performans kazanımı sunar.
  • SaaS girişimleri: Ölçeklenebilir ve standartlaştırılmış edge mimarisi oluşturur.
  • Kurumsal BT ekipleri: Güvenlik politikalarını merkezi uygulamak isteyen yapılar için uygundur.
  • API sağlayıcıları: Çok sayıda kısa bağlantı ve yoğun TLS trafiğini daha verimli yönetebilir.

Eğer projeniz büyüyor, birden fazla uygulamayı aynı giriş katmanında toplamak istiyor veya sertifika yönetimini sadeleştirmeyi hedefliyorsanız, TLS/SSL offloading değerlendirilmesi gereken güçlü bir seçenektir.

Sıkça Sorulan Sorular

TLS ile SSL aynı şey midir?

Teknik olarak tam olarak aynı değildir. SSL (Secure Sockets Layer) eski nesil protokolleri ifade ederken, günümüzde kullanılan modern yapı TLS (Transport Layer Security) protokolüdür. Ancak sektörde alışkanlık gereği hâlâ “SSL” ifadesi yaygın olarak kullanılmaktadır.

TLS/SSL offloading güvenli midir?

Evet, doğru tasarlandığında güvenlidir. Ancak proxy ile backend arasındaki trafiğin düz HTTP olması durumunda iç ağ güvenliği çok önemlidir. Hassas veriler işleniyorsa backend tarafında yeniden TLS kullanmak daha güvenli olabilir.

Küçük web siteleri için de gerekli midir?

Her küçük site için zorunlu değildir. Tek sunuculu ve düşük trafikli projelerde doğrudan uygulama sunucusunda HTTPS sonlandırması yeterli olabilir. Fakat yönetim kolaylığı ve büyüme planı varsa küçük projelerde de değerlidir.

Reverse proxy olmadan TLS offloading yapılabilir mi?

Evet, bazı donanım yük dengeleyiciler, uygulama teslim denetleyicileri (ADC) veya bulut servisleri bu görevi üstlenebilir. Ancak en yaygın yaklaşım Nginx, HAProxy veya benzeri reverse proxy çözümleridir.

Gerçek ziyaretçi IP adresi uygulamaya nasıl iletilir?

Bunun için genellikle X-Forwarded-For veya benzeri proxy başlıkları kullanılır. Uygulamanın ya da web sunucusunun bu başlıklara güvenecek şekilde doğru yapılandırılması gerekir.

Backend ile proxy arasında HTTPS kullanmak şart mı?

Şart değildir; fakat güvenlik gereksinimi yüksek ortamlarda önerilir. Özellikle çok kiracılı ağlar, veri merkezi içi segmentler veya regülasyon gerektiren projelerde yeniden şifreleme tercih edilmelidir.

Sertifika yönetimini kolaylaştırır mı?

Evet. Sertifikaları tek tek tüm uygulama sunucularına dağıtmak yerine, merkezi proxy katmanında yönetmek yenileme, takip ve hata ayıklama süreçlerini ciddi şekilde kolaylaştırır.

Sonuç

TLS/SSL offloading, modern web altyapılarında yalnızca bir performans tekniği değil, aynı zamanda merkezi güvenlik yönetimi, ölçeklenebilirlik ve operasyonel sadelik sağlayan önemli bir mimari yaklaşımdır. Doğru planlandığında uygulama sunucularının yükünü azaltır, sertifika operasyonlarını kolaylaştırır ve reverse proxy katmanını akıllı bir trafik kontrol noktasına dönüştürür.

Projeniz için uygun mimariyi belirlerken trafik yoğunluğu, veri hassasiyeti, iç ağ güvenliği ve büyüme hedeflerini birlikte değerlendirmelisiniz. Eğer merkezi yönetilebilir bir yapı kurmak istiyorsanız Sanal Sunucu, daha yüksek kaynak gereksinimleri için Kiralık Sunucu, güvenli bağlantı ihtiyaçlarınız için ise SSL Sertifikası çözümlerini inceleyerek Corelux altyapısıyla projenize uygun ölçeklenebilir bir yapı oluşturabilirsiniz.

Yazar

Boran BAR

Chat on WhatsApp