Skip to main content
Tor’dan önce bir proxy’ye bağlanmak sansürü aşmanıza yardımcı olur. Aynı zamanda yalnızca Tor’a bağımlı kalma riskini de azaltır. Bu rehberi uygulayabilmek için bağlanabileceğiniz bir sunucuya ihtiyacınız var. Bu sunucuyu kendiniz kurabilir veya güvendiğiniz bir arkadaşınızın sunucusunu kullanabilirsiniz. Alternatif olarak, ücretsiz, kamu yararına hizmet veren bir sunucu da tercih edilebilir. Ücretsiz genel sunucular kullanmak, trafiğinizin diğer birçok kişinin trafiğiyle karışmasını sağlama gibi ek bir avantaja sahiptir ancak yavaşlıkta cabasıdır.. Temel mantık; Whonix gateway sanal makinesinde kendi sunucunuzu bir proxy olarak tanımlamaktır. Böylece şifrelenmiş trafiğiniz, Tor ağına ulaşmadan önce kendi tünelinizden geçmiş olur.

1. Shadowsocks

1.1. Gateway Üzerine Shadowsocks-Libev İstemcisini Kurma

Shadowsocks, clowwindy tarafından tasarlanan orijinal bir ağ tünelleme tekniğidir. Gateway sanal makinesine Shadowsocks istemcisinin C sürümünü kuracağız. Eğer çalışmıyorsa Gateway sanal makinesini (VM) başlatın. Whonix Gateway’de bir terminal açın ve şu komutları çalıştırın:
sudo apt update
sudo apt install shadowsocks-libev -y
Kurulum işlemi, /etc/shadowsocks-libev/config.json yoluna varsayılan bir yapılandırma dosyası yerleştirir. Kurulum tamamlandıktan sonra, shadowsocks-libev hizmeti bu varsayılan yapılandırma dosyasıyla aktif hale gelir ve çalışmaya başlar.

1.2. Shadowsocks Sunucu Bilgilerini Edinme

Shadowsocks sunucu yapılandırmaları genellikle Shadowsocks (“SS”) URL’leri şeklinde dağıtılır. Bunlar ss:// karakterleriyle başlayan, base-64 ile kodlanmış dizelerdir. Bir SS URL’sinin neye benzediğine dair bir örnek:
ss://Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTpCcjhGd2ZMYmpSYWVxajU1QCoqLioqKi4qKiouKioqOjI5OTc0
Bunun base-64 formatındaki kısmı base64 --decode komutu ile çözülebilir:
echo 'Y2hhY2hhMjAtaWV0Zi1wb2x5MTMwNTpCcjhGd2ZMYmpSYWVxajU1QCoqLioqKi4qKiouKioqOjI5OTc0' | base64 --decode && echo ''
Bu komut size şöyle bir sonuç verir:
chacha20-ietf-poly1305:Br8FwfLbjRaeqj55@**.***.***.***:29974
Parametreleri bu sonucun içinden ayıklamalısınız. Bu örneğe devam edersek, elinizdeki yapılandırma parametreleri şunlar olacaktır:
  • Sunucu IP adresi: **.***.***.***
  • Sunucu portu: 29974
  • Şifreleme yöntemi: chacha20-ietf-poly1305
  • Şifre: Br8FwfLbjRaeqj55

1.3. Gateway Üzerinde Shadowsocks-Libev İstemcisini Yapılandırma

vim editörünü kurun:
sudo apt install vim -y
/etc/shadowsocks-libev/config.json konumundaki varsayılan yapılandırma dosyasını düzenleyin:
sudo vi /etc/shadowsocks-libev/config.json
Şablon parametrelerini kendi sunucunuzun gerçek değerleriyle değiştirerek içeriği aşağıdaki gibi düzenleyin. Yukarıdaki örneğe devam edersek, yapılandırma dosyanız şöyle görünmelidir:
{
  "server": "**.***.***.***",
  "server_port": 29974,
  "local_address": "127.0.0.1",
  "local_port": 1080,
  "password": "Br8FwfLbjRaeqj55",
  "method": "chacha20-ietf-poly1305",
  "timeout": 300,
  "fast_open": false,
  "nameserver": "8.8.8.8",
  "mode": "tcp_only"
}
Görsel 2026 04 09 020050654
İstemcide (client) belirttiğiniz parametreler, sunucu tarafında seçilen ayarlarla tam olarak eşleşmelidir. /etc/shadowsocks-libev/config.json dosyasını kaydedip kapatın.

1.4. Gateway Üzerinde Systemd Servis Dosyasını Yapılandırma

/lib/systemd/system/shadowsocks-libev.service konumundaki systemd servis dosyasını düzenleyin:
sudo vi /lib/systemd/system/shadowsocks-libev.service
Dosyanın içeriğini şu şekilde güncelleyin:
[Unit]
Description=Shadowsocks-Libev Local Client
Documentation=man:ss-local(1)
After=network.target

[Service]
Type=simple
CapabilityBoundingSet=CAP_NET_BIND_SERVICE
AmbientCapabilities=CAP_NET_BIND_SERVICE
User=tunnel
Group=tunnel
ExecStart=/usr/bin/ss-local -c /etc/shadowsocks-libev/config.json

[Install]
WantedBy=multi-user.target
Image
/lib/systemd/system/shadowsocks-libev.service dosyasını kaydedin. Değişikliklerin algılanması için systemd’yi yeniden yükleyin:
sudo systemctl daemon-reload

1.5. Gateway Üzerinde Shadowsocks-Libev İstemcisini Başlatma

Yeni yapılandırmanızla Shadowsocks-Libev’i yeniden başlatın:
sudo systemctl restart shadowsocks-libev
Shadowsocks-Libev istemcisinin sorunsuz çalıştığını ve 1080 numaralı portu dinlediğini kontrol edin:
sudo systemctl status shadowsocks-libev
ss -tulpn | grep 1080
Terminal ekranını kapatabilirsiniz.

1.6. Anon Connection Wizard’ı Yeniden Yapılandırma

Whonix üzerindeki Tor, Gateway makinesinin /usr/local/etc/torrc.d dizininde saklanan yapılandırma dosyaları ile kontrol edilir. “Anon Connection Wizard”ı (Anonim Bağlantı Sihirbazı) tekrar çalıştırarak yeni torrc dosyalarının otomatik yazılmasını sağlayabiliriz. Bu sihirbazı system menüsü altında bulabilirsiniz.
Image
  1. Configure (Yapılandır) seçeneğini seçin.
  2. Tercihinize bağlı olarak köprüler (bridges) için olan kutuyu işaretleyin veya boş bırakın.
  3. Tor ağına bağlanmadan önce bir proxy kullanmak istediğinizi belirten kutuyu işaretleyin.
  4. SOCKS5 proxy ayarlarını 127.0.0.1 ve port 1080 olarak belirtin.
  5. Next’e (İleri) tıklayın.
  6. Tekrar Next’e tıklayın.
  7. Tor önyükleme (bootstrapping) sürecinin %100’e ulaşmasını bekleyin.
  8. Finish’e (Bitir) tıklayın.
Anon Connection Wizard tamamlandığında, yeni torrc yapılandırmasını /usr/local/etc/torrc.d/40_tor_control_panel.conf dosyasına yazar. İleri düzey kullanıcılar, işlemlerden sonra Tor’u manuel olarak yeniden başlatmak şartıyla /usr/local/etc/torrc.d/50_user.conf dosyasına ekstra parametreler ekleyebilirler. Gateway sanal makinesini simge durumuna küçültün (minimize edin).

1.7. İş İstasyonunu (Workstation) Kontrol Etme

Workstation (İş İstasyonu) sanal makinesine geçin. Whonix Tor Browser’ı açın. Uçtan uca bağlantınızın düzgün çalışıp çalışmadığını test etmek için https://check.torproject.org