Bir VPS’ye 3x-ui Nasıl Kurulur ve Doğru Sansür Karşıtı Yapılandırma Nasıl Seçilir?
Anahtar Kelimeler
Aşağıdaki hızlı sözlük, kurulum başlamadan önce terimleri net tutar:
| Emoji + anahtar kelime | Kısa açıklama |
|---|---|
| ⚙️ 3x-ui | Xray-core için bir web kontrol paneli |
| 🚀 Xray-core | Asıl proxy motoru |
| 📥 inbound | Sunucuda dinleme yapan bir giriş noktası |
| 🔀 taşıma katmanı | Trafik akışının nasıl taşındığı |
| 🎭 Reality | Xray için bir gizlilik/güvenlik mekanizması |
Bir VPS Üzerine 3x-ui Nasıl Kurulur ve Doğru Sansür Karşıtı Yapılandırma Nasıl Seçilir
Bir gün VPN’iniz çalışır. Ertesi gün çalışmayı durdurur. Kısıtlayıcı ağlarda, engelleme genellikle trafiğin şifrelenip şifrelenmediğinden ziyade trafiğin kolayca sınıflandırılabilir görünüp görünmediğine odaklanır.

Bu, birçok eski VPN öğreticisinin atladığı kısımdır. Şifreleme tek başına gizliliği garanti etmez. Ağlar, el sıkışma desenlerini, paket davranışını ve protokol parmak izlerini inceleyerek trafiğinizin sıradan görünmediğine karar verebilir. Bu yüzden soru “VPN’i nasıl kurarım?” olmaktan çıkar ve “trafiği filtrelemeye dayanacak kadar normal görünmesini nasıl sağlarım?” haline gelir.
Bu kılavuz temel adımdır. Bir Ubuntu VPS üzerinde çalışan bir 3x-ui paneli kuracak, yönetici yüzeyini doğru bir şekilde güvence altına alacak ve panel içinde neyi yapılandıracağınızı seçmek için net bir çerçeve ile ayrılacaksınız. AlexHost veya başka bir sağlayıcıdan küçük bir VPS üzerinde kendi barındırmanızı yapıyorsanız, işte kurulumun yönetilebilir hale gelmeye başladığı yer burasıdır.
3x-ui’nin Gerçekte Ne Olduğu — ve Ne Olmadığı

Erken düzeltilecek en önemli yanlış anlama şudur: 3x-ui, sansür-atlatma teknolojisinin kendisi değildir. Bu bir kontrol panelidir. Xray, altındaki motordur. Bu motordaki protokol, taşıma ve güvenlik tercihleri, trafiğinizin ağda nasıl davrandığını belirler.
3x-ui önemlidir çünkü Xray’i el ile düzenlenen bir JSON yığınından ortalama bir insanın kullanabileceği bir şeye dönüştürür. Girişler oluşturmak, müşteriler eklemek, bağlantılar veya QR kodları dışa aktarmak, limitleri yönetmek, coğrafi dosyaları güncellemek ve yönetici erişimini ve panel SSL’yi yönetmek için bir web kontrol paneli elde edersiniz.
Aşağıdaki hızlı sözlük, kurulum başlamadan önce terimleri net tutar:
| Terim | Basit anlamı | Burada neden önemlidir |
|---|---|---|
| 3x-ui | Xray-core için bir web kontrol paneli | Bu kılavuzda kurduğunuz yönetim katmanıdır |
| Xray-core | Asıl proxy motoru | Protokolleri, yönlendirmeyi ve trafik davranışını yöneten budur |
| inbound | Sunucuda dinleme yapan bir giriş noktası | Müşterilerin nasıl bağlanacağını tanımladığınız yerdir |
| taşıma | Trafik akışının nasıl taşındığı | Örnekler arasında ham TCP, WebSocket veya gRPC bulunur |
| Reality | Xray için bir gizlilik/güvenlik mekanizması | Trafiğin sıradan HTTPS’ye daha yakın görünmesine yardımcı olur |
📝 Not: 3x-ui, Xray-core için bir yönetim katmanı olarak en iyi şekilde anlaşılır ve proje kendisini kişisel kullanım yazılımı olarak çerçeveler, sertleştirilmiş üretim altyapısı olarak değil.
Bu ayrım güvenlik için de önemlidir. Güçlü yönetici kimlik bilgilerine sahip bir HTTPS etkin panel, kontrol yüzeyini — sunucuyu yönetmek ve giriş yapmak için kullandığınız yeri — korur. Kullanıcı trafiğini otomatik olarak gizli hale getirmez. Kurulum size kontrol sağlar; ardından seçilen protokol yığını, bağlantının kablo üzerinde nasıl göründüğünü belirler.
Kurulumdan Önce: Sunucu ve Erişim Kontrol Listesi

3x-ui büyük bir sunucuya ihtiyaç duymaz, ancak temiz bir kurulum yoluna ihtiyaç duyar. Bu kılavuz için temel, Ubuntu 22.04 LTS veya 24.04 LTS, root veya sudo ayrıcalıkları ile SSH erişimi, bir genel IP adresi ve 1 vCPU ve 1 GB RAM gibi mütevazı kaynaklardır. Uygun bir VPS, tahmin edilebilir ağ erişimi ve güvenlik duvarı kontrolü sağladığı sürece, düşük maliyetli giriş planları dahil, çalışır.
Herhangi bir komuta dokunmadan önce, bu kontrol listesini doğrulayın:
- İşletim sistemi: Ubuntu 22.04 LTS veya 24.04 LTS
- Erişim seviyesi: root SSH erişimi veya tam sudo ayrıcalıklarına sahip bir kullanıcı
- Ağ: genel IP adresi ve gerekli portları açabilme yeteneği
- Trafik portu: Daha sonra HTTPS tarzı proxy trafiği için 443/tcp
- ACME doğrulama portu: Panel için yükleyicinin yerleşik Let’s Encrypt akışını istiyorsanız yalnızca 80/tcp; ACME, sertifika doğrulama için kullanılan genel erişilebilirlik kontrolüdür
- Panel erişilebilirliği: yükleyicinin rastgele bir panel portu ve rastgele bir webBasePath atamasına hazır olun
- Beklenen son durum: erişilebilir bir panel URL’si, kaydedilmiş kimlik bilgileri ve doğrulanmış bir HTTPS panel hizmeti
⚠️ Uyarı: UFW’yi uzak bir VPS üzerinde ilk kez etkinleştiriyorsanız, güvenlik duvarını etkinleştirmeden önce SSH’ye izin verin. Aksi takdirde, yapılandırmaya çalıştığınız sunucudan kendinizi kilitleyebilirsiniz.
Bu temel bilgiler doğru olduğunda, geri kalanı basit hale gelir. Sonraki iki bölüm, “Bir VPS’im var”dan “Çalışan bir kontrol panelim var”a tahmin yürütmeden geçmenizi sağlar.
Sunucu Hazırlığı: BBR ve Temel Bilgiler
Ön koşullar doğrulandıktan sonra, sunucuyu hazırlayalım. Bu aşama, herhangi bir VPN yazılımı yüklemeden önce VPS’nizi optimize eder, başlangıçtan itibaren maksimum performansı sağlar.
💡 İPUCU: Dağıtmadan önce BBR kullanın — genellikle kısıtlı veya daha yüksek gecikmeli bağlantılarda verimi ve gecikmeyi iyileştirir.
Öncelikle, sistem paketlerinizi güncelleyin. Bu, en son güvenlik güncellemelerine ve gerekli bağımlılıklara sahip olmanızı sağlar:
apt update && apt upgrade -yBu adım, VPS sağlayıcınıza ve ağ hızınıza bağlı olarak 1-5 dakika sürebilir. Vultr gibi bazı sağlayıcılar, dağıtım sırasında görüntülerini önceden günceller, bu nedenle bazı sistemlerde bu hızlı bir şekilde tamamlanabilir.
Sonra, Google BBR tıkanıklık kontrolünü etkinleştirin. BBR (Bottleneck Bandwidth and Round-trip propagation time), Google’ın tıkanıklık kontrol algoritmasıdır. Ana sinyal olarak paket kaybına güvenmek yerine, mevcut bant genişliğini ve gidiş-dönüş süresini daha doğrudan modellemeye çalışır, bu da bazı VPS bağlantılarında verim ve yanıt verme süresini iyileştirebilir.
# Verify BBR module is available
lsmod | grep tcp_bbrHiçbir şey görünmüyorsa, modülü manuel olarak yükleyin:
modprobe tcp_bbr
Şimdi BBR’yi kalıcı olarak etkinleştirmek için sysctl yapılandırmasını oluşturun:
cat >> /etc/sysctl.d/99-bbr.conf << 'EOF'
net.core.default_qdisc=fq
net.ipv4.tcp_congestion_control=bbr
EOF
Yapılandırmayı uygulayın:
sysctl -p /etc/sysctl.d/99-bbr.confBBR’nin etkin olduğunu doğrulayın:
sysctl net.ipv4.tcp_congestion_control
sysctl net.ipv4.tcp_available_congestion_controlEtkin algoritma olarak bbr görmelisiniz.

BBR’yi etkinleştirdikten sonra bazı sistemler yeniden başlatmadan fayda görebilir — bu, modülün düzgün bir şekilde yüklenmesini ve tüm ağ optimizasyonlarının etkili olmasını sağlar:
rebootŞimdi port 443’ün erişilebilir olduğundan emin olun. Panel için yükleyicinin yerleşik Let’s Encrypt akışını kullanmayı planlıyorsanız, 80/tcp‘ye de izin verin — bu port, panelin kendisi için değil, ACME sertifika doğrulaması için kullanılır. VPS sağlayıcınızın ayrıca bir bulut güvenlik duvarı veya güvenlik grubu katmanı varsa, aynı portlara orada da izin verin. Ubuntu’da, en güvenli yol genellikle UFW’dir:
# If this is a remote VPS and you're enabling UFW for the first time, allow SSH before enabling the firewall
ufw allow OpenSSH
# Allow HTTPS-style Reality traffic
ufw allow 443/tcp
# Allow ACME validation for the 3x-ui panel's built-in Let's Encrypt setup
ufw allow 80/tcp
# Review rules, then enable only if UFW is not already active
ufw status
ufw enable⚠️ UYARI: Port 443 şiddetle tavsiye edilir çünkü normal HTTPS trafiğiyle eşleşir. Diğer portlar teknik olarak çalışabilir, ancak daha az doğal bir şekilde karışır ve kurulumu işaretlemeyi kolaylaştırır.
Sunucunuz şimdi optimize edildi ve 3x-ui kurulumu için hazır.
3x-ui Panel Kurulumu
Aktif olarak sürdürülen ve mevcut protokolleri destekleyen MHSanaei çatalını kullanacağız. Yine, önemli bir hatırlatma: proje kendisini kişisel kullanım paneli olarak çerçeveler, bu yüzden bir yönetici kolaylık katmanı olarak ele alınmalı ve panel dikkatlice güvence altına alınmalıdır.
Yükleyiciyi çalıştırmadan önce, gözden kaçması kolay bir gereksinimi not edin: yükleyicinin yerleşik Let’s Encrypt kurulumunun panel için bir SSL sertifikası vermesini istiyorsanız, 80/tcp açık ve genel internetten erişilebilir olmalıdır. Bu ACME doğrulama portu, kurulum sırasında seçtiğiniz panel portundan ayrıdır.
Kurulum komutunu çalıştırın:
bash <(curl -Ls https://raw.githubusercontent.com/mhsanaei/3x-ui/master/install.sh)Yükleyicinin mevcut sürümleri, birçok öğreticinin hala gösterdiği eski numaralı Kurulum / Güncelleme / Kaldırma menüsüyle başlamaz. Bunun yerine, betik hemen kuruluma başlar, eksik bağımlılıkları yükler, en son sürümü indirir ve ardından panel kurulum istemlerini size yönlendirir.
Tipik bir kurulum akışı şimdi şöyle görünür:
- Özel bir panel portu ayarlayıp ayarlamayacağınızı veya yükleyicinin rastgele bir port oluşturmasına izin verip vermeyeceğinizi seçin.
- Yükleyicinin rastgele bir kullanıcı adı, şifre ve webBasePath oluşturmasına izin verin.
- Panel SSL’yi nasıl yapılandıracağınızı seçin:
- 1 = Bir alan adı için Let’s Encrypt
- 2 = Sunucu IP’si için Let’s Encrypt
- 3 = Mevcut bir sertifika kullanın
- Yerleşik Let’s Encrypt akışını kullanıyorsanız sertifika istemlerini tamamlayın.
⚠️ ÖNEMLİ: Panel portu, ACME doğrulama portu ile aynı şey değildir. Paneli 13525 gibi rastgele bir portta çalıştırabilir ve yine de Let’s Encrypt sertifikayı doğrulayabilmesi için genel 80/tcp açık olmalıdır.
Önemli kural basittir: kendi yükleyicinizin yazdırdığı tam kimlik bilgilerini, yolu ve URL’yi kullanın, eski öğreticilerden kopyalanan varsayımları değil.
Son çıktınız daha çok şöyle görünecektir:
Username: GENERATED_USERNAME Password: GENERATED_PASSWORD Port: 13525 WebBasePath: RANDOM_PATH Access URL: https://YOUR_SERVER_IP:13525/RANDOM_PATH

Hizmetin çalıştığını doğrulayın:
systemctl status x-ui
Bu kontrol önemlidir. Durum çıktısındaki web sunucusu satırına özellikle bakın:
- Web server running HTTPS … görüyorsanız, panel SSL doğru çalışıyor demektir.
- Web server running HTTP … görüyorsanız, panel başarıyla kurulmuş ancak SSL kurulumu tamamlanmamış demektir.
Kendi kurulumunuz tarafından üretilen tam URL, kullanıcı adı ve şifreyi kullanarak panele erişin. Yolun /panel olduğunu varsaymayın ve kimlik bilgilerinin admin/admin olduğunu varsaymayın, kendi kurulumunuz açıkça söylemedikçe.

💡 İPUCU 1: Mevcut panel ayarlarını tekrar görüntülemek ve Erişim URL’sini yazdırmak için CLI’da “x-ui” komutunu çalıştırın ve menü çıktısından 10 numaralı “Mevcut Ayarları Görüntüle” seçeneğini seçin.
💡 İPUCU 2: Erişim URL’si yüklenmezse, 3x-ui panel portunun VPS güvenlik duvarınızda açık olduğundan emin olun. Örneğin, paneliniz “13525” portunda çalışıyorsa, şu komutla izin verin: ” ufw allow 13525/tcp “. 3x-ui paneli için yapılandırdığınız gerçek portu “13525” ile değiştirin.
Yükleyici tamamlanır ancak systemctl status x-ui HTTPS yerine HTTP gösteriyorsa
En yaygın neden, Let’s Encrypt doğrulaması sırasında 80/tcp‘nin genel internetten erişilebilir olmamasıdır. Bu durumda, panel yine de kurulabilir ve başlayabilir, ancak sertifika verilmesi başarısız olur.
Önce güvenlik duvarını düzeltin:
ufw allow 80/tcp
ufw statusVPS sağlayıcınızın bir bulut güvenlik duvarı veya güvenlik grubu katmanı varsa, 80/tcp‘ye orada da izin verin. Ardından 3x-ui yönetim betiğinden panel sertifika kurulumunu yeniden çalıştırın:
x-uiIP tabanlı panel sertifikası için, şu seçeneği seçin:
- 19 → 6 (IP Adresi için SSL Al)
Alan adı tabanlı panel sertifikası için, şu seçeneği seçin:
- 19 → 1 (SSL Al (Alan Adı))
Sertifika verildikten sonra tekrar doğrulayın:
systemctl status x-uiDevam etmeden önce durum çıktısının Web server running HTTPS … gösterdiğinden emin olun.
💡 İPUCU: Üretilen kimlik bilgilerini ve panel URL’sini hemen kaydedin. Ayrıca, yükleyici özeti yanıltıcı olabilir, eğer sertifika verilmesi başarısız olursa — son blok bir HTTPS URL’si yazdırır ancak systemctl status x-ui hala HTTP gösteriyorsa, hizmet durum çıktısına güvenin ve SSL’yi düzeltin.
Karar Zihin Haritası: “Sansürü Atlatma”nın Gerçekten Başladığı Yer

Panel kurulduktan sonra, sorun değişir. Artık yazılımı doğru bir şekilde kurmaya çalışmıyorsunuz. Müşteri trafiğinin ağa nasıl sunulması gerektiğine karar veriyorsunuz. İşte “sansürü atlatmak için yapılandırma” gerçekten burada başlar.
Terminoloji karmaşasını azaltmanın en kolay yolu, üç katmanda düşünmektir: müşteri ve sunucunun nasıl konuştuğu, akışın nasıl taşındığı ve bu trafiğin dışarıdan bir gözlemciye nasıl göründüğü. Aksi takdirde, bunları tek bir anahtar kelime listesine indirgerseniz, 3x-ui gerçekten olduğundan daha karmaşık görünmeye başlar.
| Katman | Hangi soruya cevap verir | Yaygın örnekler |
|---|---|---|
| Protokol | Müşteri ve sunucu birbirini nasıl tanımlar ve konuşur? | VLESS, Trojan, VMess, Shadowsocks |
| Taşıma | Trafik akışı nasıl taşınır? | TCP (RAW), WebSocket, gRPC, QUIC |
| Güvenlik / gizleme | Trafik ağa nasıl görünür? | Reality, TLS, tarayıcı benzeri parmak izleri, alan adı ön yüzlü görünümlü yığınlar |
Bir örnek: VLESS + TCP/RAW + Reality on 443. VLESS protokoldür. TCP/RAW akışı taşır. Reality, bağlantının sıradan HTTPS davranışına benzemesini şekillendirir. Ve 443 önemlidir çünkü kamuflaj, normal şifreli web trafiği için varsayılan portla da eşleştiğinde en iyi şekilde çalışır. Bazı yerlerde Xray belgeleri raw derken panel UI’si TCP der; bu makale için, bunları aynı kavramsal taşıma seçeneği olarak ele alın.
⚠️ Uyarı: Evrensel bir kazanan yoktur ve kalıcı olarak engellenemez bir kombinasyon yoktur. Ağlar değişir, filtreler evrimleşir ve bir yol üzerinde iyi karışan şey başka bir yolda öne çıkabilir. Amaç sihir değil. Amaç, çevreniz için en mantıklı yığını seçmektir.
Bu yüzden bu makale haritada duruyor, her tam yapıyı kapsayabileceğini iddia etmek yerine. Bir sonraki adım, ağınıza ve hedeflerinize uygun yapılandırma ailesini seçmektir.
Hangi 3x-ui Yolu Kullanım Durumunuza Uygun?

Önce en net varsayılan cevabı istiyorsanız, işte burada: kısıtlayıcı, DPI ağırlıklı ortamlarda, VLESS + Reality ile başlayın. Protokolü gizlilikten açıkça ayırır, 443 portunda iyi çalışır ve bir alan adı veya ters proxy ile başlamanızı zorlamaz.
Bu, her duruma cevap olduğu anlamına gelmez. Zaten bir alan adı çalıştırıyorsanız veya daha geleneksel bir TLS ve ters proxy iş akışını tercih ediyorsanız, o zaman VLESS veya Trojan üzerinden TLS ile WebSocket veya gRPC genellikle daha iyi bir uyum sağlar. Bu yol, zaten alan adları, sertifikalar ve web yığını katmanlamasıyla rahat olan okuyucular için daha anlamlıdır.
Önceliğiniz throughput ise ve ağınız UDP’yi iyi yönetiyorsa, Hysteria 2 dikkate değer. Buradaki özel yol, çünkü çekiciliği daha az “mümkün olan en sıradan tarayıcı oturumu gibi görün” ve daha çok “QUIC/UDP tabanlı bir tasarımdan güçlü performans elde et” üzerinedir. Cazip, ancak gizlilik-öncelikli kurulumlar için varsayılan başlangıç önerisi değildir.
Shadowsocks 2022, VMess ve benzeri uyumluluk yolları hala bir yere sahiptir, ancak çoğunlukla geçiş, eski müşteri desteği veya dar uyumluluk kısıtlamaları için. Özellikle VMess, zaman bağımlılığı nedeniyle en iyi eşit-öncelikli başlangıç önerisi değildir — daha basit seçenekler zaten mevcutken yanlış yapabileceğiniz bir operasyonel detay daha.
| Yol | En iyi kullanım alanı | Alan adı gerekli mi? | Neden seçilmeli | Neden evrensel varsayılan değil |
|---|---|---|---|---|
| VLESS + Reality | Kısıtlayıcı veya yoğun filtreli ağlar | Hayır | 443 üzerinde gizlilik odaklı kendi kendine barındırma için güçlü başlangıç zihinsel modeli | Hala geleceğe yönelik değil ve bazı ağlar veya müşteriler sizi başka bir yere itebilir |
| VLESS/Trojan + TLS + WebSocket/gRPC | Alan adı tabanlı yığınlar, ters proxyler, web sitesi-artı-proxy kurulumları | Genellikle evet | Alan adları, sertifikalar ve web yığını katmanlaması konusunda zaten rahat olan okuyuculara uyar | Alan adı olmayan Reality yolundan daha fazla hareketli parça |
| Hysteria 2 | UDP’nin iyi çalıştığı hız odaklı kurulumlar | Hayır | Throughput ve QUIC/UDP performansı ana hedef olduğunda mükemmel | En tarayıcı benzeri kamuflaj hikayesi değil ve UDP koşulları değişken |
| Shadowsocks 2022 / VMess / uyumluluk yolları | Geçiş, eski müşteri desteği, dar kısıtlamalar | Bağlı | Uyumluluğun gerçek gereklilik olduğu durumlarda kullanışlı | Daha temiz modern seçenekler mevcutken en güçlü başlangıç varsayılanı değil |
💡 Hızlı Karar Kontrol Listesi
- Sansürlü ağ: VLESS + Reality ile başlayın
- Alan adı / ters proxy kurulumu: TLS + WS/gRPC veya Trojan’ı değerlendirin
- Yüksek hızlı UDP: Hysteria 2’yi test edin
- Uyumluluk kenar durumları: Shadowsocks 2022 veya VMess’i düşünün
WireGuard ve OpenVPN burada faydalı karşıt örneklerdir, önerilen bir sonraki adım değil, çünkü sıradan VPN protokol şekilleri genellikle kısıtlayıcı ağların ilk öğrenmeye çalıştığı şeydir. Çevrenize uygun yolu seçin, ardından daha fazla seçenek eklemeden önce o yolu oluşturun.
Bir Yol Seçtikten Sonra 3x-ui İçinde Yapabilecekleriniz
Bir yolu seçtiğinizde, 3x-ui operasyonel katman haline gelir. Burada girişi oluşturur, müşteriler ekler, bir paylaşım bağlantısı veya QR kodu dışa aktarır, trafik limitleri veya son kullanma tarihleri ayarlar ve sunucuyu yönetilebilir durumda tutarsınız, ham Xray dosyalarına dalmak yerine.

📝 Not: Panel, “sadece giriş ekranı” değildir. Protokol kararlarının çalışan girişler, müşteri kimlik bilgileri, kullanım kontrolleri ve görünürlük haline geldiği yönetici yüzeyidir.
Pratikte, sıra genellikle basittir: girişi oluşturun, bir müşteri kimliği ekleyin, bağlantı ayrıntılarını dışa aktarın, müşteri uygulamasına içe aktarın ve gerektiğinde limitler, yenilemeler, günlükler, trafik istatistikleri ve yönlendirme veya coğrafi dosya güncellemeleri için geri dönün. Bu operasyonel görünürlük, panelin kullanmaya değer olmasının büyük bir parçasıdır.
Bu kurulumu bir dizi olarak devam ettiriyorsanız, ilk takip kılavuzu kısıtlayıcı ağlar üzerindeki okuyucular için VLESS + Reality yapısı olmalıdır. Bu, bu zihinsel modeli somut bir yapılandırmaya dönüştürdüğü için en doğal bir sonraki makaledir.
Sonuç

3x-ui kurmak nihai sansür karşıtı çözüm değildir. Kontrol odasıdır. Gerçek sonuç, içinde bir sonraki yapılandırdığınız şeyden gelir. Bölmeyi basit tutun: gösterge paneli Xray’i yönetilebilir hale getirir, ancak motor ve rota — protokol, taşıma ve güvenlik seçimi — bağlantının filtrelemeye ne kadar iyi dayanacağını belirler.
Bu yüzden dürüst bir sonraki adımı atın ve hedeflerinize en uygun olan gerçek yolu seçin. Ve kendi seçiminizi barındırma konusunda ciddi olduğunuzda, kararlı VPS altyapısı da önemlidir — bu, AlexHost veya size tahmin edilebilir ağ kontrolü ve temiz güvenlik duvarı erişimi sağlayan başka bir sağlayıcı anlamına gelse de.
