{"id":1262,"date":"2025-11-03T18:19:52","date_gmt":"2025-11-03T15:19:52","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/dns-kayitlari-adan-zye-a-aaaa-cname-mx-txt-srv-caa-ve-sizi-yakan-o-kucuk-hatalar\/"},"modified":"2025-11-03T18:19:52","modified_gmt":"2025-11-03T15:19:52","slug":"dns-kayitlari-adan-zye-a-aaaa-cname-mx-txt-srv-caa-ve-sizi-yakan-o-kucuk-hatalar","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/dns-kayitlari-adan-zye-a-aaaa-cname-mx-txt-srv-caa-ve-sizi-yakan-o-kucuk-hatalar\/","title":{"rendered":"DNS Kay\u0131tlar\u0131 A\u2019dan Z\u2019ye: A, AAAA, CNAME, MX, TXT, SRV, CAA ve Sizi Yakan O K\u00fc\u00e7\u00fck Hatalar"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Giris_O_Kucucuk_Harfler_Neden_Bizi_Bu_Kadar_Yoruyor\"><span class=\"toc_number toc_depth_1\">1<\/span> Giri\u015f: O K\u00fc\u00e7\u00fcc\u00fck Harfler Neden Bizi Bu Kadar Yoruyor?<\/a><\/li><li><a href=\"#DNSi_Hikaye_Gibi_Dusunmek_Yol_Tarifinden_Daha_Fazlasi\"><span class=\"toc_number toc_depth_1\">2<\/span> DNS\u2019i Hikaye Gibi D\u00fc\u015f\u00fcnmek: Yol Tarifinden Daha Fazlas\u0131<\/a><\/li><li><a href=\"#A_ve_AAAA_Adresin_Temeli_Imzanin_Klasik_ve_Modern_Hali\"><span class=\"toc_number toc_depth_1\">3<\/span> A ve AAAA: Adresin Temeli, \u0130mzan\u0131n Klasik ve Modern Hali<\/a><\/li><li><a href=\"#CNAME_ile_Alanlari_Birbirine_Baglamak_ve_MX_ile_E-Postayi_Yolda_Kaybetmemek\"><span class=\"toc_number toc_depth_1\">4<\/span> CNAME ile Alanlar\u0131 Birbirine Ba\u011flamak ve MX ile E-Postay\u0131 Yolda Kaybetmemek<\/a><\/li><li><a href=\"#TXT_SPF_DKIM_DMARC_Kayitlara_Kucuk_Notlar_Birakip_Guveni_Arttirmak\"><span class=\"toc_number toc_depth_1\">5<\/span> TXT, SPF, DKIM, DMARC: Kay\u0131tlara K\u00fc\u00e7\u00fck Notlar B\u0131rak\u0131p G\u00fcveni Artt\u0131rmak<\/a><\/li><li><a href=\"#SRV_Servisin_Yeri_ve_Kapisi_CAA_Sertifika_Otoritelerine_Sinir_Cizmek\"><span class=\"toc_number toc_depth_1\">6<\/span> SRV: Servisin Yeri ve Kap\u0131s\u0131; CAA: Sertifika Otoritelerine S\u0131n\u0131r \u00c7izmek<\/a><\/li><li><a href=\"#Yaygin_Hatalar_Ufak_Dokunuslarla_Buyuk_Problemleri_Onlemek\"><span class=\"toc_number toc_depth_1\">7<\/span> Yayg\u0131n Hatalar: Ufak Dokunu\u015flarla B\u00fcy\u00fck Problemleri \u00d6nlemek<\/a><\/li><li><a href=\"#DNS_Degisikliklerini_Test_Etmek_Kuru_Teori_Degil_Canli_Prova\"><span class=\"toc_number toc_depth_1\">8<\/span> DNS De\u011fi\u015fikliklerini Test Etmek: Kuru Teori De\u011fil, Canl\u0131 Prova<\/a><\/li><li><a href=\"#Kucuk_Bir_Yol_Haritasi_Hangi_Kayit_Ne_Zaman\"><span class=\"toc_number toc_depth_1\">9<\/span> K\u00fc\u00e7\u00fck Bir Yol Haritas\u0131: Hangi Kay\u0131t Ne Zaman?<\/a><\/li><li><a href=\"#Kapanis_DNS_Sessiz_Kahraman\"><span class=\"toc_number toc_depth_1\">10<\/span> Kapan\u0131\u015f: DNS, Sessiz Kahraman<\/a><\/li><\/ul><\/div>\n<h2 id=\"section-1\"><span id=\"Giris_O_Kucucuk_Harfler_Neden_Bizi_Bu_Kadar_Yoruyor\">Giri\u015f: O K\u00fc\u00e7\u00fcc\u00fck Harfler Neden Bizi Bu Kadar Yoruyor?<\/span><\/h2>\n<p>Hi\u00e7 web sitenizin a\u00e7\u0131lmad\u0131\u011f\u0131 bir sabaha uyand\u0131n\u0131z m\u0131? Ben bir g\u00fcn ofiste kahvemi alm\u0131\u015f, keyifle g\u00fcne ba\u015fl\u0131yorum derken bir m\u00fc\u015fteriden mesaj geldi: \u201cSite yok.\u201d \u0130lk tepki sunucuya bakt\u0131m, her \u015fey yolunda. Sonra a\u011f trafi\u011fine g\u00f6z att\u0131m, o da temiz. Biraz daha kurcalay\u0131nca mesele d\u00f6n\u00fcp dola\u015f\u0131p <strong>DNS kay\u0131tlar\u0131na<\/strong> geldi. Me\u011fer bir CNAME kayd\u0131 yanl\u0131\u015f yerde duruyor, bir A kayd\u0131n\u0131n s\u00fcresi bitmi\u015f, MX de ba\u015fka bir yere bak\u0131yor. O g\u00fcn d\u00fc\u015f\u00fcnd\u00fcm ki, bu k\u00fc\u00e7\u00fck harflerin ard\u0131ndaki d\u00fcnyay\u0131 konu\u015fman\u0131n tam zaman\u0131.<\/p>\n<p>Bu yaz\u0131da DNS\u2019i bir rehber gibi, ama samimi bir sohbet tad\u0131nda ele alaca\u011f\u0131z. <strong>A<\/strong> ve <strong>AAAA<\/strong> ile ba\u015flayan temel adreslendirme i\u015finden, <strong>CNAME<\/strong> ile alan adlar\u0131n\u0131 birbirine ba\u011flamaya, e-postalar\u0131n kalbi olan <strong>MX<\/strong> kay\u0131tlar\u0131ndan g\u00fcveni art\u0131ran <strong>TXT<\/strong> tabanl\u0131 do\u011frulamalara kadar gidece\u011fiz. <strong>SRV<\/strong> ile servislerin yerini i\u015faret etmeyi, <strong>CAA<\/strong> ile sertifika otoritelerine s\u0131n\u0131r \u00e7izmeyi konu\u015faca\u011f\u0131z. Bir de en \u00e7ok yap\u0131lan hatalar\u0131, yani bizi sabah sabah terleten o ufak aksakl\u0131klar\u0131 nas\u0131l \u00f6nleyece\u011fimizi anlataca\u011f\u0131m. Hadi birlikte katman katman a\u00e7al\u0131m.<\/p>\n<h2 id=\"section-2\"><span id=\"DNSi_Hikaye_Gibi_Dusunmek_Yol_Tarifinden_Daha_Fazlasi\">DNS\u2019i Hikaye Gibi D\u00fc\u015f\u00fcnmek: Yol Tarifinden Daha Fazlas\u0131<\/span><\/h2>\n<p>DNS\u2019i ilk \u00f6\u011frendi\u011fimde akl\u0131mda canlanan g\u00f6r\u00fcnt\u00fc, mahallede adres soran birine yol tarif etmek gibi olmu\u015ftu. Biri \u201cexample.com nerededir?\u201d diye soruyor; isim sunucular\u0131 da \u201c\u015eu IP\u2019ye sap, sonra d\u00fcmd\u00fcz ilerle\u201d diye cevap veriyor. Basit ama etkili. Mesela \u015f\u00f6yle d\u00fc\u015f\u00fcn\u00fcn: Bir restoran ar\u0131yorsunuz, ama elinizde sadece ad\u0131 var. DNS, o ismi bir konuma \u00e7eviriyor. Bu konum da \u00e7o\u011fu zaman bir <strong>IP adresi<\/strong> oluyor. \u0130\u015fte <strong>A<\/strong> ve <strong>AAAA<\/strong> kay\u0131tlar\u0131 burada devreye giriyor.<\/p>\n<p>Bir noktada DNS sadece adres vermez; \u201cBu e-postay\u0131 nereye teslim edece\u011fiz?\u201d, \u201cBu servisin kap\u0131s\u0131 ka\u00e7 numara?\u201d, \u201cBu alan ad\u0131 i\u00e7in sertifika kime verilebilir?\u201d gibi sorulara da cevap \u00fcretir. Her kay\u0131t t\u00fcr\u00fc, bu sorulardan birine ses verir. As\u0131l mesele, her birini do\u011fru yerde, do\u011fru ama\u00e7la kullanmak.<\/p>\n<p>DNS\u2019i g\u00f6z\u00fcn\u00fczde b\u00fcy\u00fctmeyin. Evet, arka planda \u00f6nbellekler, TTL\u2019ler, yetkili sunucular ve \u00e7\u00f6z\u00fcmleyiciler aras\u0131nda k\u00fc\u00e7\u00fck bir dans var. Ama mant\u0131k de\u011fi\u015fmez: \u0130simden anlaml\u0131 bir bilgiye gitmek. Bu yolculu\u011fu ne kadar temiz ve anla\u015f\u0131l\u0131r kurgularsan\u0131z, siteniz de o kadar sorunsuz \u00e7al\u0131\u015f\u0131r.<\/p>\n<p>\u0130\u015fin temelini sa\u011flam koymak i\u00e7in bazen resmi kaynaklara bakmak da iyi gelir. DNS kay\u0131t tiplerinin kapsaml\u0131 listesini merak ederseniz, <a href=\"https:\/\/www.iana.org\/assignments\/dns-parameters\/dns-parameters.xhtml\" target=\"_blank\" rel=\"noopener nofollow\">IANA \u00fczerinde tan\u0131ml\u0131 kaynak kay\u0131t t\u00fcrlerine dair referans\u0131<\/a> not d\u00fc\u015febilirsiniz. Ama endi\u015felenmeyin, burada i\u015fleri sadele\u015ftirerek anlataca\u011f\u0131z.<\/p>\n<h2 id=\"section-3\"><span id=\"A_ve_AAAA_Adresin_Temeli_Imzanin_Klasik_ve_Modern_Hali\">A ve AAAA: Adresin Temeli, \u0130mzan\u0131n Klasik ve Modern Hali<\/span><\/h2>\n<p><strong>A kayd\u0131<\/strong> en tan\u0131d\u0131k olan\u0131. Bir alan ad\u0131n\u0131 <strong>IPv4<\/strong> adresine i\u015faret eder. \u201cexample.com \u015fu 93.184.216.34 adresinde\u201d demek gibi. <strong>AAAA kayd\u0131<\/strong> ise ayn\u0131 mant\u0131\u011f\u0131 <strong>IPv6<\/strong> i\u00e7in kurar. Hani yeni ve geni\u015f adres havuzu diye bildi\u011fimiz o uzun, iki nokta \u00fcst \u00fcste ayr\u0131lm\u0131\u015f adresler var ya, i\u015fte onlar. Bir m\u00fc\u015fterimin sitesinde performans sorununu \u00e7\u00f6zd\u00fc\u011f\u00fcm\u00fcz bir projede, sadece IPv6\u2019y\u0131 da aktif etmek bile d\u00fcnya genelinden gelen ziyaret\u00e7ilerin gecikmesini hissedilir \u015fekilde azaltt\u0131. Do\u011frudan mucize beklemeyin, ama do\u011fru yap\u0131land\u0131rma fark yarat\u0131r.<\/p>\n<p>Mesela \u015f\u00f6yle d\u00fc\u015f\u00fcn\u00fcn: Evinizin iki kap\u0131s\u0131 var. Biri eski ve dar, di\u011feri geni\u015f ve yeni. Eski kap\u0131dan h\u00e2l\u00e2 pek \u00e7ok ki\u015fi geliyor; \u00e7\u00fcnk\u00fc mahalle \u00f6yle al\u0131\u015fm\u0131\u015f. Yeni kap\u0131n\u0131n avantaj\u0131 b\u00fcy\u00fck kalabal\u0131klar\u0131 daha rahat almas\u0131. A ve AAAA bu iki kap\u0131 gibi. \u0130kisini de a\u00e7\u0131k tutmak, \u00e7o\u011fu senaryoda ak\u0131ll\u0131ca bir tercih.<\/p>\n<p>Burada k\u00fc\u00e7\u00fck bir parantez a\u00e7ay\u0131m. IPv4 adreslerinin k\u0131ymeti art\u0131k alt\u0131n gibi. Adres bulmak zor, fiyatlar artt\u0131. Bu konuyu merak ediyorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/ipv4-adres-fiyatlari-rekor-kiriyor-neden-ne-zaman-nasil-cozulur\/\" target=\"_blank\" rel=\"noopener\">IPv4 adres fiyatlar\u0131n\u0131n neden y\u00fckseldi\u011fini ve pratik \u00e7\u00f6z\u00fcm yollar\u0131n\u0131 anlatt\u0131\u011f\u0131m rehberi<\/a> de okuman\u0131z\u0131 \u00f6neririm. IPv6\u2019y\u0131 devreye almak, uzun vadede rahat etmenizi sa\u011flar.<\/p>\n<p>A ve AAAA kay\u0131tlar\u0131yla ilgili s\u0131k yap\u0131lan bir hata, ayn\u0131 isim i\u00e7in birden \u00e7ok IP verip \u201cy\u00fck dengeleme i\u015fini DNS yaps\u0131n\u201d demek. DNS bunu bir yere kadar yapar; ama bir sunucu \u00e7\u00f6kerse h\u00e2l\u00e2 o IP\u2019yi d\u00f6nd\u00fcrebilir. K\u0131sacas\u0131, DNS\u2019i canl\u0131 bir trafik polisi gibi g\u00f6rmek riskli. Ger\u00e7ek y\u00fck dengeleme gerekiyorsa, bunun i\u00e7in ayr\u0131 bir katman kurgulamak gerekir.<\/p>\n<p>Bir de <strong>TTL<\/strong> meselesi var. \u00c7ok d\u00fc\u015f\u00fck TTL koyarsan\u0131z, s\u00fcrekli sorgu trafi\u011fi yarat\u0131r, \u00e7ok y\u00fcksek koyarsan\u0131z de\u011fi\u015fiklikler ge\u00e7 yay\u0131l\u0131r. Yeni IP\u2019ye ge\u00e7i\u015f yaparken TTL\u2019i \u00f6nce d\u00fc\u015f\u00fcr\u00fcp, de\u011fi\u015fikli\u011fi yapt\u0131ktan sonra yeniden y\u00fckseltmek pratik bir yakla\u015f\u0131md\u0131r. Bunu bir ta\u015f\u0131nma plan\u0131 gibi g\u00f6r\u00fcn; \u00f6nce kolileri indirip \u00e7\u0131karma mesafesini k\u0131salt\u0131r, ta\u015f\u0131nma bitince normal d\u00fczene d\u00f6nersiniz.<\/p>\n<h2 id=\"section-4\"><span id=\"CNAME_ile_Alanlari_Birbirine_Baglamak_ve_MX_ile_E-Postayi_Yolda_Kaybetmemek\">CNAME ile Alanlar\u0131 Birbirine Ba\u011flamak ve MX ile E-Postay\u0131 Yolda Kaybetmemek<\/span><\/h2>\n<p><strong>CNAME<\/strong> kay\u0131tlar\u0131, \u201cBu ismin cevab\u0131 asl\u0131nda ba\u015fka bir isimde\u201d demenin yolu. Mesela <strong>www<\/strong> adresinizi k\u00f6k alan ad\u0131n\u0131za ya da bir CDN adresine y\u00f6nlendirmek istersiniz. Bir m\u00fc\u015fteride <em>www<\/em> i\u00e7in CNAME\u2019i CDN\u2019e verdik, k\u00f6k alan da A\/AAAA ile kendi IP\u2019sine bak\u0131yordu. B\u00f6ylece CDN de\u011fi\u015fti\u011finde sadece CNAME\u2019in hedefini g\u00fcncelledik, ba\u015fka hi\u00e7bir \u015feye dokunmad\u0131k. Temiz, d\u00fczenli ve g\u00fcvenli bir yakla\u015f\u0131m.<\/p>\n<p>Ancak bir kural var: K\u00f6k alan ad\u0131 (\u00f6rne\u011fin example.com) \u00fczerinde CNAME olmamal\u0131. \u00c7\u00fcnk\u00fc k\u00f6kte NS ve SOA gibi kay\u0131tlar da bulunmal\u0131 ve CNAME bu yap\u0131y\u0131 bozar. O y\u00fczden CNAME\u2019i alt alan adlar\u0131nda kullanmak en sa\u011fl\u0131kl\u0131 y\u00f6ntem. Ayr\u0131ca ayn\u0131 isimde hem CNAME hem de ba\u015fka kay\u0131tlar olmas\u0131n, birbirlerini ezerler.<\/p>\n<p><strong>MX<\/strong> kay\u0131tlar\u0131 e-postan\u0131n pusulas\u0131. \u201cBu alan\u0131n e-postalar\u0131 \u015fu sunucuya teslim edilir\u201d diye yazar. MX\u2019i yanl\u0131\u015f bir yere g\u00f6sterdi\u011finizde e-postalar\u0131n\u0131z ya gecikir ya da hi\u00e7 gelmez. Bir keresinde basit bir yaz\u0131m hatas\u0131 y\u00fcz\u00fcnden e-postalar g\u00fcnlerce ba\u015fka diyarlarda dola\u015ft\u0131. \u00c7\u00f6z\u00fcm, heceleme de\u011fil; disiplin. Hedefi kontrol etmek, \u00f6ncelik de\u011ferlerini do\u011fru kurgulamak ve test etmek.<\/p>\n<p>MX kurarken genelde birka\u00e7 sunucu tan\u0131mlan\u0131r. Ayn\u0131 isimle farkl\u0131 \u00f6ncelikler vererek birincil ve yedekler belirlenir. Burada kritik nokta, yedek MX\u2019in ger\u00e7ekten e-posta kabul edebilmesi. Sadece DNS\u2019e yazmak yetmez; yedek sunucunun kap\u0131lar\u0131 da do\u011fru a\u00e7\u0131lm\u0131\u015f olmal\u0131.<\/p>\n<p>E-postan\u0131n d\u00fcnyas\u0131 MX ile bitmiyor. Kimlik do\u011frulama ve spam filtrelerinden sa\u011f salim ge\u00e7mek i\u00e7in TXT kay\u0131tlar\u0131yla SPF, DKIM, DMARC gibi politikalar eklemek gerekir. Bunun detay\u0131n\u0131 birazdan a\u00e7aca\u011f\u0131m ama \u015fimdiden ipucu olsun: <a href=\"https:\/\/www.dchost.com\/blog\/spf-dkim-dmarc-ve-rdns-ile-e-posta-teslim-edilebilirligini-nasil-adim-adim-yukseltirsin\/\" target=\"_blank\" rel=\"noopener\">SPF, DKIM, DMARC ve rDNS ile e-posta teslim edilebilirli\u011fini ad\u0131m ad\u0131m y\u00fckseltmek i\u00e7in haz\u0131rlad\u0131\u011f\u0131m\u0131z rehber<\/a> bu i\u015fte \u00e7ok yard\u0131mc\u0131 olur.<\/p>\n<h2 id=\"section-5\"><span id=\"TXT_SPF_DKIM_DMARC_Kayitlara_Kucuk_Notlar_Birakip_Guveni_Arttirmak\">TXT, SPF, DKIM, DMARC: Kay\u0131tlara K\u00fc\u00e7\u00fck Notlar B\u0131rak\u0131p G\u00fcveni Artt\u0131rmak<\/span><\/h2>\n<p><strong>TXT kay\u0131tlar\u0131<\/strong> alan ad\u0131n\u0131za k\u00fc\u00e7\u00fck notlar d\u00fc\u015fmenin en esnek yolu. Eskiden sadece bilgi yaz\u0131l\u0131rd\u0131, \u015fimdi e-postadan do\u011frulamaya, site sahipli\u011fini kan\u0131tlamaktan g\u00fcvenlik politikalar\u0131na kadar her \u015fey burada. En s\u0131k g\u00f6rd\u00fcklerimiz <strong>SPF<\/strong>, <strong>DKIM<\/strong>, <strong>DMARC<\/strong> ve baz\u0131 servis do\u011frulamalar\u0131. Hepsinin ortak amac\u0131, \u201cBu alan ad\u0131 arkas\u0131ndaki ki\u015fi hakk\u0131n\u0131 do\u011fru kullan\u0131yor mu?\u201d sorusuna net bir yan\u0131t vermek.<\/p>\n<p>SPF, \u201cBu alan ad\u0131na ait e-postalar \u015furadaki sunuculardan \u00e7\u0131kabilir\u201d der. Basit g\u00f6r\u00fcn\u00fcr ama yanl\u0131\u015f yaz\u0131ld\u0131\u011f\u0131nda e-postalar\u0131n\u0131z d\u0131\u015far\u0131da kal\u0131r. Mesela iki ayr\u0131 SPF sat\u0131r\u0131 koyarsan\u0131z \u00e7al\u0131\u015fmaz; tek sat\u0131rda birle\u015ftirmeniz gerekir. \u0130\u00e7ine IP aral\u0131klar\u0131, ba\u015fka alanlar\u0131n SPF\u2019lerine referanslar ve en sonda bir sonu\u00e7 politikas\u0131 yazars\u0131n\u0131z. <strong>-all<\/strong> \u00e7ok serttir, sahte g\u00f6nderenleri keser ama yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f me\u015fru e-postalar\u0131 da d\u0131\u015far\u0131 atabilir. <strong>~all<\/strong> daha yumu\u015fakt\u0131r, izler ve raporlar, toparlanana kadar nefes ald\u0131r\u0131r.<\/p>\n<p>DKIM, e-postalara bir imza ekler. \u00d6zel anahtarla imzalan\u0131r, al\u0131c\u0131 taraf DNS\u2019teki TXT kayd\u0131ndan <strong>public key<\/strong>\u2019i al\u0131p do\u011frular. \u0130lk kurdu\u011fum DKIM\u2019lerden birinde anahtar\u0131 yanl\u0131\u015f yerde arad\u0131\u011f\u0131m i\u00e7in saatler harcad\u0131m. \u00c7\u00f6z\u00fcm yine sistematik yakla\u015f\u0131m: Se\u00e7ici ad\u0131 (selector), alan ad\u0131 ve TXT kayd\u0131ndaki uzun anahtar\u0131n eksiksiz oldu\u011fundan emin olmak.<\/p>\n<p>DMARC ise olay\u0131 politika seviyesine ta\u015f\u0131r. \u201cSPF ve DKIM uyumlu mu, kimlik e\u015fle\u015fiyor mu, sorun olursa ne yapal\u0131m?\u201d sorular\u0131na yan\u0131t verir. Raporlama adresleriyle neler olup bitti\u011fini izlemek \u015fahane bir kontrol sa\u011flar. Ba\u015flang\u0131\u00e7ta izleme modunda tutup veriyi g\u00f6rmek, sonra ad\u0131m ad\u0131m s\u0131k\u0131la\u015ft\u0131rmak genelde en sa\u011fl\u0131kl\u0131 y\u00f6ntem.<\/p>\n<p>TXT kay\u0131tlar\u0131n\u0131 sadece e-posta i\u00e7in kullanm\u0131yoruz. Baz\u0131 servisler site sahipli\u011fini do\u011frulamak i\u00e7in alan ad\u0131n\u0131za bir TXT kayd\u0131 eklemenizi ister. Bu kayd\u0131 belirli bir s\u00fcre tutup sonra kald\u0131rabilirsiniz, ama kald\u0131rmadan \u00f6nce servisin ger\u00e7ekten do\u011frulamay\u0131 tamamlad\u0131\u011f\u0131ndan emin olun. Aksi halde tekrar en ba\u015fa d\u00f6nersiniz.<\/p>\n<p>Bir de pratik bir ayr\u0131nt\u0131: TXT kay\u0131tlar\u0131 bazen uzun oluyor ve DNS aray\u00fczleri sat\u0131r sonlar\u0131n\u0131 farkl\u0131 yorumlayabiliyor. B\u00f6lmeli yazman\u0131z gerekiyorsa do\u011fru yerlerden b\u00f6l\u00fcn, gereksiz t\u0131rnak i\u015faretleri ya da eksik bo\u015fluklar hatalara yol a\u00e7ar. K\u00fc\u00e7\u00fck gibi g\u00f6r\u00fcnen bu ayr\u0131nt\u0131, saatlerinizi geri kazand\u0131r\u0131r.<\/p>\n<p>T\u00fcm bu e-posta ayarlar\u0131n\u0131 yapt\u0131ktan sonra bile i\u015f bitmiyor. \u0130stemeden spam kap\u0131lar\u0131na d\u00fc\u015fmemek i\u00e7in sunucu taraf\u0131nda g\u00fcvenlik ba\u015fl\u0131klar\u0131, TLS ayarlar\u0131, geri \u00e7\u00f6z\u00fcmleme gibi par\u00e7alar da i\u015fin i\u00e7inde. G\u00fcvenlik taraf\u0131na merakl\u0131ysan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-ve-digerlerini-ne-zaman-nasil-uygulamalisin\/\" target=\"_blank\" rel=\"noopener\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131 do\u011fru uygulama rehberine<\/a> g\u00f6z atmak, genel g\u00fcvenlik k\u00fclt\u00fcr\u00fcn\u00fcze de katk\u0131 sa\u011flar.<\/p>\n<h2 id=\"section-6\"><span id=\"SRV_Servisin_Yeri_ve_Kapisi_CAA_Sertifika_Otoritelerine_Sinir_Cizmek\">SRV: Servisin Yeri ve Kap\u0131s\u0131; CAA: Sertifika Otoritelerine S\u0131n\u0131r \u00c7izmek<\/span><\/h2>\n<p><strong>SRV kay\u0131tlar\u0131<\/strong> biraz daha ni\u015f, ama yerini buldu mu hayati. \u201cBu servis \u015fu adreste, \u015fu porttan hizmet veriyor\u201d demek i\u00e7in kullan\u0131l\u0131r. \u00d6rne\u011fin anl\u0131k mesajla\u015fma, VoIP, baz\u0131 kurumsal uygulamalar SRV\u2019den beslenir. Bir projede, istemciler farkl\u0131 konumlardaki sunuculara ba\u011flanmakta zorlan\u0131yordu. SRV ile servis yerlerini tan\u0131mlay\u0131p \u00f6ncelik ve a\u011f\u0131rl\u0131klar\u0131 d\u00fczenledik, ba\u011flant\u0131lar kendine geldi. \u0130yi kurgulanm\u0131\u015f SRV, karma\u015f\u0131k a\u011flarda pusula gibidir.<\/p>\n<p>SRV\u2019nin format\u0131nda servis ad\u0131, protokol, hedef ve port gibi bile\u015fenler var. \u0130lk bak\u0131\u015fta g\u00f6z korkutabilir, ama mant\u0131k basit. Servisin ad\u0131n\u0131 do\u011fru yazmak, protokol\u00fc net belirtmek ve hedefte ger\u00e7ekten o servisin dinliyor oldu\u011fundan emin olmak yeterli. Hedef kay\u0131tlar\u0131 \u00e7o\u011funlukla A\/AAAA veya CNAME ile \u00e7\u00f6z\u00fcmlenir; zincirin halkalar\u0131 sa\u011flam olmal\u0131.<\/p>\n<p><strong>CAA kay\u0131tlar\u0131<\/strong> ise alan ad\u0131n\u0131z i\u00e7in hangi <strong>Sertifika Otoriteleri<\/strong>nin sertifika verebilece\u011fini s\u0131n\u0131rlar. \u00d6zellikle otomatik sertifika s\u00fcre\u00e7lerinin yayg\u0131nla\u015ft\u0131\u011f\u0131 d\u00f6nemde, CAA beklenmedik sertifika taleplerini engellemekte g\u00fc\u00e7l\u00fc bir ara\u00e7. Bir keresinde \u00fcretim alan\u0131nda istemeden test otoritesinden sertifika istenmi\u015fti; CAA politikas\u0131 sayesinde red al\u0131p fark ettik. Bu k\u00fc\u00e7\u00fcc\u00fck kay\u0131t b\u00fcy\u00fck bir hatay\u0131 \u00f6nledi.<\/p>\n<p>CAA yazarken \u201cissue\u201d, \u201cissuewild\u201d ve \u201ciodef\u201d gibi parametrelerle politika ve bildirim ayarlars\u0131n\u0131z. Yanl\u0131\u015f de\u011fil, eksik CAA bile bazen beklenmedik engellere neden olabilir. O y\u00fczden sertifika yenileme s\u00fcre\u00e7lerinden \u00f6nce CAA\u2019n\u0131n g\u00fcncel oldu\u011funa bakmak iyi bir al\u0131\u015fkanl\u0131k.<\/p>\n<p>CAA ve sertifika d\u00fcnyas\u0131na giri\u015f i\u00e7in \u00fcretici dok\u00fcmanlar\u0131 k\u0131sa yoldur. Pratik bir ba\u015flang\u0131\u00e7 isterseniz, <a href=\"https:\/\/letsencrypt.org\/docs\/caa\/\" target=\"_blank\" rel=\"noopener nofollow\">Let\u2019s Encrypt\u2019in CAA rehberi<\/a> konuyu sadele\u015ftirir. DNS\u2019in b\u00fcy\u00fck resmini hat\u0131rlamak i\u00e7in de <a href=\"https:\/\/www.cloudflare.com\/learning\/dns\/what-is-dns\/\" target=\"_blank\" rel=\"noopener nofollow\">DNS nedir sorusuna anla\u015f\u0131l\u0131r bir bak\u0131\u015f<\/a> faydal\u0131 olabilir.<\/p>\n<h2 id=\"section-7\"><span id=\"Yaygin_Hatalar_Ufak_Dokunuslarla_Buyuk_Problemleri_Onlemek\">Yayg\u0131n Hatalar: Ufak Dokunu\u015flarla B\u00fcy\u00fck Problemleri \u00d6nlemek<\/span><\/h2>\n<p>\u0130tiraf edeyim, DNS\u2019te en \u00e7ok can yakan hatalar genelde \u201ck\u00fc\u00e7\u00fck ayr\u0131nt\u0131lar.\u201d Bir harf fazlas\u0131, yanl\u0131\u015f alt alan, TTL\u2019in uygunsuz de\u011feri ya da ayn\u0131 isimde \u00e7ak\u0131\u015fan kay\u0131tlar. Mesela ayn\u0131 isim i\u00e7in hem CNAME hem A yazmak, trafikte iki tabela asmak gibi; biri d\u00fcz diyor, di\u011feri sa\u011f. \u00c7\u00f6z\u00fcm basit: \u0130sim ba\u015f\u0131na tek anlam, tek kay\u0131t t\u00fcr\u00fc. Geri kalan\u0131 alt alanlara da\u011f\u0131t\u0131n.<\/p>\n<p>Bir di\u011fer klasik yanl\u0131\u015f, <strong>TTL<\/strong> y\u00fcz\u00fcnden de\u011fi\u015fikliklerin g\u00f6r\u00fclmemesi. \u201cBen d\u00fczelttim ama bende a\u00e7\u0131l\u0131yor, m\u00fc\u015fteride a\u00e7\u0131lm\u0131yor\u201d c\u00fcmlesini \u00e7ok duydum. \u00c7o\u011fu zaman \u00f6nbellekler hen\u00fcz yeni kayd\u0131 almam\u0131\u015ft\u0131r. Kritik anlarda \u00f6nce TTL\u2019i d\u00fc\u015f\u00fcrmeyi, ge\u00e7i\u015fler tamamlan\u0131nca eski, makul bir seviyeye \u00e7ekmeyi unutmay\u0131n. Hem \u00e7\u00f6z\u00fcmleyicilerin y\u00fck\u00fcn\u00fc hem de bekleme s\u00fcresini dengelersiniz.<\/p>\n<p><strong>MX ve TXT<\/strong> taraf\u0131nda yaz\u0131m hatalar\u0131 \u00e7ok g\u00f6r\u00fcl\u00fcr. Alan ad\u0131n\u0131n sonuna nokta koyulmas\u0131 gereken yerler, gereksiz t\u0131rnak i\u015faretleri, birden fazla SPF kayd\u0131 gibi. Pratik yol, tek tek kontrol etmek ve m\u00fcmk\u00fcnse bir do\u011frulama arac\u0131yla test etmek. De\u011fi\u015fiklikten sonra ger\u00e7ek bir e-posta g\u00f6nderip almay\u0131 denemek de paha bi\u00e7ilemez.<\/p>\n<p>\u201cSubdomain\u2019lerde ayn\u0131 politikay\u0131 m\u0131 uygulayay\u0131m?\u201d sorusu da s\u0131k gelir. Cevab\u0131 her zaman ayn\u0131 de\u011fil. \u00d6rne\u011fin <strong>mail.example.com<\/strong> i\u00e7in farkl\u0131 bir SPF kural\u0131 mant\u0131kl\u0131 olabilir. Ama k\u00f6k alan ad\u0131nda DMARC varken alt alanlar\u0131 kapsay\u0131p kapsamad\u0131\u011f\u0131n\u0131 g\u00f6zden ge\u00e7irin. K\u00fc\u00e7\u00fck bir uyumsuzluk y\u00fcz\u00fcnden me\u015fru e-postalar\u0131 kaybetmek istemezsiniz.<\/p>\n<p>G\u00fcvenlik taraf\u0131nda ise DNS\u2019i tek ba\u015f\u0131na yeterli sanmak hatal\u0131. D\u0131\u015far\u0131dan gelen sald\u0131r\u0131lara kar\u015f\u0131 DNS seviyesinde baz\u0131 korumalar i\u015fe yarar, ama i\u015fin sadece bir par\u00e7as\u0131d\u0131r. Konu ilginizi \u00e7ekiyorsa, <a href=\"https:\/\/www.dchost.com\/blog\/ddos-saldirilari-ve-korunma-yontemleri\/\" target=\"_blank\" rel=\"noopener\">DDoS sald\u0131r\u0131lar\u0131na kar\u015f\u0131 pratik korunma y\u00f6ntemlerini<\/a> anlatt\u0131\u011f\u0131m yaz\u0131, DNS\u2019in yerine oturmas\u0131n\u0131 kolayla\u015ft\u0131r\u0131r. DNS sa\u011flam, a\u011f sa\u011flam, uygulama sa\u011flam; zincirin her halkas\u0131 birbirini g\u00fc\u00e7lendirir.<\/p>\n<p>Bir de bellek tazelemek i\u00e7in k\u00fc\u00e7\u00fck al\u0131\u015fkanl\u0131klar edinin: De\u011fi\u015fiklikleri kay\u0131t alt\u0131na al\u0131n, hangi g\u00fcn ne yapt\u0131\u011f\u0131n\u0131z\u0131 k\u0131sa notlarla yaz\u0131n, yetkili isim sunucular\u0131 ile panelinizin senkron oldu\u011fundan emin olun. Ve en \u00f6nemlisi, <strong>bak\u0131m pencereleri<\/strong> belirleyin. Acil olmayan de\u011fi\u015fiklikleri trafi\u011fin d\u00fc\u015f\u00fck oldu\u011fu saatlere saklamak, s\u00fcrprizleri azalt\u0131r.<\/p>\n<p>Baz\u0131 projelerde DNS de\u011fi\u015fiklikleri ile uygulama ayarlar\u0131 birbirine kar\u0131\u015f\u0131yor. Servis adreslerini SRV\u2019ye ta\u015f\u0131y\u0131p uygulamay\u0131 buna g\u00f6re okur yapmak, ileride ta\u015f\u0131nmalar\u0131 \u00e7ok kolayla\u015ft\u0131r\u0131yor. Ayr\u0131ca sertifika yenilemeleri arifesinde CAA kontrol\u00fc yapmak, gece yar\u0131s\u0131 \u015fa\u015fk\u0131nl\u0131klar\u0131n\u0131 \u00f6nl\u00fcyor. K\u00fc\u00e7\u00fck bir kontrol listesi olu\u015fturun, her de\u011fi\u015fimde \u00fczerinden ge\u00e7in; fark\u0131 hissedersiniz.<\/p>\n<h2 id=\"section-8\"><span id=\"DNS_Degisikliklerini_Test_Etmek_Kuru_Teori_Degil_Canli_Prova\">DNS De\u011fi\u015fikliklerini Test Etmek: Kuru Teori De\u011fil, Canl\u0131 Prova<\/span><\/h2>\n<p>Bir m\u00fc\u015fteride, yeni bir CDN\u2019e ge\u00e7i\u015fte sadece CNAME hedefini de\u011fi\u015ftirdik ve teoride her \u015fey do\u011fruydu. Ama baz\u0131 \u00fclkelerden eri\u015fim yava\u015flad\u0131. Sorun, CDN taraf\u0131nda co\u011frafi da\u011f\u0131t\u0131m politikalar\u0131n\u0131n farkl\u0131 olmas\u0131yd\u0131, DNS\u2019te de\u011fil. Yine de test s\u00fcrecinde kulland\u0131\u011f\u0131m\u0131z y\u00f6ntemler hatay\u0131 h\u0131zl\u0131 bulmam\u0131z\u0131 sa\u011flad\u0131. Birka\u00e7 basit ad\u0131m i\u015f g\u00f6r\u00fcr: De\u011fi\u015fiklikten \u00f6nce ve sonra <strong>dig<\/strong> ya da <strong>nslookup<\/strong> ile \u00e7\u00f6z\u00fcmlemeyi kontrol edin, TTL\u2019i akl\u0131n\u0131zda tutun, farkl\u0131 a\u011flardan sorgu yap\u0131n ve m\u00fcmk\u00fcnse birka\u00e7 ger\u00e7ek kullan\u0131c\u0131dan geri bildirim al\u0131n.<\/p>\n<p>E-posta taraf\u0131nda da durum benzer. SPF\/DMARC g\u00fcncellemesinden sonra hemen bir deneme e-postas\u0131 g\u00f6nderin, ba\u015fl\u0131klara bak\u0131n. DKIM imzas\u0131 d\u00fc\u015fm\u00fc\u015f m\u00fc, DMARC uyumu var m\u0131? Sorunu teoride de\u011fil, pratikte yakalamak daha sa\u011fl\u0131kl\u0131d\u0131r. Bir de geri d\u00f6n\u00fc\u015f adreslerine raporlar\u0131 g\u00f6nderip ger\u00e7ekten rapor alabildi\u011finizi do\u011frulay\u0131n.<\/p>\n<p>G\u00fcvenlik ekibiyle koordinasyon \u00f6nemli. DNS\u2019i de\u011fi\u015ftirip uygulama ekibine haber etmezseniz, firewall ya da TLS ayarlar\u0131 y\u00fcz\u00fcnden beklenmedik ta\u015flar yola \u00e7\u0131kabilir. Bu y\u00fczden DNS\u2019e dair de\u011fi\u015fiklikleri bir <strong>de\u011fi\u015fim plan\u0131<\/strong> i\u00e7ine al\u0131n. \u00d6ncesi, s\u0131ras\u0131 ve sonras\u0131 net olursa, haftalar sonra \u201cBunu kim yapm\u0131\u015ft\u0131?\u201d sorusunu sormazs\u0131n\u0131z.<\/p>\n<p>Bu a\u015famada, genel web g\u00fcvenli\u011fiyle DNS\u2019in nas\u0131l el s\u0131k\u0131\u015ft\u0131\u011f\u0131n\u0131 g\u00f6rmek de faydal\u0131. Mesela HSTS ba\u015fl\u0131\u011f\u0131 ile TLS kullan\u0131m\u0131n\u0131 zorunlu hale getirirken, CAA ile sertifika kayna\u011f\u0131n\u0131 s\u0131n\u0131rlamak uyumlu bir ikili olur. \u0130lgilenenler i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-ve-digerlerini-ne-zaman-nasil-uygulamalisin\/\" target=\"_blank\" rel=\"noopener\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131 do\u011fru uygulama rehberi<\/a> burada da g\u00fczel bir arka plan sunuyor.<\/p>\n<h2 id=\"section-9\"><span id=\"Kucuk_Bir_Yol_Haritasi_Hangi_Kayit_Ne_Zaman\">K\u00fc\u00e7\u00fck Bir Yol Haritas\u0131: Hangi Kay\u0131t Ne Zaman?<\/span><\/h2>\n<p>\u00d6zetle d\u00fc\u015f\u00fcnelim. Siteyi bir IP\u2019ye ba\u011flayacaksan\u0131z A ve AAAA, alan adlar\u0131n\u0131 birbirine zincirlemeniz gerekiyorsa CNAME, e-posta rotas\u0131n\u0131 tan\u0131mlamak i\u00e7in MX, e-posta g\u00fcvenini art\u0131rmak ve do\u011frulama ama\u00e7lar\u0131 i\u00e7in TXT; servislerin kap\u0131s\u0131n\u0131 ve yerini g\u00f6stermek i\u00e7in SRV, sertifika otoritelerine s\u0131n\u0131r koymak i\u00e7in CAA. Bu kadar sade olunca kafada yer ediyor. Ama her projenin farkl\u0131 oldu\u011funu da unutmay\u0131n; kimi yerde AAAA \u015fart, kimi yerde CAA hayati, kimi yerde SRV olmazsa olmaz de\u011fil.<\/p>\n<p>Bir ge\u00e7i\u015f plan\u0131 yaparken \u00f6nce riskleri toplay\u0131n. Trafi\u011fin en yo\u011fun oldu\u011fu saatleri, kritik m\u00fc\u015fterileri, geri d\u00f6n\u00fc\u015f kanallar\u0131n\u0131 listeleyin. Sonra DNS de\u011fi\u015fikliklerini ad\u0131m ad\u0131m yaz\u0131n: TTL\u2019i d\u00fc\u015f\u00fcr, yeni kayd\u0131 ekle, testi yap, eskiyi kald\u0131r, TTL\u2019i y\u00fckselt. Bu kadar. \u00d6nceden yaz\u0131lm\u0131\u015f bir senaryo, anl\u0131k panikleri s\u00f6nd\u00fcr\u00fcr.<\/p>\n<p>E-posta \u00f6zelinde SPF\/DKIM\/DMARC \u00fc\u00e7l\u00fcs\u00fcn\u00fc birlikte d\u00fc\u015f\u00fcnmek, g\u00fcvenilirlik ve teslim edilebilirlik i\u00e7in b\u00fcy\u00fck fark yarat\u0131r. \u0130lgili detaylar\u0131 bir arada g\u00f6rmek isterseniz, <a href=\"https:\/\/www.dchost.com\/blog\/spf-dkim-dmarc-ve-rdns-ile-e-posta-teslim-edilebilirligini-nasil-adim-adim-yukseltirsin\/\" target=\"_blank\" rel=\"noopener\">ad\u0131m ad\u0131m e-posta teslim edilebilirli\u011fi rehberi<\/a> iyi bir ek kaynak olur. DNS\u2019in tek ba\u015f\u0131na mucize yaratmad\u0131\u011f\u0131n\u0131, ama do\u011fru kuruldu\u011funda bir\u00e7ok mucizeye kap\u0131 a\u00e7t\u0131\u011f\u0131n\u0131 g\u00f6rmek ho\u015funuza gidecek.<\/p>\n<p>Son bir not da donan\u0131m ve a\u011f a\u00e7\u0131s\u0131ndan gelsin. Eski bir veri merkezinden yeni bir bulut sa\u011flay\u0131c\u0131s\u0131na ta\u015f\u0131n\u0131rken DNS \u00e7o\u011fu zaman son dokunu\u015f olur. Oysa plan\u0131n en ba\u015f\u0131nda d\u00fc\u015f\u00fcn\u00fclmesi gerekir. Adresler, sertifikalar, servis noktalar\u0131, hepsi DNS\u2019in k\u00fc\u00e7\u00fck d\u00fcnyas\u0131nda birer imza bekler. Bu imzay\u0131 ne kadar temiz atarsan\u0131z, ta\u015f\u0131nma o kadar sessiz olur.<\/p>\n<h2 id=\"section-10\"><span id=\"Kapanis_DNS_Sessiz_Kahraman\">Kapan\u0131\u015f: DNS, Sessiz Kahraman<\/span><\/h2>\n<p>DNS\u2019i bazen elektrik tesisat\u0131na benzetiyorum. Her \u015fey \u00e7al\u0131\u015f\u0131rken kimse ad\u0131n\u0131 anm\u0131yor, bir kesinti olunca ilk ona bak\u0131l\u0131yor. Do\u011fru yap\u0131land\u0131r\u0131lm\u0131\u015f A\/AAAA kay\u0131tlar\u0131yla ba\u015flayan yolculuk, CNAME ile \u00e7evik y\u00f6nlendirmelere, MX ve TXT ile g\u00fcvenilir e-postala\u015fmaya, SRV ile servis ke\u015ffine ve CAA ile s\u0131n\u0131rlar\u0131 belirlemeye uzan\u0131yor. K\u00fc\u00e7\u00fck hatalar b\u00fcy\u00fck sorunlar yaratabiliyor; ama k\u00fc\u00e7\u00fck al\u0131\u015fkanl\u0131klar da b\u00fcy\u00fck konfor sa\u011fl\u0131yor.<\/p>\n<p>Pratik \u00f6nerileri cebinizde tutun: De\u011fi\u015fikliklerden \u00f6nce TTL\u2019i planlay\u0131n, ayn\u0131 isimde \u00e7ak\u0131\u015fan kay\u0131tlar yazmay\u0131n, e-posta do\u011frulamalar\u0131n\u0131 tek tek test edin, CAA\u2019y\u0131 sertifika yenilemelerinden \u00f6nce kontrol edin, SRV\u2019nin hedeflerinde servislerin ger\u00e7ekten dinledi\u011fini do\u011frulay\u0131n. Ve hepsinden \u00f6nemlisi, yapt\u0131\u011f\u0131n\u0131z i\u015flerin bir izini b\u0131rak\u0131n. Umar\u0131m bu yaz\u0131 kafan\u0131zdaki d\u00fc\u011f\u00fcmleri biraz \u00e7\u00f6zd\u00fc. Sorular\u0131n\u0131z olursa not al\u0131n, bir sonraki projede birlikte \u00fczerinden ge\u00e7eriz. Bir dahaki yaz\u0131da g\u00f6r\u00fc\u015fmek \u00fczere; DNS sakin olunca, biz de sakiniz.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 Giri\u015f: O K\u00fc\u00e7\u00fcc\u00fck Harfler Neden Bizi Bu Kadar Yoruyor?2 DNS\u2019i Hikaye Gibi D\u00fc\u015f\u00fcnmek: Yol Tarifinden Daha Fazlas\u01313 A ve AAAA: Adresin Temeli, \u0130mzan\u0131n Klasik ve Modern Hali4 CNAME ile Alanlar\u0131 Birbirine Ba\u011flamak ve MX ile E-Postay\u0131 Yolda Kaybetmemek5 TXT, SPF, DKIM, DMARC: Kay\u0131tlara K\u00fc\u00e7\u00fck Notlar B\u0131rak\u0131p G\u00fcveni Artt\u0131rmak6 SRV: Servisin Yeri ve Kap\u0131s\u0131; CAA: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1263,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1262","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-genel"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/1262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=1262"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/1262\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/1263"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=1262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=1262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=1262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}