{"id":3388,"date":"2025-12-26T15:33:00","date_gmt":"2025-12-26T12:33:00","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/linux-dosya-izinleri-644-755-777-paylasimli-hosting-ve-vps-icin-guvenli-ayarlar\/"},"modified":"2025-12-26T15:33:00","modified_gmt":"2025-12-26T12:33:00","slug":"linux-dosya-izinleri-644-755-777-paylasimli-hosting-ve-vps-icin-guvenli-ayarlar","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/linux-dosya-izinleri-644-755-777-paylasimli-hosting-ve-vps-icin-guvenli-ayarlar\/","title":{"rendered":"Linux Dosya \u0130zinleri 644, 755, 777: Payla\u015f\u0131ml\u0131 Hosting ve VPS \u0130\u00e7in G\u00fcvenli Ayarlar"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Linux_Dosya_Izinleri_Neden_Bu_Kadar_Onemli\"><span class=\"toc_number toc_depth_1\">1<\/span> Linux Dosya \u0130zinleri Neden Bu Kadar \u00d6nemli?<\/a><\/li><li><a href=\"#Temel_Kavramlar_Kullanici_Grup_Diger_ve_rwx\"><span class=\"toc_number toc_depth_1\">2<\/span> Temel Kavramlar: Kullan\u0131c\u0131, Grup, Di\u011fer ve rwx<\/a><ul><li><a href=\"#Sayisal_Gosterim_644_755_777_Ne_Demek\"><span class=\"toc_number toc_depth_2\">2.1<\/span> Say\u0131sal G\u00f6sterim: 644, 755, 777 Ne Demek?<\/a><\/li><\/ul><\/li><li><a href=\"#644_755_ve_777i_Senaryolarla_Anlamak\"><span class=\"toc_number toc_depth_1\">3<\/span> 644, 755 ve 777\u2019i Senaryolarla Anlamak<\/a><ul><li><a href=\"#644_Dosyalar_Icin_Guvenli_Varsayilan\"><span class=\"toc_number toc_depth_2\">3.1<\/span> 644: Dosyalar \u0130\u00e7in G\u00fcvenli Varsay\u0131lan<\/a><\/li><li><a href=\"#755_Klasorler_ve_Bazi_Calistirilabilir_Dosyalar_Icin\"><span class=\"toc_number toc_depth_2\">3.2<\/span> 755: Klas\u00f6rler ve Baz\u0131 \u00c7al\u0131\u015ft\u0131r\u0131labilir Dosyalar \u0130\u00e7in<\/a><\/li><li><a href=\"#777_Herkes_Yazabiliyorsa_Saldirgan_da_Yazabilir\"><span class=\"toc_number toc_depth_2\">3.3<\/span> 777: Herkes Yazabiliyorsa, Sald\u0131rgan da Yazabilir<\/a><\/li><\/ul><\/li><li><a href=\"#Paylasimli_Hostingde_Guvenli_Dosya_Izni_Stratejisi\"><span class=\"toc_number toc_depth_1\">4<\/span> Payla\u015f\u0131ml\u0131 Hosting\u2019de G\u00fcvenli Dosya \u0130zni Stratejisi<\/a><ul><li><a href=\"#WordPress_Ornegi_Pratik_Izin_Tablosu\"><span class=\"toc_number toc_depth_2\">4.1<\/span> WordPress \u00d6rne\u011fi: Pratik \u0130zin Tablosu<\/a><\/li><li><a href=\"#Paylasimli_Hostingde_777_Neden_Daha_da_Tehlikeli\"><span class=\"toc_number toc_depth_2\">4.2<\/span> Payla\u015f\u0131ml\u0131 Hosting\u2019de 777 Neden Daha da Tehlikeli?<\/a><\/li><li><a href=\"#cPanel_ve_Diger_Panellerde_Dosya_Izinleri\"><span class=\"toc_number toc_depth_2\">4.3<\/span> cPanel ve Di\u011fer Panellerde Dosya \u0130zinleri<\/a><\/li><\/ul><\/li><li><a href=\"#VPS_ve_Dedicated_Sunucuda_Dosya_Izinleri\"><span class=\"toc_number toc_depth_1\">5<\/span> VPS ve Dedicated Sunucuda Dosya \u0130zinleri<\/a><ul><li><a href=\"#VPSte_Uygulama_Kullanicisi_ve_Grup_Sahipligi\"><span class=\"toc_number toc_depth_2\">5.1<\/span> VPS\u2019te Uygulama Kullan\u0131c\u0131s\u0131 ve Grup Sahipli\u011fi<\/a><\/li><\/ul><\/li><li><a href=\"#chmod_chown_ve_umask_ile_Uygulamali_Ornekler\"><span class=\"toc_number toc_depth_1\">6<\/span> chmod, chown ve umask ile Uygulamal\u0131 \u00d6rnekler<\/a><ul><li><a href=\"#Sayisal_ve_Sembolik_chmod_Kullanimi\"><span class=\"toc_number toc_depth_2\">6.1<\/span> Say\u0131sal ve Sembolik chmod Kullan\u0131m\u0131<\/a><\/li><li><a href=\"#Tum_Projeyi_Guvenli_Hale_Getirmek_tipik_web_root_duzeltme_komutu\"><span class=\"toc_number toc_depth_2\">6.2<\/span> T\u00fcm Projeyi G\u00fcvenli Hale Getirmek: tipik web root d\u00fczeltme komutu<\/a><\/li><li><a href=\"#chown_Sahiplik_Dogru_Olmadan_Izinler_Tam_Cozum_Degildir\"><span class=\"toc_number toc_depth_2\">6.3<\/span> chown: Sahiplik Do\u011fru Olmadan \u0130zinler Tam \u00c7\u00f6z\u00fcm De\u011fildir<\/a><\/li><li><a href=\"#umask_Yeni_Olusturulan_Dosyalarin_Varsayilan_Izinleri\"><span class=\"toc_number toc_depth_2\">6.4<\/span> umask: Yeni Olu\u015fturulan Dosyalar\u0131n Varsay\u0131lan \u0130zinleri<\/a><\/li><\/ul><\/li><li><a href=\"#Guvenlik_Denetimi_Alarm_Cani_Calmasi_Gereken_Izinler\"><span class=\"toc_number toc_depth_1\">7<\/span> G\u00fcvenlik Denetimi: Alarm \u00c7an\u0131 \u00c7almas\u0131 Gereken \u0130zinler<\/a><\/li><li><a href=\"#DCHost_Altyapisinda_Dosya_Izinleri_Icin_Pratik_Oneriler\"><span class=\"toc_number toc_depth_1\">8<\/span> DCHost Altyap\u0131s\u0131nda Dosya \u0130zinleri \u0130\u00e7in Pratik \u00d6neriler<\/a><\/li><li><a href=\"#Ozet_ve_Son_Tavsiyeler\"><span class=\"toc_number toc_depth_1\">9<\/span> \u00d6zet ve Son Tavsiyeler<\/a><\/li><\/ul><\/div>\n<h2><span id=\"Linux_Dosya_Izinleri_Neden_Bu_Kadar_Onemli\">Linux Dosya \u0130zinleri Neden Bu Kadar \u00d6nemli?<\/span><\/h2>\n<p>Bir web sitesini <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a> ya da <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>da \u00e7al\u0131\u015ft\u0131r\u0131rken, \u00e7o\u011fu ki\u015fi \u00f6nce CPU, RAM ve disk performans\u0131na odaklan\u0131r. Oysa pratikte inceledi\u011fimiz bir\u00e7ok hack vakas\u0131n\u0131n ortak noktas\u0131, yanl\u0131\u015f ayarlanm\u0131\u015f <strong>Linux dosya izinleri<\/strong> oluyor. \u00d6zellikle 644, 755 ve 777 gibi s\u0131k kullan\u0131lan izin de\u011ferleri do\u011fru anla\u015f\u0131lmad\u0131\u011f\u0131nda; basit bir tema g\u00fcncellemesi, yanl\u0131\u015f \u00e7al\u0131\u015fan bir eklenti ya da aceleyle verilmi\u015f bir FTP yetkisi sitenizi sald\u0131rganlara tamamen a\u00e7abiliyor.<\/p>\n<p>Bu yaz\u0131da, DCHost ekibi olarak g\u00fcnl\u00fck hayat\u0131m\u0131zda en \u00e7ok kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z izin senaryolar\u0131n\u0131, payla\u015f\u0131ml\u0131 hosting ile VPS ortamlar\u0131n\u0131n farklar\u0131n\u0131 ve ger\u00e7ek hayatta i\u015fe yarayan g\u00fcvenli ayar \u00f6rneklerini ad\u0131m ad\u0131m anlataca\u011f\u0131z. Hedefimiz; ezber yerine mant\u0131\u011f\u0131 oturtman\u0131z, b\u00f6ylece ister WordPress, ister Laravel, ister \u00f6zel bir PHP uygulamas\u0131 \u00e7al\u0131\u015ft\u0131r\u0131n, hangi dosyan\u0131n neden 644, hangi klas\u00f6r\u00fcn neden 755 olaca\u011f\u0131n\u0131 i\u00e7g\u00fcd\u00fcsel olarak bilebilmeniz.<\/p>\n<p>Anlat\u0131mda \u00e7ok teknik detaya bo\u011fulmadan, ama gerekti\u011finde komut \u00f6rnekleriyle destekleyerek ilerleyece\u011fiz. E\u011fer \u00f6zellikle WordPress taraf\u0131nda daha kapsaml\u0131 sertle\u015ftirme ad\u0131mlar\u0131 ar\u0131yorsan\u0131z, detayl\u0131 bir kontrol listesini <a href=\"https:\/\/www.dchost.com\/blog\/wordpress-guvenlik-sertlestirme-kontrol-listesi-dosya-izinleri-salt-keys-xml-rpc-ufw-fail2ban-nasil-tatli-tatli-kurulur\/\">WordPress g\u00fcvenlik sertle\u015ftirme rehberimizde<\/a> ayr\u0131ca bulabilirsiniz.<\/p>\n<h2><span id=\"Temel_Kavramlar_Kullanici_Grup_Diger_ve_rwx\">Temel Kavramlar: Kullan\u0131c\u0131, Grup, Di\u011fer ve rwx<\/span><\/h2>\n<p>Linux dosya izinlerini anlaman\u0131n ilk ad\u0131m\u0131, \u00fc\u00e7 temel rol\u00fc ve \u00fc\u00e7 temel izni kafaya oturtmakt\u0131r:<\/p>\n<ul>\n<li><strong>Sahip (user)<\/strong> \u2013 Dosyan\u0131n birincil sahibi olan kullan\u0131c\u0131<\/li>\n<li><strong>Grup (group)<\/strong> \u2013 Dosyan\u0131n ait oldu\u011fu kullan\u0131c\u0131 grubu<\/li>\n<li><strong>Di\u011fer (others)<\/strong> \u2013 Geriye kalan t\u00fcm kullan\u0131c\u0131lar<\/li>\n<\/ul>\n<p>Her dosya ve klas\u00f6r i\u00e7in bu \u00fc\u00e7 rol\u00fcn her birine \u00fc\u00e7 farkl\u0131 izin atan\u0131r:<\/p>\n<ul>\n<li><strong>r (read)<\/strong> \u2013 Okuma izni<\/li>\n<li><strong>w (write)<\/strong> \u2013 Yazma \/ de\u011fi\u015ftirme izni<\/li>\n<li><strong>x (execute)<\/strong> \u2013 \u00c7al\u0131\u015ft\u0131rma izni (klas\u00f6rler i\u00e7in &#8220;klas\u00f6r\u00fcn i\u00e7ine girebilme&#8221; izni)<\/li>\n<\/ul>\n<p>Dosya \u00fczerinde bu \u00fc\u00e7l\u00fc kombinasyon; \u00f6rne\u011fin <strong>rwxr-xr-x<\/strong> \u015feklinde g\u00f6r\u00fcnebilir. Bunu \u00fc\u00e7l\u00fc gruplara b\u00f6lerseniz:<\/p>\n<ul>\n<li><strong>rwx<\/strong> \u2013 Sahip (okuma + yazma + \u00e7al\u0131\u015ft\u0131rma)<\/li>\n<li><strong>r-x<\/strong> \u2013 Grup (okuma + \u00e7al\u0131\u015ft\u0131rma)<\/li>\n<li><strong>r-x<\/strong> \u2013 Di\u011fer (okuma + \u00e7al\u0131\u015ft\u0131rma)<\/li>\n<\/ul>\n<p>Bu g\u00f6sterimi terminalde g\u00f6rmek i\u00e7in en s\u0131k kullan\u0131lan komut:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">ls -l\n<\/code><\/pre>\n<p>\u00c7\u0131kt\u0131daki ilk s\u00fctun dosya t\u00fcr\u00fc ve izin bilgisini g\u00f6sterir. \u00d6rne\u011fin:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">-rw-r--r--  1 user user  1200 Jan  1 12:00 index.php\n<\/code><\/pre>\n<p>Burada <strong>-rw-r&#8211;r&#8211;<\/strong>, az sonra say\u0131sal kar\u015f\u0131l\u0131\u011f\u0131n\u0131 g\u00f6rece\u011fimiz 644 izin setine denk gelir.<\/p>\n<h3><span id=\"Sayisal_Gosterim_644_755_777_Ne_Demek\">Say\u0131sal G\u00f6sterim: 644, 755, 777 Ne Demek?<\/span><\/h3>\n<p>Linux&#8217;ta dosya izinlerini say\u0131sal olarak da ifade ederiz. Her izin harfinin bir say\u0131sal kar\u015f\u0131l\u0131\u011f\u0131 vard\u0131r:<\/p>\n<ul>\n<li><strong>r<\/strong> = 4<\/li>\n<li><strong>w<\/strong> = 2<\/li>\n<li><strong>x<\/strong> = 1<\/li>\n<\/ul>\n<p>Her rol (sahip, grup, di\u011fer) i\u00e7in bu de\u011ferler toplan\u0131r:<\/p>\n<ul>\n<li><strong>7<\/strong> = 4 + 2 + 1 = rwx<\/li>\n<li><strong>6<\/strong> = 4 + 2 = rw-<\/li>\n<li><strong>5<\/strong> = 4 + 1 = r-x<\/li>\n<li><strong>4<\/strong> = 4 = r&#8211;<\/li>\n<li><strong>0<\/strong> = hi\u00e7 izin yok &#8212;<\/li>\n<\/ul>\n<p>\u00d6rne\u011fin <strong>755<\/strong> dedi\u011fimizde:<\/p>\n<ul>\n<li>Sahip: 7 \u2192 rwx<\/li>\n<li>Grup: 5 \u2192 r-x<\/li>\n<li>Di\u011fer: 5 \u2192 r-x<\/li>\n<\/ul>\n<p>Yani <strong>rwxr-xr-x<\/strong> elde ederiz. Benzer \u015fekilde:<\/p>\n<ul>\n<li><strong>644<\/strong> \u2192 rw-r&#8211;r&#8211;<\/li>\n<li><strong>777<\/strong> \u2192 rwxrwxrwx (herkes her \u015feyi yapabilir)<\/li>\n<\/ul>\n<h2><span id=\"644_755_ve_777i_Senaryolarla_Anlamak\">644, 755 ve 777\u2019i Senaryolarla Anlamak<\/span><\/h2>\n<h3><span id=\"644_Dosyalar_Icin_Guvenli_Varsayilan\">644: Dosyalar \u0130\u00e7in G\u00fcvenli Varsay\u0131lan<\/span><\/h3>\n<p>Web projelerinde dosyalar i\u00e7in en s\u0131k kullan\u0131lan de\u011fer <strong>644<\/strong>\u2019t\u00fcr. Bu izin seti:<\/p>\n<ul>\n<li>Sahip: rw- (okuyabilir ve yazabilir)<\/li>\n<li>Grup: r&#8211; (sadece okuyabilir)<\/li>\n<li>Di\u011fer: r&#8211; (sadece okuyabilir)<\/li>\n<\/ul>\n<p>\u00d6zetle: <strong>dosyay\u0131 sadece sahibi de\u011fi\u015ftirebilir, sistemdeki di\u011fer herkes sadece okuyabilir.<\/strong><\/p>\n<p>Bir PHP dosyas\u0131n\u0131 (\u00f6rne\u011fin index.php) \u00e7al\u0131\u015ft\u0131rmak i\u00e7in dosyan\u0131n kendisinde &#8220;x&#8221; olmas\u0131 gerekmez. \u00c7al\u0131\u015ft\u0131rma izni, esas olarak ikili (binary) dosyalar ve <em>script<\/em> dosyalar\u0131 (bash script gibi) i\u00e7in do\u011frudan \u00f6nemlidir. PHP dosyan\u0131z, PHP yorumlay\u0131c\u0131s\u0131 taraf\u0131ndan okundu\u011fu i\u00e7in, 644 izin genellikle yeterlidir.<\/p>\n<p>Payla\u015f\u0131ml\u0131 hosting ortamlar\u0131nda, web i\u00e7eri\u011fi \u00e7o\u011funlukla web sunucusunun (Apache, Nginx + PHP-FPM) \u00e7al\u0131\u015ft\u0131\u011f\u0131 kullan\u0131c\u0131ya okunabilir olmal\u0131d\u0131r. DCHost altyap\u0131s\u0131nda kulland\u0131\u011f\u0131m\u0131z izole kullan\u0131c\u0131 modellerinde de tipik olarak dosya izinlerini \u015fu \u015fekilde g\u00f6r\u00fcrs\u00fcn\u00fcz:<\/p>\n<ul>\n<li>PHP, HTML, JS, CSS dosyalar\u0131: <strong>644<\/strong><\/li>\n<li>\u00d6zel yap\u0131land\u0131rma dosyalar\u0131 (\u00f6rn. <em>.env<\/em>): 600 veya 640<\/li>\n<\/ul>\n<h3><span id=\"755_Klasorler_ve_Bazi_Calistirilabilir_Dosyalar_Icin\">755: Klas\u00f6rler ve Baz\u0131 \u00c7al\u0131\u015ft\u0131r\u0131labilir Dosyalar \u0130\u00e7in<\/span><\/h3>\n<p><strong>755<\/strong> de\u011feri, \u00f6zellikle <strong>klas\u00f6rler<\/strong> i\u00e7in standart kabul edilir. \u00c7\u00fcnk\u00fc klas\u00f6r i\u00e7in &#8220;x&#8221; izni, o klas\u00f6r\u00fcn i\u00e7ine girebilmek ve i\u00e7eri\u011fini listeleyebilmek anlam\u0131na gelir.<\/p>\n<p>755 izin seti:<\/p>\n<ul>\n<li>Sahip: rwx<\/li>\n<li>Grup: r-x<\/li>\n<li>Di\u011fer: r-x<\/li>\n<\/ul>\n<p>Yani klas\u00f6r\u00fcn sahibinin tam kontrol\u00fc vard\u0131r; sistemdeki di\u011fer herkes klas\u00f6r\u00fcn i\u00e7ine girebilir, ama i\u00e7erikte de\u011fi\u015fiklik yapamaz.<\/p>\n<p>Tipik web projesinde \u015fu \u015fekilde kullan\u0131r\u0131z:<\/p>\n<ul>\n<li><strong>Web k\u00f6k dizini<\/strong> (public_html, public, httpdocs vb.): 755<\/li>\n<li><strong>Uygulama klas\u00f6rleri<\/strong> (wp-content, storage, vendor vb.): 755<\/li>\n<\/ul>\n<p>Baz\u0131 durumlarda, proje i\u00e7inde \u00e7al\u0131\u015ft\u0131r\u0131labilir script\u2019ler (\u00f6rne\u011fin <em>artisan<\/em>, <em>bin\/console<\/em>) i\u00e7in de 755 verilir ki ilgili kullan\u0131c\u0131lar bu script\u2019i terminalden do\u011frudan \u00e7al\u0131\u015ft\u0131rabilsin.<\/p>\n<h3><span id=\"777_Herkes_Yazabiliyorsa_Saldirgan_da_Yazabilir\">777: Herkes Yazabiliyorsa, Sald\u0131rgan da Yazabilir<\/span><\/h3>\n<p><strong>777<\/strong>, pratikte <em>&#8220;beni hackle&#8221;<\/em> demektir. \u0130zin seti \u015fu \u015fekildedir:<\/p>\n<ul>\n<li>Sahip: rwx<\/li>\n<li>Grup: rwx<\/li>\n<li>Di\u011fer: rwx<\/li>\n<\/ul>\n<p>Yani sistemdeki <strong>her kullan\u0131c\u0131 bu dosya veya klas\u00f6r \u00fczerinde okuma, yazma ve \u00e7al\u0131\u015ft\u0131rma<\/strong> iznine sahiptir. Payla\u015f\u0131ml\u0131 hosting ortam\u0131nda bu, ayn\u0131 fiziksel sunucudaki di\u011fer hosting hesaplar\u0131n\u0131n da bu dosyay\u0131 yazabilmesi anlam\u0131na gelebilir (izolasyon modeline g\u00f6re de\u011fi\u015fir, ama risk b\u00fcy\u00fckt\u00fcr).<\/p>\n<p>Uzun zamand\u0131r sahada g\u00f6rd\u00fc\u011f\u00fcm\u00fcz en yayg\u0131n hata \u015fu:<\/p>\n<ul>\n<li>WordPress veya ba\u015fka bir CMS bir klas\u00f6re yazam\u0131yor.<\/li>\n<li>Panelde ya da FTP\u2019de &#8220;Hata: Yazma izni yok&#8221; uyar\u0131s\u0131 \u00e7\u0131k\u0131yor.<\/li>\n<li>Geli\u015ftirici ya da kullan\u0131c\u0131, sorunu h\u0131zla \u00e7\u00f6zmek i\u00e7in klas\u00f6r\u00fc 777 yap\u0131yor.<\/li>\n<li>Bir s\u00fcre her \u015fey \u00e7al\u0131\u015f\u0131yor, birka\u00e7 hafta sonra siteye web shell yerle\u015ftirilmi\u015f, zararl\u0131 kodlar da\u011f\u0131lm\u0131\u015f, t\u00fcm hesap tehlikede.<\/li>\n<\/ul>\n<p>\u00d6zellikle <strong>wp-content\/uploads<\/strong> gibi herkese a\u00e7\u0131k <em>upload<\/em> klas\u00f6rlerinin 777 olmas\u0131, sald\u0131rganlar\u0131n zararl\u0131 PHP dosyalar\u0131 y\u00fckleyip \u00e7al\u0131\u015ft\u0131rmas\u0131n\u0131 \u00e7ok kolayla\u015ft\u0131r\u0131r. Bu nedenle 777 iznini, hem payla\u015f\u0131ml\u0131 hosting hem de VPS ortamlar\u0131nda <strong>son \u00e7are bile de\u011fil, neredeyse hi\u00e7 kullanmaman\u0131z gereken<\/strong> bir de\u011fer olarak d\u00fc\u015f\u00fcnmelisiniz.<\/p>\n<h2><span id=\"Paylasimli_Hostingde_Guvenli_Dosya_Izni_Stratejisi\">Payla\u015f\u0131ml\u0131 Hosting\u2019de G\u00fcvenli Dosya \u0130zni Stratejisi<\/span><\/h2>\n<p>Payla\u015f\u0131ml\u0131 hosting ortam\u0131nda bir fiziksel sunucuyu bir\u00e7ok m\u00fc\u015fteri birlikte kullan\u0131r. DCHost altyap\u0131s\u0131nda CloudLinux, izolasyonlu kullan\u0131c\u0131 hesaplar\u0131 ve g\u00fcvenlik katmanlar\u0131 ile bu risk minimize edilse de, <strong>&#8220;others&#8221; (di\u011fer) izinleri hala \u00f6nemlidir<\/strong>. \u00c7\u00fcnk\u00fc sald\u0131rganlar\u0131n s\u0131kl\u0131kla istismar etti\u011fi vekt\u00f6rlerden biri, kom\u015fu hesaplar veya g\u00fcvenli\u011fi zay\u0131f bir web uygulamas\u0131d\u0131r.<\/p>\n<p>Genel olarak \u00f6nerdi\u011fimiz yap\u0131 \u015fudur:<\/p>\n<ul>\n<li><strong>T\u00fcm dosyalar<\/strong>: 644<\/li>\n<li><strong>T\u00fcm klas\u00f6rler<\/strong>: 755<\/li>\n<li><strong>Hassas dosyalar<\/strong> (wp-config.php, .env vb.): 600 veya 640<\/li>\n<\/ul>\n<h3><span id=\"WordPress_Ornegi_Pratik_Izin_Tablosu\">WordPress \u00d6rne\u011fi: Pratik \u0130zin Tablosu<\/span><\/h3>\n<p>Payla\u015f\u0131ml\u0131 hosting\u2019de en s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz CMS, tahmin edece\u011finiz gibi WordPress. G\u00fcvenlik ve \u00e7al\u0131\u015fabilirlik dengesini korumak i\u00e7in tipik bir WordPress kurulumunda \u015fu izinleri \u00f6neriyoruz:<\/p>\n<ul>\n<li><strong>WordPress \u00e7ekirdek dosyalar\u0131<\/strong> (wp-admin, wp-includes i\u00e7indekiler): Dosyalar 644, klas\u00f6rler 755<\/li>\n<li><strong>wp-content<\/strong> klas\u00f6r\u00fc: 755<\/li>\n<li><strong>wp-content\/uploads<\/strong>: 755 (asla 777 de\u011fil)<\/li>\n<li><strong>wp-config.php<\/strong>: 600 veya 640<\/li>\n<\/ul>\n<p>Daha kapsaml\u0131 bir WordPress sertle\u015ftirme kontrol listesine ihtiyac\u0131n\u0131z varsa, <a href=\"https:\/\/www.dchost.com\/blog\/wordpress-guvenlik-sertlestirme-kontrol-listesi-dosya-izinleri-salt-keys-xml-rpc-ufw-fail2ban-nasil-tatli-tatli-kurulur\/\">WordPress g\u00fcvenlik sertle\u015ftirme rehberimizde<\/a> dosya izinlerinden sunucu g\u00fcvenlik duvar\u0131na kadar u\u00e7tan uca ad\u0131mlar\u0131 bulabilirsiniz. Ayr\u0131ca, payla\u015f\u0131ml\u0131 ortamda WordPress kullan\u0131rken WAF, 2FA ve yedekleme taraf\u0131n\u0131 do\u011fru kurmak i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/paylasimli-hostingde-wordpress-guvenligi-eklentiler-waf-2fa-ve-yedekler\/\">payla\u015f\u0131ml\u0131 hosting\u2019de WordPress g\u00fcvenli\u011fi rehberimize<\/a> da g\u00f6z atman\u0131z\u0131 \u00f6neririz.<\/p>\n<h3><span id=\"Paylasimli_Hostingde_777_Neden_Daha_da_Tehlikeli\">Payla\u015f\u0131ml\u0131 Hosting\u2019de 777 Neden Daha da Tehlikeli?<\/span><\/h3>\n<p>VPS\u2019te t\u00fcm sistemi tek siz kullan\u0131yorsan\u0131z, 777 yine risklidir; ama bu risk \u00e7o\u011funlukla kendi s\u00fcre\u00e7leriniz ve yerel privilege escalation a\u00e7\u0131klar\u0131yla s\u0131n\u0131rl\u0131d\u0131r. Payla\u015f\u0131ml\u0131 hosting\u2019de ise tablo daha farkl\u0131d\u0131r:<\/p>\n<ul>\n<li>Ayn\u0131 fiziksel sunucuda, potansiyel olarak y\u00fczlerce farkl\u0131 m\u00fc\u015fteri hesab\u0131 bulunur.<\/li>\n<li>Bu hesaplar\u0131n baz\u0131lar\u0131 zay\u0131f parolalara, g\u00fcncel olmayan yaz\u0131l\u0131mlara veya zararl\u0131 eklentilere sahip olabilir.<\/li>\n<li>Bir hesaptan sisteme s\u0131zan sald\u0131rgan, 777 izinli klas\u00f6rlerinize \u00e7ok daha kolay eri\u015febilir.<\/li>\n<\/ul>\n<p>Bu nedenle payla\u015f\u0131ml\u0131 hosting taraf\u0131nda <strong>777&#8217;i tamamen k\u0131rm\u0131z\u0131 b\u00f6lge<\/strong> olarak i\u015faretliyoruz. E\u011fer bir dosya veya klas\u00f6r\u00fcn 777&#8217;ye ihtiya\u00e7 duydu\u011funu d\u00fc\u015f\u00fcn\u00fcyorsan\u0131z, as\u0131l sorunun genellikle PHP \u00e7al\u0131\u015ft\u0131rma modeli, kullan\u0131c\u0131-grup sahipli\u011fi veya yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f bir eklenti oldu\u011funu bilmelisiniz.<\/p>\n<p>Ek olarak, eri\u015fim katmanlar\u0131nda da g\u00fcvenli\u011fi s\u0131k\u0131la\u015ft\u0131rmak kritik. \u00d6rne\u011fin FTP yerine <a href=\"https:\/\/www.dchost.com\/blog\/ftp-yerine-sftp-kullanmanin-zamani-geldi\/\">SFTP kullanmak<\/a>, parolalar\u0131n\u0131z ve dosya transferleriniz i\u00e7in \u00e7ok daha g\u00fcvenli bir zemin olu\u015fturur.<\/p>\n<h3><span id=\"cPanel_ve_Diger_Panellerde_Dosya_Izinleri\">cPanel ve Di\u011fer Panellerde Dosya \u0130zinleri<\/span><\/h3>\n<p>cPanel veya benzeri kontrol panellerinde genellikle &#8220;File Manager&#8221; \u00fczerinden dosya izinlerini g\u00f6rebilir ve de\u011fi\u015ftirebilirsiniz. Burada da mant\u0131k ayn\u0131d\u0131r; sadece aray\u00fcz komut sat\u0131r\u0131 yerine t\u0131klamalarla <em>chmod<\/em> i\u015flemini yapman\u0131z\u0131 sa\u011flar.<\/p>\n<p>DCHost \u00fczerinde cPanel kullanan m\u00fc\u015fterilerimizin, panel g\u00fcvenli\u011fini de dosya izinleri kadar ciddiye almas\u0131n\u0131 istiyoruz. Bu ama\u00e7la haz\u0131rlad\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/cpanel-guvenlik-sertlestirme-kontrol-listesi\/\">cPanel g\u00fcvenlik sertle\u015ftirme kontrol listesi<\/a>, panel eri\u015fimi, 2FA ve temel sertle\u015ftirme ad\u0131mlar\u0131n\u0131 tek tek ele al\u0131yor. Panel taraf\u0131n\u0131 s\u0131k\u0131 tutmak, yanl\u0131\u015fl\u0131kla verilmi\u015f geni\u015f izinlerin yarataca\u011f\u0131 zararlar\u0131 da azalt\u0131r.<\/p>\n<h2><span id=\"VPS_ve_Dedicated_Sunucuda_Dosya_Izinleri\">VPS ve Dedicated Sunucuda Dosya \u0130zinleri<\/span><\/h2>\n<p>VPS veya dedicated sunucuda sistem genellikle tek bir projeye ya da ayn\u0131 ekibe ait birka\u00e7 projeye hizmet eder. &#8220;Zaten sunucuda sadece ben var\u0131m&#8221; d\u00fc\u015f\u00fcncesi nedeniyle dosya izinleri burada daha da ihmal edilebiliyor. Ancak:<\/p>\n<ul>\n<li>Uygulamay\u0131 her zaman <strong>root d\u0131\u015f\u0131 bir kullan\u0131c\u0131yla<\/strong> \u00e7al\u0131\u015ft\u0131rman\u0131z gerekir.<\/li>\n<li>Sunucuda birden \u00e7ok servis (web, veritaban\u0131, cache, cron script\u2019leri) ayn\u0131 anda ko\u015far.<\/li>\n<li>Bir servis \u00fczerinden sisteme s\u0131zan sald\u0131rgan, gev\u015fek dosya izinleri sayesinde h\u0131zla yay\u0131labilir.<\/li>\n<\/ul>\n<p>Bu nedenle VPS taraf\u0131nda da temel prensipler de\u011fi\u015fmez:<\/p>\n<ul>\n<li>Dosyalar: 644 (\u00f6zel durumlarda 600\/640)<\/li>\n<li>Klas\u00f6rler: 755 (\u00f6zel durumlarda 750)<\/li>\n<\/ul>\n<p>Yeni bir VPS ald\u0131\u011f\u0131n\u0131zda yaln\u0131zca dosya izinlerini de\u011fil, kullan\u0131c\u0131 hesaplar\u0131n\u0131, g\u00fcvenlik duvar\u0131n\u0131 ve SSH ayarlar\u0131n\u0131 da d\u00fc\u015f\u00fcnmek gerekir. Bu kapsam\u0131 bir b\u00fct\u00fcn olarak ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/yeni-vpste-ilk-24-saat-guncelleme-guvenlik-duvari-ve-kullanici-hesaplari\/\">&#8220;Yeni VPS\u2019te ilk 24 saat&#8221; rehberimizde<\/a>, ilk g\u00fcnden itibaren atman\u0131z gereken temel ad\u0131mlar\u0131 s\u0131ralad\u0131k.<\/p>\n<h3><span id=\"VPSte_Uygulama_Kullanicisi_ve_Grup_Sahipligi\">VPS\u2019te Uygulama Kullan\u0131c\u0131s\u0131 ve Grup Sahipli\u011fi<\/span><\/h3>\n<p>VPS senaryosunda genellikle \u015fu yap\u0131y\u0131 \u00f6neriyoruz:<\/p>\n<ul>\n<li>Her proje i\u00e7in ayr\u0131 bir <strong>Linux kullan\u0131c\u0131s\u0131<\/strong> (\u00f6rn. <em>project1<\/em>, <em>project2<\/em>) a\u00e7\u0131n.<\/li>\n<li>Web sunucusu (Nginx\/Apache) ve PHP-FPM, ilgili proje kullan\u0131c\u0131s\u0131 alt\u0131nda \u00e7al\u0131\u015fs\u0131n.<\/li>\n<li>Proje dosyalar\u0131n\u0131n sahibi o kullan\u0131c\u0131 ve onun grubu olsun.<\/li>\n<\/ul>\n<p>\u00d6rnek bir yap\u0131:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\"># Kullan\u0131c\u0131 ve grup olu\u015fturma (\u00f6rnek)\nuseradd -m -s \/bin\/bash project1\n\n# Proje dizinini olu\u015fturma\nmkdir -p \/var\/www\/project1\nchown -R project1:project1 \/var\/www\/project1\n\n# \u0130zinleri ayarlama\nfind \/var\/www\/project1 -type d -exec chmod 755 {} ;\nfind \/var\/www\/project1 -type f -exec chmod 644 {} ;\n<\/code><\/pre>\n<p>Bu yakla\u015f\u0131m\u0131, genel VPS g\u00fcvenlik stratejisi ile birlikte d\u00fc\u015f\u00fcnmek \u00f6nemli. Daha sistematik bir bak\u0131\u015f a\u00e7\u0131s\u0131 i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucu-guvenligi-nasil-saglanir-kapiyi-acik-birakmadan-yasamanin-sirri\/\">VPS sunucu g\u00fcvenli\u011fi rehberimizde<\/a> dosya izinleri, SSH sertle\u015ftirme, firewall ve izleme ad\u0131mlar\u0131n\u0131n nas\u0131l birlikte \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 detayland\u0131r\u0131yoruz.<\/p>\n<h2><span id=\"chmod_chown_ve_umask_ile_Uygulamali_Ornekler\">chmod, chown ve umask ile Uygulamal\u0131 \u00d6rnekler<\/span><\/h2>\n<h3><span id=\"Sayisal_ve_Sembolik_chmod_Kullanimi\">Say\u0131sal ve Sembolik chmod Kullan\u0131m\u0131<\/span><\/h3>\n<p>Dosya izinlerini de\u011fi\u015ftirmek i\u00e7in kulland\u0131\u011f\u0131m\u0131z temel komut <strong>chmod<\/strong>\u2019dur. \u0130ki farkl\u0131 yaz\u0131m \u015fekli vard\u0131r:<\/p>\n<ul>\n<li><strong>Say\u0131sal<\/strong>: chmod 644 dosya.php<\/li>\n<li><strong>Sembolik<\/strong>: chmod u=rw,go=r dosya.php<\/li>\n<\/ul>\n<p>\u00d6rnekler:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\"># Dosyay\u0131 644 yapmak\nchmod 644 index.php\n\n# Klas\u00f6r\u00fc 755 yapmak\nchmod 755 public_html\n\n# Sadece sahibine yazma izni eklemek (sembolik kullan\u0131m)\nchmod u+w config.php\n\n# &quot;others&quot; grubundan yazma iznini kald\u0131rmak\nchmod o-w somefile\n<\/code><\/pre>\n<h3><span id=\"Tum_Projeyi_Guvenli_Hale_Getirmek_tipik_web_root_duzeltme_komutu\">T\u00fcm Projeyi G\u00fcvenli Hale Getirmek: tipik web root d\u00fczeltme komutu<\/span><\/h3>\n<p>\u00d6zellikle sorun ya\u015fanm\u0131\u015f, farkl\u0131 denemeler yap\u0131lm\u0131\u015f bir projede izinleri ba\u015ftan d\u00fczenlemek isteyebilirsiniz. \u00d6rne\u011fin web k\u00f6k dizininiz <em>\/home\/user\/public_html<\/em> ise:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">cd \/home\/user\/public_html\n\n# T\u00fcm klas\u00f6rleri 755 yap\nfind . -type d -exec chmod 755 {} ;\n\n# T\u00fcm dosyalar\u0131 644 yap\nfind . -type f -exec chmod 644 {} ;\n\n# wp-config.php gibi \u00f6zel dosyalar\u0131 s\u0131k\u0131la\u015ft\u0131r\nchmod 600 wp-config.php 2&gt;\/dev\/null || true\n<\/code><\/pre>\n<p>Benzer komutlar\u0131 Laravel veya ba\u015fka framework\u2019ler i\u00e7in de uygulayabilirsiniz; sadece storage, bootstrap\/cache gibi yaz\u0131labilir olmas\u0131 gereken klas\u00f6rler i\u00e7in ek olarak grup veya kullan\u0131c\u0131 yazma iznini tan\u0131mlaman\u0131z gerekir.<\/p>\n<h3><span id=\"chown_Sahiplik_Dogru_Olmadan_Izinler_Tam_Cozum_Degildir\">chown: Sahiplik Do\u011fru Olmadan \u0130zinler Tam \u00c7\u00f6z\u00fcm De\u011fildir<\/span><\/h3>\n<p>\u0130zinler kadar \u00f6nemli bir di\u011fer konu da <strong>dosya sahipli\u011fi (owner\/group)<\/strong> bilgisidir. E\u011fer dosyalar\u0131n sahibi yanl\u0131\u015f kullan\u0131c\u0131 ise, izinler teknik olarak do\u011fru olsa bile uygulaman\u0131z yazma hatalar\u0131 verebilir.<\/p>\n<p>Sahipli\u011fi de\u011fi\u015ftirmek i\u00e7in <strong>chown<\/strong> kullan\u0131l\u0131r:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\"># Sahipli\u011fi project1 kullan\u0131c\u0131s\u0131 ve grubuna ver\nchown project1:project1 dosya.php\n\n# T\u00fcm proje i\u00e7in (dikkatli kullan\u0131n)\nchown -R project1:project1 \/var\/www\/project1\n<\/code><\/pre>\n<p>Payla\u015f\u0131ml\u0131 hosting ortam\u0131nda, genellikle panel otomatik olarak do\u011fru kullan\u0131c\u0131-grup atamas\u0131n\u0131 yapar. DCHost\u2019ta bir sorun ya\u015farsan\u0131z, destek ekibimiz sizin yerinize g\u00fcvenli \u015fekilde toplu sahiplik d\u00fczeltmesi yapabilir.<\/p>\n<h3><span id=\"umask_Yeni_Olusturulan_Dosyalarin_Varsayilan_Izinleri\">umask: Yeni Olu\u015fturulan Dosyalar\u0131n Varsay\u0131lan \u0130zinleri<\/span><\/h3>\n<p>Elinizle <em>chmod<\/em> yapmad\u0131\u011f\u0131n\u0131zda, yeni olu\u015fturulan dosya ve klas\u00f6rlerin izinleri nereden geliyor? Bunun cevab\u0131 <strong>umask<\/strong> ayar\u0131d\u0131r. Umask, &#8220;hangi izinlerin <em>yasaklanaca\u011f\u0131n\u0131<\/em>&#8221; tan\u0131mlar.<\/p>\n<p>\u00d6rne\u011fin bir shell\u2019de:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">umask\n<\/code><\/pre>\n<p>komutunu \u00e7al\u0131\u015ft\u0131rd\u0131\u011f\u0131n\u0131zda \u00e7o\u011fu zaman <strong>0022<\/strong> ya da <strong>0002<\/strong> g\u00f6receksiniz. Basit\u00e7e:<\/p>\n<ul>\n<li>Dosyalar i\u00e7in maksimum izin 666 (rw-rw-rw-) olarak d\u00fc\u015f\u00fcn\u00fcl\u00fcr.<\/li>\n<li>Umask de\u011feri bu maksimumdan \u00e7\u0131kart\u0131l\u0131r.<\/li>\n<\/ul>\n<p>Yani umask 022 ise:<\/p>\n<ul>\n<li>Dosyalar: 666 &#8211; 022 = 644<\/li>\n<li>Klas\u00f6rler: 777 &#8211; 022 = 755<\/li>\n<\/ul>\n<p>G\u00f6rd\u00fc\u011f\u00fcn\u00fcz gibi, s\u0131k\u00e7a \u00f6nerilen 644\/755 seti asl\u0131nda yayg\u0131n bir umask de\u011feri ile otomatik olarak olu\u015fur. \u00d6zel deployment senaryolar\u0131nda (\u00f6rne\u011fin bir CI\/CD pipeline\u2019\u0131nda) umask\u2019i kastl\u0131 olarak ayarlay\u0131p, yeni olu\u015fturulan dosyalar\u0131n <em>ba\u015f\u0131ndan itibaren<\/em> do\u011fru izinlerle gelmesini sa\u011flayabilirsiniz.<\/p>\n<h2><span id=\"Guvenlik_Denetimi_Alarm_Cani_Calmasi_Gereken_Izinler\">G\u00fcvenlik Denetimi: Alarm \u00c7an\u0131 \u00c7almas\u0131 Gereken \u0130zinler<\/span><\/h2>\n<p>Mevcut bir sunucuda ya da hosting hesab\u0131nda h\u0131zl\u0131 bir g\u00fcvenlik taramas\u0131 yapmak istiyorsan\u0131z, dosya izinleri \u00fczerinden \u015f\u00fcpheli noktalar\u0131 tespit etmek olduk\u00e7a etkilidir. \u00d6zellikle a\u015fa\u011f\u0131daki durumlar risklidir:<\/p>\n<ul>\n<li>777 izinli dosya veya klas\u00f6rler<\/li>\n<li>&#8220;others&#8221; grubunda yazma izni (o+w)<\/li>\n<li>Web k\u00f6k dizini alt\u0131nda herkes taraf\u0131ndan yaz\u0131labilir PHP dosyalar\u0131<\/li>\n<\/ul>\n<p>Bunlar\u0131 tespit etmek i\u00e7in kullanabilece\u011finiz baz\u0131 komut \u00f6rnekleri:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\"># 777 izinli her \u015feyi bul (root olarak de\u011fil, proje dizininde \u00e7al\u0131\u015ft\u0131r\u0131n)\nfind . -perm 0777 -ls\n\n# Di\u011fer (others) i\u00e7in yazma izni olan dosya\/klas\u00f6rler\nfind . -perm -0002 -ls\n\n# Web k\u00f6k\u00fcnde yaz\u0131labilir PHP dosyalar\u0131\nfind . -name '*.php' -perm -0002 -ls\n<\/code><\/pre>\n<p>B\u00f6yle bir tarama sonras\u0131, ger\u00e7ekten yaz\u0131labilir olmas\u0131 gereken alanlarla (\u00f6rne\u011fin cache, storage, uploads klas\u00f6rleri) gereksiz yere a\u00e7\u0131k b\u0131rak\u0131lm\u0131\u015f klas\u00f6rleri ay\u0131rmak gerekir. Gere\u011finden fazla yaz\u0131labilir olanlar\u0131 755\/750 seviyesine indirerek g\u00fcvenli\u011fi art\u0131rabilirsiniz.<\/p>\n<p>Bu tip denetimleri d\u00fczenli olarak yapmak; log, yedek ve eri\u015fim katmanlar\u0131yla birle\u015fti\u011finde sa\u011flam bir g\u00fcvenlik stratejisi olu\u015fturur. Sunucu taraf\u0131nda daha geni\u015f bir resim i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucu-guvenligi-pratik-olceklenebilir-ve-dogrulanabilir-yaklasimlar\/\">VPS sunucu g\u00fcvenli\u011fi \u00fczerine haz\u0131rlad\u0131\u011f\u0131m\u0131z detayl\u0131 rehbere<\/a> de g\u00f6z atabilirsiniz.<\/p>\n<h2><span id=\"DCHost_Altyapisinda_Dosya_Izinleri_Icin_Pratik_Oneriler\">DCHost Altyap\u0131s\u0131nda Dosya \u0130zinleri \u0130\u00e7in Pratik \u00d6neriler<\/span><\/h2>\n<p>DCHost olarak hem payla\u015f\u0131ml\u0131 hosting hem de VPS\/dedicated m\u00fc\u015fterilerimizde en s\u0131k kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z sorunlardan biri, asl\u0131nda \u00e7ok k\u00fc\u00e7\u00fck bir izin ayar\u0131n\u0131n b\u00fcy\u00fcyen g\u00fcvenlik a\u00e7\u0131klar\u0131na d\u00f6n\u00fc\u015fmesi. Deneyimlerimizden s\u00fcz\u00fclen, pratik olarak hemen uygulayabilece\u011finiz baz\u0131 \u00f6nerileri \u015f\u00f6yle \u00f6zetleyebiliriz:<\/p>\n<ul>\n<li><strong>Genel kural<\/strong>: Dosyalar 644, klas\u00f6rler 755. Bu kural\u0131 bozmadan \u00f6nce iki kere d\u00fc\u015f\u00fcn\u00fcn.<\/li>\n<li><strong>777&#8217;den ka\u00e7\u0131n\u0131n<\/strong>: Bir eklenti veya tema sizden 777 isterse, sebebini sorgulay\u0131n; \u00e7o\u011fu zaman uygulama tasar\u0131m\u0131ndaki bir tembelliktir.<\/li>\n<li><strong>Hassas dosyalar\u0131 s\u0131k\u0131la\u015ft\u0131r\u0131n<\/strong>: wp-config.php, .env, yap\u0131land\u0131rma dosyalar\u0131 600\/640 olsun.<\/li>\n<li><strong>Payla\u015f\u0131ml\u0131 hosting\u2019de panik yapmay\u0131n<\/strong>: \u0130zin sorunu ya\u015farsan\u0131z, DCHost destek ekibine ticket a\u00e7\u0131n; hesab\u0131n\u0131z\u0131 riske atmadan problemi \u00e7\u00f6zebiliriz.<\/li>\n<li><strong>VPS\u2019te kullan\u0131c\u0131 izolasyonu kurun<\/strong>: Her proje i\u00e7in ayr\u0131 kullan\u0131c\u0131 a\u00e7\u0131n, web sunucusu ve PHP-FPM\u2019i o kullan\u0131c\u0131 alt\u0131nda ko\u015fturun.<\/li>\n<li><strong>FTP yerine SFTP kullan\u0131n<\/strong>: Parola ve dosya i\u00e7eriklerini \u015fifrelemek i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/ftp-yerine-sftp-kullanmanin-zamani-geldi\/\">SFTP kullan\u0131m\u0131n\u0131<\/a> standart hale getirin.<\/li>\n<\/ul>\n<p>Yeni bir projeyi canl\u0131ya al\u0131rken, dosya izinlerini de lansman kontrol listenize eklemenizi \u00f6neririz. Sunucu taraf\u0131nda SEO ve performans kontrolleri i\u00e7in haz\u0131rlad\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/yeni-web-sitesi-yayina-alirken-hosting-tarafinda-seo-ve-performans-kontrol-listesi\/\">yay\u0131na alma kontrol listesi rehberimiz<\/a>, bu anlamda g\u00fczel bir tamamlay\u0131c\u0131 olabilir.<\/p>\n<h2><span id=\"Ozet_ve_Son_Tavsiyeler\">\u00d6zet ve Son Tavsiyeler<\/span><\/h2>\n<p>Linux dosya izinleri ilk bak\u0131\u015fta karma\u015f\u0131k g\u00f6r\u00fcnse de, asl\u0131nda \u00fc\u00e7 harf (r, w, x) ve \u00fc\u00e7 rol (user, group, others) etraf\u0131nda d\u00f6nen \u00e7ok mant\u0131kl\u0131 bir sistem. Payla\u015f\u0131ml\u0131 hosting\u2019de de, VPS veya dedicated sunucuda da ana prensipler ayn\u0131:<\/p>\n<ul>\n<li>Dosyalar i\u00e7in <strong>644<\/strong>, klas\u00f6rler i\u00e7in <strong>755<\/strong> genellikle g\u00fcvenli ve yeterlidir.<\/li>\n<li>Hassas yap\u0131land\u0131rma dosyalar\u0131n\u0131 <strong>600\/640<\/strong> ile daha da s\u0131k\u0131la\u015ft\u0131r\u0131n.<\/li>\n<li><strong>777&#8217;yi al\u0131\u015fkanl\u0131k haline getirmeyin<\/strong>; ger\u00e7ekten mecbur kald\u0131\u011f\u0131n\u0131z \u00e7ok istisnai durumlarda bile ge\u00e7ici kullan\u0131p hemen geri d\u00f6n\u00fcn.<\/li>\n<li>Sadece izinleri de\u011fil, sahiplik (owner\/group), umask, kullan\u0131c\u0131 izolasyonu ve eri\u015fim protokollerini (SFTP, SSH) birlikte d\u00fc\u015f\u00fcn\u00fcn.<\/li>\n<\/ul>\n<p>DCHost olarak, ister payla\u015f\u0131ml\u0131 hosting, ister VPS, ister dedicated sunucu kullan\u0131n; dosya izinleri ve g\u00fcvenlik taraf\u0131nda tak\u0131ld\u0131\u011f\u0131n\u0131z her ad\u0131mda teknik ekibimizle yan\u0131n\u0131zday\u0131z. Yeni bir projeye ba\u015fl\u0131yorsan\u0131z, &#8220;daha sonra bakar\u0131z&#8221; demek yerine, en ba\u015fta do\u011fru izin modelini kurmak hem g\u00fcvenlik risklerini hem de ileride ya\u015fayaca\u011f\u0131n\u0131z tuhaf hata mesajlar\u0131n\u0131 ciddi \u015fekilde azalt\u0131r.<\/p>\n<p>Mevcut sitenizde izinlerle ilgili sorunlar ya\u015f\u0131yorsan\u0131z, DCHost hesab\u0131n\u0131zdan bir destek talebi a\u00e7arak hem mevcut dosya izinlerinin h\u0131zl\u0131 bir analizini isteyebilir, hem de projenize \u00f6zel en uygun 644\/755\/600 kombinasyonlar\u0131n\u0131 birlikte planlayabiliriz. G\u00fcvenli ve sa\u011fl\u0131kl\u0131 \u00e7al\u0131\u015fan bir altyap\u0131n\u0131n temelinde, do\u011fru ayarlanm\u0131\u015f Linux dosya izinleri oldu\u011funu unutmay\u0131n.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 Linux Dosya \u0130zinleri Neden Bu Kadar \u00d6nemli?2 Temel Kavramlar: Kullan\u0131c\u0131, Grup, Di\u011fer ve rwx2.1 Say\u0131sal G\u00f6sterim: 644, 755, 777 Ne Demek?3 644, 755 ve 777\u2019i Senaryolarla Anlamak3.1 644: Dosyalar \u0130\u00e7in G\u00fcvenli Varsay\u0131lan3.2 755: Klas\u00f6rler ve Baz\u0131 \u00c7al\u0131\u015ft\u0131r\u0131labilir Dosyalar \u0130\u00e7in3.3 777: Herkes Yazabiliyorsa, Sald\u0131rgan da Yazabilir4 Payla\u015f\u0131ml\u0131 Hosting\u2019de G\u00fcvenli Dosya \u0130zni Stratejisi4.1 WordPress \u00d6rne\u011fi: Pratik [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3389,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-3388","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=3388"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3388\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/3389"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=3388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=3388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=3388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}