{"id":4235,"date":"2026-01-05T19:56:22","date_gmt":"2026-01-05T16:56:22","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/tek-ip-uzerinde-birden-fazla-https-site-barindirmak-sni-nedir\/"},"modified":"2026-01-05T19:56:22","modified_gmt":"2026-01-05T16:56:22","slug":"tek-ip-uzerinde-birden-fazla-https-site-barindirmak-sni-nedir","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/tek-ip-uzerinde-birden-fazla-https-site-barindirmak-sni-nedir\/","title":{"rendered":"Tek IP \u00dczerinde Birden Fazla HTTPS Site Bar\u0131nd\u0131rmak: SNI Nedir?"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Tek_IP_Uzerinde_Birden_Fazla_HTTPS_Site_Neden_Bu_Kadar_Onemli_Hale_Geldi\"><span class=\"toc_number toc_depth_1\">1<\/span> Tek IP \u00dczerinde Birden Fazla HTTPS Site: Neden Bu Kadar \u00d6nemli Hale Geldi?<\/a><\/li><li><a href=\"#SNI_Nedir_Kisa_Net_ve_Teknik_Olarak_Dogru_Tanim\"><span class=\"toc_number toc_depth_1\">2<\/span> SNI Nedir? K\u0131sa, Net ve Teknik Olarak Do\u011fru Tan\u0131m<\/a><\/li><li><a href=\"#SNI_Nasil_Calisir_Adim_Adim_Teknik_Akis\"><span class=\"toc_number toc_depth_1\">3<\/span> SNI Nas\u0131l \u00c7al\u0131\u015f\u0131r? (Ad\u0131m Ad\u0131m Teknik Ak\u0131\u015f)<\/a><ul><li><a href=\"#1_Klasik_HTTPS_ve_IP_Sertifika_Eslemesi_Sorunu\"><span class=\"toc_number toc_depth_2\">3.1<\/span> 1. Klasik HTTPS ve IP = Sertifika E\u015flemesi Sorunu<\/a><\/li><li><a href=\"#2_SNI_ile_Ekstra_Bilgi_Hangi_Hostname039e_Gidecegim\"><span class=\"toc_number toc_depth_2\">3.2<\/span> 2. SNI ile Ekstra Bilgi: Hangi Hostname&#039;e Gidece\u011fim<\/a><\/li><li><a href=\"#3_Web_Sunucusu_Tarafi_Sanal_Host_ve_Sertifika_Eslemesi\"><span class=\"toc_number toc_depth_2\">3.3<\/span> 3. Web Sunucusu Taraf\u0131: Sanal Host ve Sertifika E\u015flemesi<\/a><\/li><\/ul><\/li><li><a href=\"#Tek_IP_Uzerinde_Birden_Fazla_HTTPS_Site_Barindirmanin_Avantajlari\"><span class=\"toc_number toc_depth_1\">4<\/span> Tek IP \u00dczerinde Birden Fazla HTTPS Site Bar\u0131nd\u0131rman\u0131n Avantajlar\u0131<\/a><\/li><li><a href=\"#Hangi_Durumlarda_SNI_Sorun_Cikarabilir\"><span class=\"toc_number toc_depth_1\">5<\/span> Hangi Durumlarda SNI Sorun \u00c7\u0131karabilir?<\/a><ul><li><a href=\"#1_Eski_Tarayici_ve_Isletim_Sistemleri\"><span class=\"toc_number toc_depth_2\">5.1<\/span> 1. Eski Taray\u0131c\u0131 ve \u0130\u015fletim Sistemleri<\/a><\/li><li><a href=\"#2_Eski_Kutuphaneler_Kullanan_API_Istemcileri\"><span class=\"toc_number toc_depth_2\">5.2<\/span> 2. Eski K\u00fct\u00fcphaneler Kullanan API \u0130stemcileri<\/a><\/li><li><a href=\"#3_E-posta_Protokolleri_ve_Diger_TLS_Kullanim_Alanlari\"><span class=\"toc_number toc_depth_2\">5.3<\/span> 3. E-posta Protokolleri ve Di\u011fer TLS Kullan\u0131m Alanlar\u0131<\/a><\/li><li><a href=\"#4_Yuk_Dengeleyiciler_Proxy039ler_ve_SSL_Offload_Cihazlari\"><span class=\"toc_number toc_depth_2\">5.4<\/span> 4. Y\u00fck Dengeleyiciler, Proxy&#039;ler ve SSL Offload Cihazlar\u0131<\/a><\/li><li><a href=\"#5_Uyumsuzluk_Durumunda_Alternatif_Ortak_Sertifika_SAN_veya_Wildcard\"><span class=\"toc_number toc_depth_2\">5.5<\/span> 5. Uyumsuzluk Durumunda Alternatif: Ortak Sertifika (SAN veya Wildcard)<\/a><\/li><\/ul><\/li><li><a href=\"#Hangi_Durumda_Hala_Ayri_IP_Dedicated_IP_Tercih_Etmelisiniz\"><span class=\"toc_number toc_depth_1\">6<\/span> Hangi Durumda H\u00e2l\u00e2 Ayr\u0131 IP (Dedicated IP) Tercih Etmelisiniz?<\/a><\/li><li><a href=\"#Uygulamali_Ornek_Nginx_ile_SNI_Tabanli_Coklu_HTTPS_Site\"><span class=\"toc_number toc_depth_1\">7<\/span> Uygulamal\u0131 \u00d6rnek: Nginx ile SNI Tabanl\u0131 \u00c7oklu HTTPS Site<\/a><\/li><li><a href=\"#SNI_ile_Birlikte_Dikkat_Etmeniz_Gereken_Diger_HTTPS_Ayarlari\"><span class=\"toc_number toc_depth_1\">8<\/span> SNI ile Birlikte Dikkat Etmeniz Gereken Di\u011fer HTTPS Ayarlar\u0131<\/a><\/li><li><a href=\"#DCHost_Altyapisinda_SNI_Destegi_ve_Onerilen_Mimari\"><span class=\"toc_number toc_depth_1\">9<\/span> DCHost Altyap\u0131s\u0131nda SNI Deste\u011fi ve \u00d6nerilen Mimari<\/a><\/li><li><a href=\"#Ozet_ve_Yol_Haritasi_SNI_ile_IP_Stratejinizi_Nasil_Netlestirebilirsiniz\"><span class=\"toc_number toc_depth_1\">10<\/span> \u00d6zet ve Yol Haritas\u0131: SNI ile IP Stratejinizi Nas\u0131l Netle\u015ftirebilirsiniz?<\/a><\/li><\/ul><\/div>\n<h2><span id=\"Tek_IP_Uzerinde_Birden_Fazla_HTTPS_Site_Neden_Bu_Kadar_Onemli_Hale_Geldi\">Tek IP \u00dczerinde Birden Fazla HTTPS Site: Neden Bu Kadar \u00d6nemli Hale Geldi?<\/span><\/h2>\n<p>Bir sunucu planlarken elinizde \u00e7o\u011fu zaman s\u0131n\u0131rl\u0131 say\u0131da IPv4 adresi, buna kar\u015f\u0131l\u0131k onlarca alan ad\u0131 ve proje olur. \u00d6zellikle ajanslar, SaaS uygulamalar\u0131 ve \u00e7ok markal\u0131 yap\u0131lar i\u00e7in &quot;Her site i\u00e7in ayr\u0131 IP mi almal\u0131y\u0131m, yoksa tek IP \u00fczerinde birden fazla HTTPS site bar\u0131nd\u0131rabilir miyim?&quot; sorusu \u00e7ok s\u0131k kar\u015f\u0131m\u0131za \u00e7\u0131k\u0131yor. Modern taray\u0131c\u0131lar\u0131n neredeyse tamam\u0131 Server Name Indication (SNI) deste\u011fine sahip oldu\u011fu i\u00e7in, do\u011fru kurgulanm\u0131\u015f bir mimariyle tek IP \u00fczerinde \u00e7ok say\u0131da TLS\/SSL korumal\u0131 siteyi problemsiz \u015fekilde yay\u0131nlamak m\u00fcmk\u00fcn.<\/p>\n<p>Bu noktada iki kritik ba\u015fl\u0131k var: SNI&#039;nin teknik olarak nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 anlamak ve hangi senaryolarda h\u00e2l\u00e2 ayr\u0131 IP (dedicated IP) kullanman\u0131n mant\u0131kl\u0131 oldu\u011funu do\u011fru tespit etmek. \u00d6zellikle IPv4 adreslerinin pahalanmas\u0131 ve k\u0131t hale gelmesiyle birlikte, IP adresi stratejisi do\u011frudan maliyet kalemine d\u00f6n\u00fc\u015ft\u00fc. <a href=\"https:\/\/www.dchost.com\/blog\/ipv4-tukenmesi-ve-fiyat-artislari-teknik-arka-plan-ve-somut-cikis-yollari\/\">IPv4 t\u00fckenmesi ve fiyat art\u0131\u015flar\u0131<\/a> hakk\u0131nda yazd\u0131\u011f\u0131m\u0131z detayl\u0131 rehberde de anlatt\u0131\u011f\u0131m\u0131z gibi, gereksiz IP t\u00fcketmek art\u0131k l\u00fcks. Bu yaz\u0131da SNI kavram\u0131n\u0131 sade bir dille a\u00e7aca\u011f\u0131z, tek IP \u00fczerinde \u00e7oklu HTTPS mimarilerini \u00f6rnekleyece\u011fiz ve hangi durumlarda SNI yerine ayr\u0131 IP veya farkl\u0131 SSL stratejilerine y\u00f6nelmeniz gerekti\u011fini netle\u015ftirece\u011fiz.<\/p>\n<h2><span id=\"SNI_Nedir_Kisa_Net_ve_Teknik_Olarak_Dogru_Tanim\">SNI Nedir? K\u0131sa, Net ve Teknik Olarak Do\u011fru Tan\u0131m<\/span><\/h2>\n<p><strong>SNI (Server Name Indication)<\/strong>, TLS el s\u0131k\u0131\u015fmas\u0131 (TLS handshake) s\u0131ras\u0131nda istemcinin ba\u011flanmak istedi\u011fi alan ad\u0131n\u0131 (hostname) sunucuya g\u00f6ndermesini sa\u011flayan bir uzant\u0131d\u0131r. Yani taray\u0131c\u0131, &quot;Ben <code>example.com<\/code>&#039;a ba\u011flanmak istiyorum&quot; bilgisini daha TLS oturumu kurulmadan \u00f6nce sunucuya iletir.<\/p>\n<p>Bu bilgi sayesinde web sunucusu (Nginx, Apache, LiteSpeed vb.), ayn\u0131 IP ve port \u00fczerinde birden fazla sanal host tan\u0131mlayabilir ve her biri i\u00e7in farkl\u0131 bir sertifika sunabilir. Klasik d\u00fcnyada HTTPS i\u00e7in &quot;1 IP = 1 sertifika\/site&quot; kural\u0131 pratikte ge\u00e7erliyken, SNI ile birlikte &quot;1 IP = s\u0131n\u0131rs\u0131z say\u0131da HTTPS site&quot; m\u00fcmk\u00fcn h\u00e2le geldi.<\/p>\n<p>SNI olmasayd\u0131 taray\u0131c\u0131, TLS oturumunu ba\u015flat\u0131rken ba\u011flanmak istedi\u011fi alan ad\u0131n\u0131 s\u00f6yleyemeyece\u011fi i\u00e7in sunucu ya tek bir ortak sertifika sunmak zorunda kal\u0131rd\u0131 (SAN veya wildcard) ya da her farkl\u0131 sertifika i\u00e7in ayr\u0131 bir IP kullanmak durumunda olurdu. SNI bu darbo\u011faz\u0131 \u00e7\u00f6zen standartt\u0131r ve modern HTTPS ekosisteminin temel par\u00e7alar\u0131ndan biridir.<\/p>\n<h2><span id=\"SNI_Nasil_Calisir_Adim_Adim_Teknik_Akis\">SNI Nas\u0131l \u00c7al\u0131\u015f\u0131r? (Ad\u0131m Ad\u0131m Teknik Ak\u0131\u015f)<\/span><\/h2>\n<h3><span id=\"1_Klasik_HTTPS_ve_IP_Sertifika_Eslemesi_Sorunu\">1. Klasik HTTPS ve IP = Sertifika E\u015flemesi Sorunu<\/span><\/h3>\n<p>HTTPS ba\u011flant\u0131 \u015fu s\u0131rayla ilerler:<\/p>\n<ul>\n<li>Taray\u0131c\u0131, hedef sunucunun IP adresine 443 numaral\u0131 port \u00fczerinden TCP ba\u011flant\u0131s\u0131 a\u00e7ar.<\/li>\n<li>Taray\u0131c\u0131, TLS &quot;ClientHello&quot; mesaj\u0131n\u0131 g\u00f6nderir ve sunucudan sertifikas\u0131n\u0131 ister.<\/li>\n<li>Sunucu bir sertifika g\u00f6nderir, el s\u0131k\u0131\u015fma tamamlan\u0131r ve \u015fifreli HTTP trafi\u011fi ba\u015flar.<\/li>\n<\/ul>\n<p>SNI \u00f6ncesinde taray\u0131c\u0131, ClientHello mesaj\u0131nda hangi alan ad\u0131na gitmek istedi\u011fini s\u00f6ylemezdi. Sunucu da <strong>hangi hostname i\u00e7in hangi sertifikay\u0131 g\u00f6ndermesi gerekti\u011fini bilemezdi<\/strong>. \u00c7\u00f6z\u00fcm olarak, ayn\u0131 IP \u00fczerinde yaln\u0131zca tek bir sertifika sunmak pratikte zorunlu hale gelmi\u015fti.<\/p>\n<h3><span id=\"2_SNI_ile_Ekstra_Bilgi_Hangi_Hostname039e_Gidecegim\">2. SNI ile Ekstra Bilgi: Hangi Hostname&#039;e Gidece\u011fim<\/span><\/h3>\n<p>SNI, TLS protokol\u00fcne eklenmi\u015f bir uzant\u0131d\u0131r. Taray\u0131c\u0131 ClientHello mesaj\u0131na k\u00fc\u00e7\u00fck bir alan daha ekler:<\/p>\n<ul>\n<li>&quot;server_name: <code>example.com<\/code>&quot;<\/li>\n<\/ul>\n<p>Yani TLS el s\u0131k\u0131\u015fmas\u0131 daha ba\u015flarken, sunucuya &quot;Ben \u015fu hostname i\u00e7in geliyorum&quot; demi\u015f olur. Sunucu da bu bilgiyi kullanarak do\u011fru sanal hostu ve sertifikay\u0131 se\u00e7ebilir.<\/p>\n<h3><span id=\"3_Web_Sunucusu_Tarafi_Sanal_Host_ve_Sertifika_Eslemesi\">3. Web Sunucusu Taraf\u0131: Sanal Host ve Sertifika E\u015flemesi<\/span><\/h3>\n<p>Sunucu taraf\u0131nda Nginx veya Apache gibi yaz\u0131l\u0131mlar, SNI bilgisini kullanarak <strong>vhost tablosu<\/strong> \u00fczerinden do\u011fru yap\u0131land\u0131rmay\u0131 se\u00e7er. \u00c7ok basitle\u015ftirilmi\u015f bir Nginx \u00f6rne\u011fiyle bakal\u0131m:<\/p>\n<pre class=\"language-nginx line-numbers\"><code class=\"language-nginx\">server {\n    listen 443 ssl http2;\n    server_name site1.com www.site1.com;\n    ssl_certificate     \/etc\/ssl\/site1.crt;\n    ssl_certificate_key \/etc\/ssl\/site1.key;\n}\n\nserver {\n    listen 443 ssl http2;\n    server_name site2.com www.site2.com;\n    ssl_certificate     \/etc\/ssl\/site2.crt;\n    ssl_certificate_key \/etc\/ssl\/site2.key;\n}\n<\/code><\/pre>\n<p>Her iki <code>server<\/code> blo\u011fu da <strong>ayn\u0131 IP ve portta<\/strong> dinliyor olabilir. Gelen istekteki SNI alan\u0131nda <code>site1.com<\/code> yaz\u0131yorsa birinci blok, <code>site2.com<\/code> yaz\u0131yorsa ikinci blok devreye girer. B\u00f6ylece tek IP \u00fczerinde, tamamen farkl\u0131 sertifikalara sahip birden fazla HTTPS siteyi sorunsuz yay\u0131nlayabilirsiniz.<\/p>\n<h2><span id=\"Tek_IP_Uzerinde_Birden_Fazla_HTTPS_Site_Barindirmanin_Avantajlari\">Tek IP \u00dczerinde Birden Fazla HTTPS Site Bar\u0131nd\u0131rman\u0131n Avantajlar\u0131<\/span><\/h2>\n<p>SNI deste\u011fi, pratikte \u015fu kazan\u0131mlar\u0131 sa\u011flar:<\/p>\n<ul>\n<li><strong>IPv4 tasarrufu:<\/strong> Her site i\u00e7in ayr\u0131 IP almak zorunda kalmazs\u0131n\u0131z. IPv4 fiyatlar\u0131n\u0131n ciddi \u015fekilde y\u00fckseldi\u011fi d\u00f6nemde bu \u00e7ok somut bir maliyet avantaj\u0131 sa\u011flar. Detay i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/ipv4-adres-fiyatlari-rekor-kiriyor-butcenizi-ve-altyapinizi-nasil-korursunuz\/\">IPv4 adres fiyatlar\u0131 ve b\u00fct\u00e7enizi koruma stratejileri<\/a> yaz\u0131m\u0131za da g\u00f6z atabilirsiniz.<\/li>\n<li><strong>Daha sade a\u011f mimarisi:<\/strong> Az say\u0131da IP ile onlarca site y\u00f6netmek, g\u00fcvenlik duvar\u0131, NAT ve y\u00f6nlendirme kurallar\u0131n\u0131 sadele\u015ftirir.<\/li>\n<li><strong>Reseller ve ajanslar i\u00e7in \u00f6l\u00e7eklenebilirlik:<\/strong> Onlarca m\u00fc\u015fteriniz varsa, her biri i\u00e7in ayr\u0131 IP y\u00f6netmek yerine SNI ile tek IP \u00fczerinde \u00e7oklu site bar\u0131nd\u0131rma daha y\u00f6netilebilir olur.<\/li>\n<li><strong>SSL otomasyonu ile uyum:<\/strong> Let&#039;s Encrypt ve ACME istemcileri ile otomatik sertifika yenileme kurdu\u011funuzda SNI, her alan ad\u0131n\u0131n kendi sertifikas\u0131yla ayn\u0131 IP \u00fczerinde ya\u015famas\u0131na izin verir. Bu mimarileri <a href=\"https:\/\/www.dchost.com\/blog\/lets-encrypt-ile-ucretsiz-ssl-sertifikasi-kurulumu-cpanel-ve-directadminde-otomatik-yenileme-rehberi\/\">Let&#039;s Encrypt ile \u00fccretsiz SSL kurulumu ve otomatik yenileme<\/a> rehberimizde uygulamal\u0131 anlatt\u0131k.<\/li>\n<li><strong>Esneklik:<\/strong> Farkl\u0131 siteler i\u00e7in farkl\u0131 t\u00fcrde sertifikalar (DV, OV, EV, Wildcard, SAN) kullanabilirsiniz. \u00d6zellikle \u00e7ok alan adl\u0131 yap\u0131larda <a href=\"https:\/\/www.dchost.com\/blog\/wildcard-ssl-mi-san-multi-domain-sertifika-mi-e-ticaret-ve-cok-alan-adli-yapilar-icin-rehber\/\">Wildcard m\u0131 SAN (Multi-Domain) mi?<\/a> yaz\u0131m\u0131zdaki stratejilerle SNI&#039;yi birlikte d\u00fc\u015f\u00fcnmek iyi sonu\u00e7 verir.<\/li>\n<\/ul>\n<h2><span id=\"Hangi_Durumlarda_SNI_Sorun_Cikarabilir\">Hangi Durumlarda SNI Sorun \u00c7\u0131karabilir?<\/span><\/h2>\n<p>Ger\u00e7ek hayatta SNI&#039;nin problem yaratma ihtimali, hedef kitlenizin teknolojik profilinden do\u011frudan etkilenir. Modern taray\u0131c\u0131lar (Chrome, Firefox, Safari, Edge) ve g\u00fcncel i\u015fletim sistemleri SNI&#039;yi uzun s\u00fcredir destekliyor. Yine de baz\u0131 senaryolarda dikkatli olman\u0131z gerekiyor.<\/p>\n<h3><span id=\"1_Eski_Tarayici_ve_Isletim_Sistemleri\">1. Eski Taray\u0131c\u0131 ve \u0130\u015fletim Sistemleri<\/span><\/h3>\n<p>A\u015fa\u011f\u0131daki ortamlar SNI deste\u011fi a\u00e7\u0131s\u0131ndan risklidir:<\/p>\n<ul>\n<li>Windows XP \u00fczerindeki eski Internet Explorer s\u00fcr\u00fcmleri<\/li>\n<li>Android 2.x vb. \u00e7ok eski mobil i\u015fletim sistemleri<\/li>\n<li>Dahili taray\u0131c\u0131ya sahip eski g\u00f6m\u00fcl\u00fc cihazlar (set-top box, ak\u0131ll\u0131 TV&#039;lerin ilk nesilleri vb.)<\/li>\n<\/ul>\n<p>Bu ortamlar, TLS el s\u0131k\u0131\u015fmas\u0131 s\u0131ras\u0131nda SNI bilgisi g\u00f6ndermez. Sunucu, hangi hostname i\u00e7in sertifika sunmas\u0131 gerekti\u011fini bilemez ve yanl\u0131\u015f sertifika sunarsa kullan\u0131c\u0131 <strong>sertifika hatas\u0131<\/strong> g\u00f6r\u00fcr. E\u011fer hedef kitleniz \u00e7ok eski cihazlar kullan\u0131yorsa (\u00f6rne\u011fin belli ya\u015f grubu i\u00e7in geli\u015ftirilmi\u015f \u00f6zel cihazlar, m\u00fcze kiosklar\u0131, kurumsal intranet PC&#039;leri), bu cihazlar\u0131n SNI deste\u011fini mutlaka test etmelisiniz.<\/p>\n<h3><span id=\"2_Eski_Kutuphaneler_Kullanan_API_Istemcileri\">2. Eski K\u00fct\u00fcphaneler Kullanan API \u0130stemcileri<\/span><\/h3>\n<p>Taray\u0131c\u0131lar d\u0131\u015f\u0131nda, SNI deste\u011fi olmayan istemciler de sorun \u00e7\u0131karabilir:<\/p>\n<ul>\n<li>Eski Java s\u00fcr\u00fcmleri ile yaz\u0131lm\u0131\u015f uygulamalar (\u00f6zellikle Java 6 ve \u00f6ncesi)<\/li>\n<li>Legacy ortamda \u00e7al\u0131\u015fan, g\u00fcncellenmemi\u015f cURL \/ OpenSSL s\u00fcr\u00fcmleri<\/li>\n<li>G\u00f6m\u00fcl\u00fc sistemlerde kullan\u0131lan minimal TLS istemcileri<\/li>\n<\/ul>\n<p>Bu t\u00fcr istemciler, HTTPS tabanl\u0131 bir API&amp;#39ye ba\u011flan\u0131rken de SNI g\u00f6ndermeyebilir. E\u011fer tek IP \u00fczerinde \u00e7oklu alan ad\u0131 i\u00e7in API sunuyorsan\u0131z, bu istemciler hangi hosta gitti\u011fini s\u00f6ylemeden ba\u011flanaca\u011f\u0131 i\u00e7in yanl\u0131\u015f sertifika ile kar\u015f\u0131la\u015fabilir. Kritik entegrasyonlar\u0131n\u0131z varsa (\u00f6deme ge\u00e7idi, bankac\u0131l\u0131k, muhasebe servisleri vb.), canl\u0131ya \u00e7\u0131kmadan mutlaka SNI uyumluluk testi yap\u0131n.<\/p>\n<h3><span id=\"3_E-posta_Protokolleri_ve_Diger_TLS_Kullanim_Alanlari\">3. E-posta Protokolleri ve Di\u011fer TLS Kullan\u0131m Alanlar\u0131<\/span><\/h3>\n<p>SNI a\u011f\u0131rl\u0131kl\u0131 olarak HTTPS d\u00fcnyas\u0131nda yayg\u0131n. E-posta taraf\u0131nda (SMTP, IMAPS, POP3S) SNI deste\u011fi h\u00e2l\u00e2 taray\u0131c\u0131lar kadar homojen de\u011fil. Bir\u00e7ok modern e-posta istemcisi SNI g\u00f6nderse de, y\u0131llard\u0131r g\u00fcncellenmeyen masa\u00fcst\u00fc e-posta yaz\u0131l\u0131mlar\u0131 veya g\u00f6m\u00fcl\u00fc \u00e7\u00f6z\u00fcmler sorun \u00e7\u0131karabiliyor.<\/p>\n<p>Bu nedenle e-posta altyap\u0131s\u0131nda genellikle <strong>alan ad\u0131 ba\u015f\u0131na ayr\u0131 IP + ayr\u0131 sertifika<\/strong> yakla\u015f\u0131m\u0131 tercih edilir. Zaten e-posta taraf\u0131nda IP itibar\u0131n\u0131 y\u00f6netmek i\u00e7in bile \u00e7o\u011fu zaman <a href=\"https:\/\/www.dchost.com\/blog\/dedicated-ip-isitma-ve-e-posta-itibari-yonetimi\/\">dedicated IP \u0131s\u0131tma ve e-posta itibar\u0131 y\u00f6netimi<\/a> gibi stratejilere ihtiya\u00e7 duyulur. Yani e-posta \u00f6zelinde SNI yerine IP tabanl\u0131 ayr\u0131\u015fma h\u00e2l\u00e2 daha pratik olabilir.<\/p>\n<h3><span id=\"4_Yuk_Dengeleyiciler_Proxy039ler_ve_SSL_Offload_Cihazlari\">4. Y\u00fck Dengeleyiciler, Proxy&#039;ler ve SSL Offload Cihazlar\u0131<\/span><\/h3>\n<p>Modern load balancer yaz\u0131l\u0131mlar\u0131 (HAProxy, Nginx, Envoy vb.) ve donan\u0131mlar\u0131 SNI deste\u011fine sahip. Ancak eski nesil SSL offload cihazlar\u0131 veya kurumsal reverse proxy \u00fcr\u00fcnleri h\u00e2l\u00e2 SNI&amp;#39yi d\u00fczg\u00fcn i\u015flemeyebiliyor.<\/p>\n<p>\u00d6rne\u011fin; edge taraf\u0131nda eski bir cihaz\u0131n\u0131z, arka tarafta ise \u00e7oklu domain bar\u0131nd\u0131rd\u0131\u011f\u0131n\u0131z bir web sunucunuz varsa, aradaki TLS terminasyon noktas\u0131n\u0131n SNI deste\u011finden emin olman\u0131z gerekir. Aksi halde u\u00e7ta do\u011fru sertifika sunulsa bile, back-end ba\u011flant\u0131da hostname bilgisi kaybolabilir ve istenmeyen sertifika\/host e\u015fle\u015fmeleri ortaya \u00e7\u0131kabilir.<\/p>\n<h3><span id=\"5_Uyumsuzluk_Durumunda_Alternatif_Ortak_Sertifika_SAN_veya_Wildcard\">5. Uyumsuzluk Durumunda Alternatif: Ortak Sertifika (SAN veya Wildcard)<\/span><\/h3>\n<p>E\u011fer hedef kitlenizde SNI desteklemeyen \u00f6nemli bir kitle varsa ama yine de tek IP \u00fczerinde kalmak istiyorsan\u0131z, bir alternatif de <strong>\u00e7ok alan ad\u0131n\u0131 kapsayan tek bir sertifika<\/strong> kullanmakt\u0131r:<\/p>\n<ul>\n<li>Birden fazla alan ad\u0131 i\u00e7in <strong>SAN (Subject Alternative Name)<\/strong> sertifikas\u0131<\/li>\n<li>Ayn\u0131 alan ad\u0131n\u0131n t\u00fcm alt alanlar\u0131 i\u00e7in <strong>wildcard sertifika<\/strong> (\u00f6rne\u011fin <code>*.example.com<\/code>)<\/li>\n<\/ul>\n<p>Bu senaryoda sunucu, SNI deste\u011fi olmasa bile herkese ayn\u0131 sertifikay\u0131 sunar ve sertifikan\u0131n i\u00e7inde t\u00fcm alan adlar\u0131 tan\u0131ml\u0131 oldu\u011fu i\u00e7in hata olu\u015fmaz. Ancak bu yakla\u015f\u0131m\u0131n da y\u00f6netilebilirlik ve g\u00fcvenlik a\u00e7\u0131s\u0131ndan art\u0131\/eksi y\u00f6nleri var; bunlar\u0131 detayl\u0131 \u015fekilde <a href=\"https:\/\/www.dchost.com\/blog\/wildcard-ssl-mi-san-multi-domain-sertifika-mi-e-ticaret-ve-cok-alan-adli-yapilar-icin-rehber\/\">Wildcard SSL mi SAN sertifika m\u0131?<\/a> makalemizde irdeledik.<\/p>\n<h2><span id=\"Hangi_Durumda_Hala_Ayri_IP_Dedicated_IP_Tercih_Etmelisiniz\">Hangi Durumda H\u00e2l\u00e2 Ayr\u0131 IP (Dedicated IP) Tercih Etmelisiniz?<\/span><\/h2>\n<p>SNI \u00e7ok g\u00fc\u00e7l\u00fc olsa da, her zaman &quot;her \u015feyi tek IP&#039;ye toplayal\u0131m&quot; demek do\u011fru de\u011fil. A\u015fa\u011f\u0131daki durumlarda <strong>ayr\u0131 IP<\/strong> kullanmak h\u00e2l\u00e2 mant\u0131kl\u0131:<\/p>\n<ul>\n<li><strong>Eski cihaz ve yaz\u0131l\u0131m kitlesi y\u00fcksekse:<\/strong> M\u00fc\u015fterilerinizin \u00f6nemli bir k\u0131sm\u0131 XP \u00e7a\u011f\u0131nda kalm\u0131\u015f cihazlar veya g\u00fcncellenmeyen \u00f6zel yaz\u0131l\u0131mlar kullan\u0131yorsa, kritik siteleri ayr\u0131 IP \u00fczerinde bar\u0131nd\u0131rmak daha g\u00fcvenlidir.<\/li>\n<li><strong>Kurumsal SLA ve uyumluluk gereksinimleri:<\/strong> Baz\u0131 kurumsal s\u00f6zle\u015fmeler, &quot;m\u00fc\u015fteriye ayr\u0131lm\u0131\u015f IP&quot; \u015fart\u0131 i\u00e7erebiliyor. Bu durumda s\u00f6zle\u015fme gere\u011fi dedicated IP kullanmak zorunda kalabilirsiniz.<\/li>\n<li><strong>E-posta itibar\u0131 y\u00f6netimi:<\/strong> Yukar\u0131da da de\u011findi\u011fimiz gibi e-posta altyap\u0131s\u0131nda IP itibar\u0131 kritik. Bu y\u00fczden transactional veya pazarlama e-postalar\u0131 i\u00e7in genellikle web sitesinden ayr\u0131 bir IP (hatta bazen ayr\u0131 sunucu) kullan\u0131lmas\u0131n\u0131 \u00f6neriyoruz.<\/li>\n<li><strong>G\u00fcvenlik ve izolasyon gerek\u00e7eleri:<\/strong> Baz\u0131 kurumlar, kritik uygulamalar\u0131n IP seviyesinde de izole olmas\u0131n\u0131 ister. Bu durumda SNI ile IP payla\u015f\u0131m\u0131 yerine, ayr\u0131 IP \u00fczerinde minimal y\u00fczey alan\u0131 ile yay\u0131n yapmak daha uygun olabilir.<\/li>\n<\/ul>\n<p>\u00d6zetle: Web siteleri i\u00e7in modern taray\u0131c\u0131 hedefliyorsan\u0131z SNI ile tek IP \u00fczerinde \u00e7oklu HTTPS mimarisi gayet sa\u011fl\u0131kl\u0131. Ancak uyumluluk, e-posta itibar\u0131 veya \u00f6zel g\u00fcvenlik ihtiya\u00e7lar\u0131 devreye giriyorsa, IP stratejinizi buna g\u00f6re karma modelde kurgulamal\u0131s\u0131n\u0131z.<\/p>\n<h2><span id=\"Uygulamali_Ornek_Nginx_ile_SNI_Tabanli_Coklu_HTTPS_Site\">Uygulamal\u0131 \u00d6rnek: Nginx ile SNI Tabanl\u0131 \u00c7oklu HTTPS Site<\/span><\/h2>\n<p>\u015eimdi tek IP \u00fczerinde iki farkl\u0131 HTTPS siteyi Nginx ile nas\u0131l tan\u0131mlayaca\u011f\u0131m\u0131za bakal\u0131m. Varsayal\u0131m ki sunucunuzun IP adresi <code>203.0.113.10<\/code> ve a\u015fa\u011f\u0131daki iki alan ad\u0131n\u0131z var:<\/p>\n<ul>\n<li><code>site1.com<\/code><\/li>\n<li><code>site2.com<\/code><\/li>\n<\/ul>\n<p>DNS taraf\u0131nda her iki alan ad\u0131 da ayn\u0131 IP&amp;#39ye A kayd\u0131 olarak y\u00f6nlendiriliyor:<\/p>\n<pre class=\"language-bash line-numbers\"><code class=\"language-bash\">site1.com.   300  IN A  203.0.113.10\nsite2.com.   300  IN A  203.0.113.10\n<\/code><\/pre>\n<p>Sunucu taraf\u0131nda ise Nginx konfig\u00fcrasyonu \u015fu \u015fekilde olabilir:<\/p>\n<pre class=\"language-nginx line-numbers\"><code class=\"language-nginx\">server {\n    listen 443 ssl http2;\n    server_name site1.com www.site1.com;\n\n    ssl_certificate     \/etc\/ssl\/site1\/fullchain.pem;\n    ssl_certificate_key \/etc\/ssl\/site1\/privkey.pem;\n\n    root \/var\/www\/site1;\n    index index.php index.html;\n}\n\nserver {\n    listen 443 ssl http2;\n    server_name site2.com www.site2.com;\n\n    ssl_certificate     \/etc\/ssl\/site2\/fullchain.pem;\n    ssl_certificate_key \/etc\/ssl\/site2\/privkey.pem;\n\n    root \/var\/www\/site2;\n    index index.php index.html;\n}\n<\/code><\/pre>\n<p>Her iki <code>server<\/code> blo\u011fu da ayn\u0131 IP ve portu dinliyor. Aradaki fark yaln\u0131zca <code>server_name<\/code> ve kullan\u0131lan sertifikalar. Taray\u0131c\u0131, SNI ile hangi hostname&#039;e geldi\u011fini s\u00f6yledi\u011fi i\u00e7in Nginx do\u011fru blo\u011fu se\u00e7ebiliyor.<\/p>\n<p>Benzer \u015fekilde Apache taraf\u0131nda da <code>&lt;VirtualHost *:443&gt;<\/code> tan\u0131mlar\u0131yla, her sanal host i\u00e7in farkl\u0131 sertifika ve <code>ServerName<\/code> yap\u0131land\u0131rabilirsiniz. Bu t\u00fcr yap\u0131land\u0131rmalar\u0131 daha geni\u015f HTTPS ba\u011flam\u0131nda ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/ssl-tls-protokol-guncellemeleri-modern-https-icin-net-yol-haritasi\/\">modern HTTPS i\u00e7in SSL\/TLS protokol g\u00fcncellemeleri<\/a> rehberimize de g\u00f6z atman\u0131z\u0131 \u00f6neririz.<\/p>\n<h2><span id=\"SNI_ile_Birlikte_Dikkat_Etmeniz_Gereken_Diger_HTTPS_Ayarlari\">SNI ile Birlikte Dikkat Etmeniz Gereken Di\u011fer HTTPS Ayarlar\u0131<\/span><\/h2>\n<p>Tek IP \u00fczerinde birden fazla HTTPS site bar\u0131nd\u0131r\u0131rken, yaln\u0131zca sertifika ve SNI ayarlar\u0131n\u0131 yapmak yetmez. A\u015fa\u011f\u0131daki ba\u015fl\u0131klar da \u00f6nemlidir:<\/p>\n<ul>\n<li><strong>TLS s\u00fcr\u00fcmleri:<\/strong> TLS 1.0 ve 1.1 art\u0131k g\u00fcvenli kabul edilmiyor. Sunucuda TLS 1.2 ve m\u00fcmk\u00fcnse TLS 1.3 a\u00e7\u0131k olmal\u0131, zay\u0131f \u015fifre paketleri kapat\u0131lmal\u0131.<\/li>\n<li><strong>HTTP\/2 ve HTTP\/3:<\/strong> Bir\u00e7ok modern taray\u0131c\u0131, HTTP\/2 ve HTTP\/3 (QUIC) ile ciddi performans kazan\u0131m\u0131 sa\u011flar. \u00c7oklu site mimarisinde de bu protokolleri aktif etmek, Core Web Vitals a\u00e7\u0131s\u0131ndan \u00f6nemlidir. Detaylar i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/http-2-ve-http-3-destegi-seo-ve-core-web-vitalsi-nasil-etkiler-hosting-secerken-nelere-bakmali\/\">HTTP\/2 ve HTTP\/3 deste\u011finin SEO ve Core Web Vitals etkileri<\/a> yaz\u0131m\u0131za bakabilirsiniz.<\/li>\n<li><strong>HSTS ve g\u00fcvenlik ba\u015fl\u0131klar\u0131:<\/strong> Birden fazla siteyi ayn\u0131 IP&amp;#39de tuttu\u011funuzda, her site i\u00e7in ayr\u0131 HSTS, CSP ve di\u011fer HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131 tan\u0131mlamay\u0131 unutmay\u0131n. Hepsini tek bir global config yerine, site bazl\u0131 vhost config&amp;#39lerinde y\u00f6netmek daha kontrol edilebilir olur.<\/li>\n<li><strong>OCSP stapling ve sertifika zinciri:<\/strong> Sertifikalar\u0131n\u0131z\u0131n zincir dosyalar\u0131n\u0131 (intermediate CA) do\u011fru ekleyin ve m\u00fcmk\u00fcnse OCSP stapling kullan\u0131n. Bu, taray\u0131c\u0131 taraf\u0131nda g\u00fcvenlik ve performans a\u00e7\u0131s\u0131ndan pozitif etki yarat\u0131r.<\/li>\n<\/ul>\n<h2><span id=\"DCHost_Altyapisinda_SNI_Destegi_ve_Onerilen_Mimari\">DCHost Altyap\u0131s\u0131nda SNI Deste\u011fi ve \u00d6nerilen Mimari<\/span><\/h2>\n<p>DCHost olarak sundu\u011fumuz <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a>, <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a> ve colocation hizmetlerinin tamam\u0131nda SNI deste\u011fi varsay\u0131lan olarak a\u00e7\u0131kt\u0131r. Yani ister tek bir kurumsal siteniz olsun, ister onlarca WordPress, WooCommerce veya \u00f6zel yaz\u0131l\u0131m bar\u0131nd\u0131r\u0131n; tek IP \u00fczerinde farkl\u0131 alan adlar\u0131 i\u00e7in ayr\u0131 ayr\u0131 TLS\/SSL sertifikalar\u0131 kullanabilirsiniz.<\/p>\n<p>\u00d6zellikle ajanslar ve \u00e7ok markal\u0131 yap\u0131lar i\u00e7in s\u0131k kulland\u0131\u011f\u0131m\u0131z mimari \u015f\u00f6yle:<\/p>\n<ul>\n<li>M\u00fc\u015fteri siteleri tek veya birka\u00e7 g\u00fc\u00e7l\u00fc VPS\/dedicated sunucu \u00fczerinde gruplan\u0131yor.<\/li>\n<li>Her m\u00fc\u015fteri alan ad\u0131, ayn\u0131 IP veya az say\u0131da IP \u00fczerinde SNI ile ayr\u0131\u015ft\u0131r\u0131l\u0131yor.<\/li>\n<li>Sertifikalar Let&#039;s Encrypt\/ACME otomasyonu ile d\u00fczenli ve otomatik olarak yenileniyor.<\/li>\n<li>Gerekli g\u00f6r\u00fclen kritik projelere (e-ticaret, \u00f6deme sistemleri, y\u00fcksek cirolu ma\u011fazalar) iste\u011fe ba\u011fl\u0131 olarak dedicated IP atan\u0131yor.<\/li>\n<\/ul>\n<p>Bu yakla\u015f\u0131m hem IPv4 maliyetlerini kontrol alt\u0131nda tutman\u0131z\u0131 hem de \u00f6l\u00e7eklenebilir bir SSL mimarisi kurman\u0131z\u0131 sa\u011fl\u0131yor. E\u011fer \u00e7ok say\u0131da alan ad\u0131n\u0131z varsa ve otomatik SSL y\u00f6netimini de i\u015fin i\u00e7ine katmak istiyorsan\u0131z, ACME ve DNS-01 challenge tabanl\u0131 geli\u015fmi\u015f senaryolar\u0131 anlatt\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/lets-encrypt-wildcard-ssl-otomasyonu-dns-01-ile-cpanel-plesk-ve-nginxte-zahmetsiz-kurulum-ve-yenileme-nasil-yapilir\/\">Let&#039;s Encrypt wildcard SSL otomasyonu<\/a> rehberi de iyi bir tamamlay\u0131c\u0131 olacakt\u0131r.<\/p>\n<h2><span id=\"Ozet_ve_Yol_Haritasi_SNI_ile_IP_Stratejinizi_Nasil_Netlestirebilirsiniz\">\u00d6zet ve Yol Haritas\u0131: SNI ile IP Stratejinizi Nas\u0131l Netle\u015ftirebilirsiniz?<\/span><\/h2>\n<p>Tek IP \u00fczerinde birden fazla HTTPS site bar\u0131nd\u0131rmak, g\u00fcn\u00fcm\u00fcz altyap\u0131lar\u0131nda istisna de\u011fil, neredeyse varsay\u0131lan pratik h\u00e2line geldi. SNI sayesinde taray\u0131c\u0131lar, TLS el s\u0131k\u0131\u015fmas\u0131 a\u015famas\u0131nda ba\u011flanmak istedikleri alan ad\u0131n\u0131 sunucuya bildiriyor ve web sunucusu da bu bilgiyle do\u011fru sertifikay\u0131 se\u00e7ebiliyor. B\u00f6ylece eskiden oldu\u011fu gibi &quot;her site i\u00e7in ayr\u0131 IP&quot; zorunlulu\u011fu b\u00fcy\u00fck \u00f6l\u00e7\u00fcde ortadan kalkm\u0131\u015f durumda.<\/p>\n<p>Yine de mimari tasarlarken \u015fu sorular\u0131 kendinize sorman\u0131z \u00f6nemli:<\/p>\n<ul>\n<li>Hedef kitlenizde ciddi oranda eski cihaz veya yaz\u0131l\u0131m var m\u0131?<\/li>\n<li>Hangi siteler kurumsal SLA veya uyumluluk gereksinimleri nedeniyle dedicated IP istemekte?<\/li>\n<li>E-posta itibar\u0131 y\u00f6netimi i\u00e7in hangi alan adlar\u0131 ayr\u0131 IP gerektiriyor?<\/li>\n<li>SSL otomasyonu (Let&#039;s Encrypt, ACME) ve \u00e7ok alan adl\u0131 sertifikalarla nas\u0131l bir kombinasyon kuracaks\u0131n\u0131z?<\/li>\n<\/ul>\n<p>E\u011fer bu sorular\u0131n yan\u0131t\u0131 kafan\u0131zda net de\u011filse, mevcut altyap\u0131n\u0131z\u0131 ve alan ad\u0131 portf\u00f6y\u00fcn\u00fcz\u00fc birlikte g\u00f6zden ge\u00e7irip hem maliyet hem de esneklik a\u00e7\u0131s\u0131ndan optimum bir IP\/SNI stratejisi kurgulayabiliriz. DCHost&#039;ta payla\u015f\u0131ml\u0131 hosting, VPS, dedicated sunucu ve colocation se\u00e7eneklerimizde SNI deste\u011fi standart olarak sunuluyor; geriye yaln\u0131zca ihtiya\u00e7lar\u0131n\u0131za en uygun mimariyi birlikte tasarlamak kal\u0131yor. Projeleriniz i\u00e7in en do\u011fru yakla\u015f\u0131m\u0131 konu\u015fmak isterseniz, teknik ekibimizle detayl\u0131 bir kapasite ve mimari de\u011ferlendirme yapmaktan memnuniyet duyar\u0131z.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 Tek IP \u00dczerinde Birden Fazla HTTPS Site: Neden Bu Kadar \u00d6nemli Hale Geldi?2 SNI Nedir? K\u0131sa, Net ve Teknik Olarak Do\u011fru Tan\u0131m3 SNI Nas\u0131l \u00c7al\u0131\u015f\u0131r? (Ad\u0131m Ad\u0131m Teknik Ak\u0131\u015f)3.1 1. Klasik HTTPS ve IP = Sertifika E\u015flemesi Sorunu3.2 2. SNI ile Ekstra Bilgi: Hangi Hostname&#039;e Gidece\u011fim3.3 3. Web Sunucusu Taraf\u0131: Sanal Host ve Sertifika [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4236,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-4235","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4235","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=4235"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4235\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/4236"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=4235"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=4235"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=4235"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}