{"id":4896,"date":"2026-02-09T20:27:40","date_gmt":"2026-02-09T17:27:40","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/ssl-tls-protokol-guncellemeleri-ile-web-sitenizi-guncel-ve-guvenli-tutmak\/"},"modified":"2026-02-09T20:27:40","modified_gmt":"2026-02-09T17:27:40","slug":"ssl-tls-protokol-guncellemeleri-ile-web-sitenizi-guncel-ve-guvenli-tutmak","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/ssl-tls-protokol-guncellemeleri-ile-web-sitenizi-guncel-ve-guvenli-tutmak\/","title":{"rendered":"SSL\/TLS Protokol G\u00fcncellemeleri ile Web Sitenizi G\u00fcncel ve G\u00fcvenli Tutmak"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#SSLTLS_protokol_guncellemeleri_neden_artik_opsiyon_degil_zorunluluk\"><span class=\"toc_number toc_depth_1\">1<\/span> SSL\/TLS protokol g\u00fcncellemeleri neden art\u0131k opsiyon de\u011fil zorunluluk?<\/a><\/li><li><a href=\"#SSLTLS_surumleri_Hangi_versiyon_neden_kapatildi_hangileri_kalmali\"><span class=\"toc_number toc_depth_1\">2<\/span> SSL\/TLS s\u00fcr\u00fcmleri: Hangi versiyon neden kapat\u0131ld\u0131, hangileri kalmal\u0131?<\/a><ul><li><a href=\"#Eski_surumleri_acik_birakmanin_gercek_riskleri\"><span class=\"toc_number toc_depth_2\">2.1<\/span> Eski s\u00fcr\u00fcmleri a\u00e7\u0131k b\u0131rakman\u0131n ger\u00e7ek riskleri<\/a><\/li><li><a href=\"#Tarayici_ve_standart_taraftaki_zorunluluklar\"><span class=\"toc_number toc_depth_2\">2.2<\/span> Taray\u0131c\u0131 ve standart taraftaki zorunluluklar<\/a><\/li><\/ul><\/li><li><a href=\"#TLS_12_ve_TLS_13_Guvenligin_guncel_temeli\"><span class=\"toc_number toc_depth_1\">3<\/span> TLS 1.2 ve TLS 1.3: G\u00fcvenli\u011fin g\u00fcncel temeli<\/a><ul><li><a href=\"#TLS_13un_getirdikleri\"><span class=\"toc_number toc_depth_2\">3.1<\/span> TLS 1.3\u2019\u00fcn getirdikleri<\/a><\/li><li><a href=\"#TLS_13e_ragmen_TLS_12_neden_hala_gerekli\"><span class=\"toc_number toc_depth_2\">3.2<\/span> TLS 1.3\u2019e ra\u011fmen TLS 1.2 neden h\u00e2l\u00e2 gerekli?<\/a><\/li><\/ul><\/li><li><a href=\"#Modern_sifre_paketleri_cipher_suite_Hangilerini_kullanmali_hangilerini_kapatmalisiniz\"><span class=\"toc_number toc_depth_1\">4<\/span> Modern \u015fifre paketleri (cipher suite): Hangilerini kullanmal\u0131, hangilerini kapatmal\u0131s\u0131n\u0131z?<\/a><ul><li><a href=\"#Nginx_icin_ornek_modern_TLS_yapilandirmasi_genel_mantik\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Nginx i\u00e7in \u00f6rnek modern TLS yap\u0131land\u0131rmas\u0131 (genel mant\u0131k)<\/a><\/li><\/ul><\/li><li><a href=\"#HTTP_guvenlik_basliklari_HSTS_ve_TLS_konfigurasyonu_birlikte_dusunulmeli\"><span class=\"toc_number toc_depth_1\">5<\/span> HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131, HSTS ve TLS konfig\u00fcrasyonu birlikte d\u00fc\u015f\u00fcn\u00fclmeli<\/a><\/li><li><a href=\"#Hosting_turune_gore_pratik_TLS_guncelleme_adimlari\"><span class=\"toc_number toc_depth_1\">6<\/span> Hosting t\u00fcr\u00fcne g\u00f6re pratik TLS g\u00fcncelleme ad\u0131mlar\u0131<\/a><ul><li><a href=\"#Paylasimli_hosting_ortamlarinda_cPanel_DirectAdmin_vb\"><span class=\"toc_number toc_depth_2\">6.1<\/span> Payla\u015f\u0131ml\u0131 hosting ortamlar\u0131nda (cPanel, DirectAdmin vb.)<\/a><\/li><li><a href=\"#VPS_ve_dedicated_sunucularda\"><span class=\"toc_number toc_depth_2\">6.2<\/span> VPS ve dedicated sunucularda<\/a><\/li><li><a href=\"#Colocation_ve_hibrit_mimarilerde\"><span class=\"toc_number toc_depth_2\">6.3<\/span> Colocation ve hibrit mimarilerde<\/a><\/li><\/ul><\/li><li><a href=\"#Cloudflare_CDN_ve_TLS_Origin_tarafinda_neye_dikkat_etmeli\"><span class=\"toc_number toc_depth_1\">7<\/span> Cloudflare, CDN ve TLS: Origin taraf\u0131nda neye dikkat etmeli?<\/a><\/li><li><a href=\"#HTTP2_HTTP3_ve_TLS_iliskisi\"><span class=\"toc_number toc_depth_1\">8<\/span> HTTP\/2, HTTP\/3 ve TLS ili\u015fkisi<\/a><\/li><li><a href=\"#Mixed_content_ve_TLS_guncellemeleri_Protokolu_guncelledikten_sonra_unutmayin\"><span class=\"toc_number toc_depth_1\">9<\/span> Mixed content ve TLS g\u00fcncellemeleri: Protokol\u00fc g\u00fcncelledikten sonra unutmay\u0131n<\/a><\/li><li><a href=\"#Denetim_izleme_ve_otomasyon_TLS_konfigurasyonu_yasayan_bir_dokumandir\"><span class=\"toc_number toc_depth_1\">10<\/span> Denetim, izleme ve otomasyon: TLS konfig\u00fcrasyonu ya\u015fayan bir dok\u00fcmand\u0131r<\/a><\/li><li><a href=\"#DCHost_ortaminda_onerdigimiz_SSLTLS_stratejisi\"><span class=\"toc_number toc_depth_1\">11<\/span> DCHost ortam\u0131nda \u00f6nerdi\u011fimiz SSL\/TLS stratejisi<\/a><\/li><li><a href=\"#Ozet_ve_uygulanabilir_yol_haritasi\"><span class=\"toc_number toc_depth_1\">12<\/span> \u00d6zet ve uygulanabilir yol haritas\u0131<\/a><\/li><\/ul><\/div>\n<h2><span id=\"SSLTLS_protokol_guncellemeleri_neden_artik_opsiyon_degil_zorunluluk\">SSL\/TLS protokol g\u00fcncellemeleri neden art\u0131k opsiyon de\u011fil zorunluluk?<\/span><\/h2>\n<p>Taray\u0131c\u0131 \u00fcreticileri, \u00f6deme kurulu\u015flar\u0131 ve reg\u00fclasyon taraf\u0131 her y\u0131l g\u00fcvenlik \u00e7\u0131tas\u0131n\u0131 biraz daha yukar\u0131 \u00e7ekiyor. Birka\u00e7 y\u0131l \u00f6nce TLS 1.0 kullanan bir web sitesi gayet normal say\u0131l\u0131rken, bug\u00fcn ayn\u0131 konfig\u00fcrasyon hem taray\u0131c\u0131larda k\u0131rm\u0131z\u0131 uyar\u0131lar hem de PCI DSS gibi standartlar a\u00e7\u0131s\u0131ndan uyumsuzluk anlam\u0131na geliyor. K\u0131sacas\u0131, <strong>SSL\/TLS protokol g\u00fcncellemeleri<\/strong> art\u0131k sadece \u201cg\u00fcvenlik ekibinin i\u015fi\u201d de\u011fil; do\u011frudan gelir kayb\u0131n\u0131, SEO\u2019yu ve marka itibar\u0131n\u0131 etkileyen bir konu.<\/p>\n<p>DCHost taraf\u0131nda yapt\u0131\u011f\u0131m\u0131z g\u00fcvenlik denetimlerinde en s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz tablo \u015fu: Sertifikalar yenileniyor, HSTS ve HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 bir noktaya kadar ayarlanm\u0131\u015f oluyor, ama altta \u00e7al\u0131\u015fan TLS s\u00fcr\u00fcmleri ve \u015fifre paketleri (cipher suite) y\u0131llard\u0131r el de\u011fmemi\u015f halde kal\u0131yor. Sonu\u00e7: Test ara\u00e7lar\u0131 sitenizi \u201czay\u0131f\u201d veya \u201corta\u201d dereceli, baz\u0131 taray\u0131c\u0131lar ise \u201cg\u00fcvenli de\u011fil\u201d olarak i\u015faretleyebiliyor.<\/p>\n<p>Bu yaz\u0131da, eski SSL\/TLS s\u00fcr\u00fcmlerini kapatmaktan TLS 1.3\u2019e, modern \u015fifre paketlerinden performans ve uyumluluk dengesine kadar t\u00fcm kritik g\u00fcncellemeleri sade bir dille toparlayaca\u011f\u0131z. <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a>, dedicated ve colocation ortamlar\u0131nda neleri nas\u0131l de\u011fi\u015ftirmeniz gerekti\u011fini, DCHost \u00fczerinde uygulad\u0131\u011f\u0131m\u0131z ger\u00e7ek\u00e7i pratiklerle anlataca\u011f\u0131z. Hedefimiz; hem geli\u015ftiricilerin hem de teknik tarafa mesafeli i\u015fletme sahiplerinin kendi sitelerinin TLS durumunu okuyup net bir yol haritas\u0131 \u00e7\u0131karabilmesi.<\/p>\n<h2><span id=\"SSLTLS_surumleri_Hangi_versiyon_neden_kapatildi_hangileri_kalmali\">SSL\/TLS s\u00fcr\u00fcmleri: Hangi versiyon neden kapat\u0131ld\u0131, hangileri kalmal\u0131?<\/span><\/h2>\n<p>\u00d6nce tabloyu netle\u015ftirelim. Bug\u00fcn itibar\u0131yla pratik ve g\u00fcvenli yakla\u015f\u0131m \u015fu:<\/p>\n<ul>\n<li><strong>Kesinlikle kapat\u0131lmal\u0131:<\/strong> SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1<\/li>\n<li><strong>G\u00fcncel ve yayg\u0131n:<\/strong> TLS 1.2<\/li>\n<li><strong>\u00d6nerilen modern standart:<\/strong> TLS 1.3<\/li>\n<\/ul>\n<p>SSL 2.0 ve 3.0 y\u0131llard\u0131r tamamen devre d\u0131\u015f\u0131 b\u0131rak\u0131lm\u0131\u015f olmas\u0131 gereken, \u00e7ok say\u0131da kritik zaafiyete sahip eski protokoller. TLS 1.0 ve 1.1 ise teoride h\u00e2l\u00e2 baz\u0131 <em>\u00e7ok eski<\/em> istemciler taraf\u0131ndan kullan\u0131labiliyor olsa da, g\u00fcn\u00fcm\u00fcz d\u00fcnyas\u0131nda neredeyse her ciddi g\u00fcvenlik k\u0131lavuzunda \u201ckapat\u0131n\u201d kategorisinde.<\/p>\n<h3><span id=\"Eski_surumleri_acik_birakmanin_gercek_riskleri\">Eski s\u00fcr\u00fcmleri a\u00e7\u0131k b\u0131rakman\u0131n ger\u00e7ek riskleri<\/span><\/h3>\n<p>Eski s\u00fcr\u00fcmleri a\u00e7\u0131k tutmak sadece teorik bir risk de\u011fil; do\u011frudan s\u00f6m\u00fcr\u00fclebilen a\u00e7\u0131klar bar\u0131nd\u0131r\u0131yor:<\/p>\n<ul>\n<li><strong>BEAST, POODLE, Lucky 13<\/strong> gibi sald\u0131r\u0131lar, SSL 3.0 ve TLS 1.0\u2019\u0131n CBC tabanl\u0131 \u015fifre paketleri \u00fczerinde \u00e7al\u0131\u015fabiliyor.<\/li>\n<li><strong>Zay\u0131f \u015fifreler ve protokol tasar\u0131m\u0131<\/strong> nedeniyle sald\u0131rganlar oturum ele ge\u00e7irme (session hijacking) benzeri senaryolara kap\u0131 aralayabiliyor.<\/li>\n<li>Baz\u0131 g\u00fcvenlik tarama ara\u00e7lar\u0131 eski s\u00fcr\u00fcmleri g\u00f6rd\u00fc\u011f\u00fcnde sitenizi do\u011frudan \u201cuyumsuz\u201d ve \u201czay\u0131f\u201d olarak i\u015faretliyor; bu hem <strong>SEO ara\u00e7lar\u0131nda skorlar\u0131<\/strong> hem de kurumsal g\u00fcvenlik denetimi raporlar\u0131n\u0131 olumsuz etkiliyor.<\/li>\n<\/ul>\n<p>\u00d6zellikle \u00f6deme alan sitelerde ve e-ticaret projelerinde, <a href='https:\/\/www.dchost.com\/blog\/pci-dss-uyumlu-e-ticaret-hosting-rehberi\/'>PCI DSS uyumlu e-ticaret hosting rehberi<\/a> t\u00fcr\u00fc k\u0131lavuzlara bakt\u0131\u011f\u0131n\u0131zda TLS 1.0 ve 1.1\u2019in devre d\u0131\u015f\u0131 b\u0131rak\u0131lmas\u0131n\u0131n art\u0131k temel \u015fartlardan biri oldu\u011funu g\u00f6r\u00fcrs\u00fcn\u00fcz.<\/p>\n<h3><span id=\"Tarayici_ve_standart_taraftaki_zorunluluklar\">Taray\u0131c\u0131 ve standart taraftaki zorunluluklar<\/span><\/h3>\n<p>Modern taray\u0131c\u0131lar TLS 1.0 ve 1.1 deste\u011fini \u00e7oktan varsay\u0131lan olarak pasifle\u015ftirdi. Geli\u015fmi\u015f kullan\u0131c\u0131lar ayarlardan tekrar a\u00e7abiliyor olsa da, bu bizim a\u00e7\u0131m\u0131zdan anlaml\u0131 bir hedef kitle de\u011fil. Yani, \u201cama bizim m\u00fc\u015fterilerden birka\u00e7\u0131 eski taray\u0131c\u0131 kullan\u0131yor olabilir\u201d gerek\u00e7esi bug\u00fcn art\u0131k teknik olarak savunulabilir de\u011fil.<\/p>\n<p>\u00d6zetle: <strong>TLS 1.2 ve TLS 1.3\u2019\u00fc a\u00e7\u0131k tutup, di\u011fer t\u00fcm s\u00fcr\u00fcmleri kapatmak<\/strong> bug\u00fcn\u00fcn en mant\u0131kl\u0131, g\u00fcvenli ve ger\u00e7ek\u00e7i varsay\u0131lan ayar\u0131d\u0131r.<\/p>\n<h2><span id=\"TLS_12_ve_TLS_13_Guvenligin_guncel_temeli\">TLS 1.2 ve TLS 1.3: G\u00fcvenli\u011fin g\u00fcncel temeli<\/span><\/h2>\n<p>Bu noktadan sonra as\u0131l odaklanmam\u0131z gereken iki s\u00fcr\u00fcm var: TLS 1.2 ve TLS 1.3. D\u00fcnya \u00fczerindeki HTTPS trafi\u011finin b\u00fcy\u00fck \u00e7o\u011funlu\u011fu bu iki s\u00fcr\u00fcm \u00fczerinden d\u00f6n\u00fcyor.<\/p>\n<p><strong>TLS 1.2<\/strong>, uzun y\u0131llard\u0131r ana standart ve halen de \u00e7ok geni\u015f uyumluluk sa\u011fl\u0131yor. Eski i\u015fletim sistemlerinden g\u00f6rece yeni mobil taray\u0131c\u0131lara kadar hemen her istemci taraf\u0131ndan destekleniyor. <strong>TLS 1.3<\/strong> ise \u00f6zellikle h\u0131z, gizlilik ve protokol sadele\u015ftirmesi a\u00e7\u0131s\u0131ndan \u00f6nemli yenilikler getiriyor.<\/p>\n<h3><span id=\"TLS_13un_getirdikleri\">TLS 1.3\u2019\u00fcn getirdikleri<\/span><\/h3>\n<p>TLS 1.3\u2019e ge\u00e7ti\u011finizde a\u015fa\u011f\u0131daki kazan\u0131mlar\u0131 elde edersiniz:<\/p>\n<ul>\n<li><strong>Daha h\u0131zl\u0131 el s\u0131k\u0131\u015fma (handshake):<\/strong> Ba\u011flant\u0131 kurulurken gidi\u015f-d\u00f6n\u00fc\u015f (RTT) say\u0131s\u0131 azal\u0131r; bu da \u00f6zellikle y\u00fcksek gecikmeli a\u011flarda hissedilir h\u0131z art\u0131\u015f\u0131 demektir.<\/li>\n<li><strong>Sald\u0131r\u0131 y\u00fczeyinin k\u00fc\u00e7\u00fclmesi:<\/strong> Eski ve zay\u0131f \u015fifre paketleri protokolden tamamen \u00e7\u0131kar\u0131ld\u0131\u011f\u0131 i\u00e7in yanl\u0131\u015f konfig\u00fcrasyon yapma \u015fans\u0131n\u0131z azal\u0131r.<\/li>\n<li><strong>Zorunlu Perfect Forward Secrecy (PFS):<\/strong> T\u00fcm ba\u011flant\u0131larda ge\u00e7ici anahtarlar (ephemeral keys) kullan\u0131l\u0131r; uzun vadeli anahtar\u0131n\u0131z s\u0131zsa bile ge\u00e7mi\u015f trafi\u011fin \u00e7\u00f6z\u00fclmesi engellenir.<\/li>\n<li><strong>Daha g\u00fc\u00e7l\u00fc \u015fifreler:<\/strong> AES-GCM ve ChaCha20-Poly1305 gibi modern, sald\u0131r\u0131 y\u00fczeyi dar \u015fifreler varsay\u0131lan h\u00e2le gelir.<\/li>\n<\/ul>\n<p>TLS 1.3 hakk\u0131ndaki teknik detaylara daha derin inmek isterseniz, DCHost blogunda yay\u0131nlad\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/ssl-tls-1-3-standartlarinda-guncellemeler-ve-sunucu-tarafina-etkileri\/'>TLS 1.3 standart g\u00fcncellemeleri ve sunucu taraf\u0131na etkileri<\/a> yaz\u0131s\u0131na da g\u00f6z atabilirsiniz.<\/p>\n<h3><span id=\"TLS_13e_ragmen_TLS_12_neden_hala_gerekli\">TLS 1.3\u2019e ra\u011fmen TLS 1.2 neden h\u00e2l\u00e2 gerekli?<\/span><\/h3>\n<p>Pratikte t\u00fcm istemcilerin TLS 1.3 destekledi\u011fini varsaymak bug\u00fcn i\u00e7in h\u00e2l\u00e2 biraz iyimser olur. \u00d6zellikle:<\/p>\n<ul>\n<li>Kurumsal i\u00e7 a\u011flarda \u00e7al\u0131\u015fan eski Java client\u2019lar<\/li>\n<li>G\u00fcncellenmemi\u015f baz\u0131 g\u00f6m\u00fcl\u00fc cihazlar<\/li>\n<li>\u00c7ok eski ama h\u00e2l\u00e2 sahada olan baz\u0131 mobil i\u015fletim sistemleri<\/li>\n<\/ul>\n<p>gibi senaryolarda TLS 1.2\u2019ye ihtiya\u00e7 duyulabiliyor. Bu nedenle \u00f6nerilen mimari:<\/p>\n<ul>\n<li><strong>TLS 1.3: A\u00e7\u0131k ve \u00f6ncelikli<\/strong><\/li>\n<li><strong>TLS 1.2: A\u00e7\u0131k ve g\u00fcvenli \u015fifre paketleriyle k\u0131s\u0131tlanm\u0131\u015f<\/strong><\/li>\n<\/ul>\n<p>Yani, uyumluluk i\u00e7in TLS 1.2\u2019yi a\u00e7\u0131k b\u0131rak\u0131yor, ancak zay\u0131f \u015fifre paketlerini kapatarak hem g\u00fcvenli\u011fi hem de performans\u0131 dengede tutuyoruz.<\/p>\n<h2><span id=\"Modern_sifre_paketleri_cipher_suite_Hangilerini_kullanmali_hangilerini_kapatmalisiniz\">Modern \u015fifre paketleri (cipher suite): Hangilerini kullanmal\u0131, hangilerini kapatmal\u0131s\u0131n\u0131z?<\/span><\/h2>\n<p>Do\u011fru TLS s\u00fcr\u00fcmlerini se\u00e7mek kadar \u00f6nemli bir di\u011fer konu da \u015fifre paketleri. Ayn\u0131 TLS 1.2 s\u00fcr\u00fcm\u00fc i\u00e7erisinde bile \u00e7ok zay\u0131f ve \u00e7ok g\u00fc\u00e7l\u00fc se\u00e7enekler yan yana bulunabiliyor. Burada g\u00fcncel yakla\u015f\u0131m \u015f\u00f6yle \u00f6zetlenebilir:<\/p>\n<ul>\n<li><strong>A\u00e7\u0131k ve \u00f6ncelikli tutulmas\u0131 \u00f6nerilenler:<\/strong>\n<ul>\n<li>TLS 1.3 i\u00e7in: TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256<\/li>\n<li>TLS 1.2 i\u00e7in: ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-CHACHA20-POLY1305, ECDHE-RSA-CHACHA20-POLY1305<\/li>\n<\/ul>\n<\/li>\n<li><strong>Kapat\u0131lmas\u0131 gerekenler:<\/strong>\n<ul>\n<li>RC4, 3DES, IDEA, SEED gibi eski simetrik algoritmalar<\/li>\n<li>CBC tabanl\u0131 bir\u00e7ok paket (\u00f6zellikle TLS 1.0\/1.1 ile kombinasyonlar\u0131)<\/li>\n<li>Anahtar de\u011fi\u015fimi i\u00e7in d\u00fcz RSA (RSA key exchange), m\u00fcmk\u00fcn oldu\u011funda ECDHE tercih edilmeli<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>ECDHE<\/strong> (Elliptic Curve Diffie-Hellman Ephemeral) tabanl\u0131 \u015fifre paketleri, hem performans hem de Perfect Forward Secrecy nedeniyle modern HTTPS\u2019in temel yap\u0131 ta\u015f\u0131 h\u00e2line geldi. Bu nedenle, ECDHE i\u00e7ermeyen cipher suite\u2019leri listeden temizlemek uzun vadede en g\u00fcvenli yakla\u015f\u0131m.<\/p>\n<h3><span id=\"Nginx_icin_ornek_modern_TLS_yapilandirmasi_genel_mantik\">Nginx i\u00e7in \u00f6rnek modern TLS yap\u0131land\u0131rmas\u0131 (genel mant\u0131k)<\/span><\/h3>\n<p>A\u015fa\u011f\u0131daki \u00f6rnek, yap\u0131y\u0131 anlaman\u0131z i\u00e7in sadele\u015ftirilmi\u015f bir Nginx konfig\u00fcrasyon mant\u0131\u011f\u0131d\u0131r; tam de\u011ferler ortam\u0131n\u0131za g\u00f6re de\u011fi\u015febilir:<\/p>\n<ul>\n<li>ssl_protocols TLSv1.2 TLSv1.3;<\/li>\n<li>ssl_prefer_server_ciphers on;<\/li>\n<li>ssl_ciphers ile sadece ECDHE ve GCM\/CHACHA tabanl\u0131 g\u00fc\u00e7l\u00fc paketlerin a\u00e7\u0131k b\u0131rak\u0131lmas\u0131;<\/li>\n<li>ssl_session_cache ve ssl_session_tickets ayarlar\u0131yla performans dengesi kurulmas\u0131;<\/li>\n<\/ul>\n<p>Nginx\/Apache\/LiteSpeed taraf\u0131ndaki teknik ayr\u0131nt\u0131lar\u0131 ayr\u0131 yaz\u0131larda detayland\u0131r\u0131yoruz; bu yaz\u0131da as\u0131l vermek istedi\u011fimiz mesaj \u015fu: <strong>\u015eifre paketleri listesi, bir kere yaz\u0131l\u0131p unutulacak bir metin de\u011fil; periyodik olarak g\u00f6zden ge\u00e7irilmesi gereken bir g\u00fcvenlik politikas\u0131d\u0131r.<\/strong><\/p>\n<h2><span id=\"HTTP_guvenlik_basliklari_HSTS_ve_TLS_konfigurasyonu_birlikte_dusunulmeli\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131, HSTS ve TLS konfig\u00fcrasyonu birlikte d\u00fc\u015f\u00fcn\u00fclmeli<\/span><\/h2>\n<p>TLS s\u00fcr\u00fcmlerinizi ve cipher suite\u2019lerinizi g\u00fcncelledikten sonra, ba\u011flant\u0131n\u0131n \u00fcst katman\u0131nda \u00e7al\u0131\u015fan HTTP taraf\u0131n\u0131 da g\u00fc\u00e7lendirmeniz gerekiyor. \u00d6zellikle:<\/p>\n<ul>\n<li><strong>HSTS (HTTP Strict Transport Security)<\/strong><\/li>\n<li><strong>Content-Security-Policy (CSP)<\/strong><\/li>\n<li><strong>Referrer-Policy, X-Frame-Options, X-Content-Type-Options<\/strong><\/li>\n<\/ul>\n<p>gibi ba\u015fl\u0131klar hem taray\u0131c\u0131ya \u201cbu siteyi her zaman HTTPS \u00fczerinden a\u00e7\u201d demenizi sa\u011flar, hem de i\u00e7erik enjeksiyonu gibi \u00fcst katman sald\u0131r\u0131lar\u0131n\u0131 s\u0131n\u0131rlar. Bu ba\u015fl\u0131klar\u0131 nas\u0131l kademeli ve g\u00fcvenli \u015fekilde devreye alaca\u011f\u0131n\u0131z\u0131, DCHost blogundaki <a href='https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-x-frame-options-ve-referrer-policy-dogru-nasil-kurulur\/'>HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberi<\/a> yaz\u0131m\u0131zda ayr\u0131nt\u0131l\u0131 anlat\u0131yoruz.<\/p>\n<p>\u00d6zellikle HSTS\u2019yi <em>preload<\/em> seviyesine \u00e7\u0131karacaksan\u0131z, TLS konfig\u00fcrasyonunuzun ger\u00e7ekten sa\u011flam oldu\u011fundan emin olman\u0131z \u015fart; aksi durumda hatal\u0131 veya s\u00fcresi dolmu\u015f bir sertifika t\u00fcm alan ad\u0131n\u0131z\u0131 kullan\u0131lamaz h\u00e2le getirebilir.<\/p>\n<h2><span id=\"Hosting_turune_gore_pratik_TLS_guncelleme_adimlari\">Hosting t\u00fcr\u00fcne g\u00f6re pratik TLS g\u00fcncelleme ad\u0131mlar\u0131<\/span><\/h2>\n<p>DCHost taraf\u0131nda farkl\u0131 \u00f6l\u00e7ek ve ihtiya\u00e7lar i\u00e7in payla\u015f\u0131ml\u0131 hosting, VPS, dedicated ve colocation \u00e7\u00f6z\u00fcmleri sunuyoruz. TLS g\u00fcncellemeleri bu ortamlar\u0131n her birinde biraz farkl\u0131 y\u00f6netiliyor, ancak mant\u0131k ayn\u0131: <strong>Envanter \u00e7\u0131kar, test et, kademeli ge\u00e7i\u015f yap.<\/strong><\/p>\n<h3><span id=\"Paylasimli_hosting_ortamlarinda_cPanel_DirectAdmin_vb\">Payla\u015f\u0131ml\u0131 hosting ortamlar\u0131nda (cPanel, DirectAdmin vb.)<\/span><\/h3>\n<p>Payla\u015f\u0131ml\u0131 hosting\u2019te TLS s\u00fcr\u00fcmleri ve cipher suite listesi genellikle sunucu d\u00fczeyinde tek noktadan y\u00f6netilir. Bu da son kullan\u0131c\u0131 olarak i\u015fi bir nebze kolayla\u015ft\u0131r\u0131r:<\/p>\n<ul>\n<li>Panelde sadece sertifika t\u00fcr\u00fcn\u00fc ve alan adlar\u0131n\u0131 y\u00f6netirsiniz.<\/li>\n<li>Destek ekibi, web sunucusu (Apache\/LiteSpeed\/Nginx) ve OpenSSL taraf\u0131ndaki protokol g\u00fcncellemelerini merkezi olarak yapar.<\/li>\n<\/ul>\n<p>DCHost olarak yeni kurulan payla\u015f\u0131ml\u0131 hosting sunucular\u0131nda <strong>varsay\u0131lan olarak TLS 1.2 + TLS 1.3<\/strong> a\u00e7\u0131k, SSL 3.0 ve TLS 1.0\/1.1 ise kapal\u0131d\u0131r. E\u011fer \u00e7ok eski bir entegrasyon kullan\u0131yorsan\u0131z, bunu \u00f6nceden destek ekibiyle payla\u015fman\u0131z ve alternatif ba\u011flant\u0131 y\u00f6ntemleri d\u00fc\u015f\u00fcnmeniz en sa\u011fl\u0131kl\u0131 yakla\u015f\u0131m olur.<\/p>\n<h3><span id=\"VPS_ve_dedicated_sunucularda\">VPS ve <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>larda<\/span><\/h3>\n<p>VPS veya dedicated sunucu kulland\u0131\u011f\u0131n\u0131zda, yetki sizde oldu\u011fu i\u00e7in esneklik de sorumluluk da artar. TLS taraf\u0131nda tipik yap\u0131lmas\u0131 gerekenler \u015funlard\u0131r:<\/p>\n<ul>\n<li>OpenSSL veya kullan\u0131lan kriptografi k\u00fct\u00fcphanesinin g\u00fcncel oldu\u011fundan emin olmak<\/li>\n<li>Web sunucusu (Nginx\/Apache\/LiteSpeed\/Caddy) konfig\u00fcrasyonlar\u0131nda ssl_protocols ve ssl_ciphers de\u011ferlerini g\u00fcncellemek<\/li>\n<li>Gerekirse test ortam\u0131nda farkl\u0131 TLS ayarlar\u0131n\u0131 deneyip y\u00fck testleri ve uyumluluk testleri yapmak<\/li>\n<\/ul>\n<p>VPS \u00fczerinde kendi TLS konfig\u00fcrasyonunuzu kurarken, ayn\u0131 zamanda <a href='https:\/\/www.dchost.com\/blog\/ssl-sertifika-otomasyon-araclari-acme-panel-entegrasyonlari-ve-dns-01-stratejileri\/'>SSL sertifika otomasyon ara\u00e7lar\u0131<\/a> ile sertifika yenileme s\u00fcrecini de otomatikle\u015ftirmeniz \u00e7ok \u00f6nemlidir. G\u00fcvenli bir protokol konfig\u00fcrasyonu, s\u00fcresi dolmu\u015f bir sertifika y\u00fcz\u00fcnden i\u015fe yaramaz h\u00e2le gelmesin.<\/p>\n<h3><span id=\"Colocation_ve_hibrit_mimarilerde\">Colocation ve hibrit mimarilerde<\/span><\/h3>\n<p>Kendi fiziksel sunucunuzu DCHost veri merkezinde colocation ile bar\u0131nd\u0131r\u0131yorsan\u0131z, TLS konfig\u00fcrasyonu tamamen sizin i\u015fletim sisteminiz ve uygulama y\u0131\u011f\u0131n\u0131 \u00fczerinde yap\u0131l\u0131r. Ancak a\u011f seviyesindeki cihazlar (load balancer, reverse proxy, WAF gibi) da i\u015fin i\u00e7ine girdi\u011fi i\u00e7in, \u015fu iki noktaya \u00f6zellikle dikkat etmenizi \u00f6neririz:<\/p>\n<ul>\n<li>Edge cihazlar ile backend sunucular\u0131n TLS yetenekleri aras\u0131nda uyumsuzluk kalmamal\u0131.<\/li>\n<li>Hem d\u0131\u015f d\u00fcnyaya a\u00e7\u0131k u\u00e7ta (\u00f6rne\u011fin Cloudflare gibi bir CDN\u2019in arkas\u0131ndaki origin sunucu), hem de i\u00e7 ba\u011flant\u0131larda (servisler aras\u0131 mTLS) g\u00fcncel s\u00fcr\u00fcmleri destekleyecek tasar\u0131m yap\u0131lmal\u0131.<\/li>\n<\/ul>\n<h2><span id=\"Cloudflare_CDN_ve_TLS_Origin_tarafinda_neye_dikkat_etmeli\">Cloudflare, CDN ve TLS: Origin taraf\u0131nda neye dikkat etmeli?<\/span><\/h2>\n<p>Bir\u00e7ok sitede HTTPS terminasyonu do\u011frudan web sunucusunda de\u011fil, bir CDN veya reverse proxy katman\u0131nda ger\u00e7ekle\u015fiyor. Cloudflare bu mimarinin en yayg\u0131n \u00f6rneklerinden biri. Ancak burada yap\u0131lan tipik hata \u015fu: CDN ile ziyaret\u00e7i aras\u0131ndaki ba\u011flant\u0131 TLS 1.3 iken, CDN ile origin (kendi sunucunuz) aras\u0131ndaki ba\u011flant\u0131da h\u00e2l\u00e2 eski protokollerin a\u00e7\u0131k tutulmas\u0131.<\/p>\n<p>DCHost blogunda bu konuyu detayl\u0131 olarak anlatt\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/cloudflare-dns-ve-ssl-ayarlarini-dogru-yapmak\/'>Cloudflare DNS ve SSL ayarlar\u0131n\u0131 do\u011fru yapmak<\/a> rehberine g\u00f6z atman\u0131z\u0131 \u00f6neririz. \u00d6zetle:<\/p>\n<ul>\n<li>CDN taraf\u0131nda <strong>Full (Strict)<\/strong> mod kullanmaya \u00e7al\u0131\u015f\u0131n; bu, origin\u2019de ge\u00e7erli ve g\u00fcvendi\u011finiz bir sertifika olmas\u0131n\u0131 gerektirir.<\/li>\n<li>Origin sunucunuzda da <strong>TLS 1.2 + 1.3 ve modern cipher suite\u2019ler<\/strong> a\u00e7\u0131k olmal\u0131; \u201cnas\u0131l olsa CDN var\u201d diye bu katman\u0131 ihmal etmeyin.<\/li>\n<\/ul>\n<h2><span id=\"HTTP2_HTTP3_ve_TLS_iliskisi\">HTTP\/2, HTTP\/3 ve TLS ili\u015fkisi<\/span><\/h2>\n<p>Modern web performans\u0131n\u0131n \u00f6nemli bir k\u0131sm\u0131 HTTP\/2 ve HTTP\/3\u2019ten geliyor. Her iki protokol de pratikte TLS ile birlikte d\u00fc\u015f\u00fcn\u00fcl\u00fcyor:<\/p>\n<ul>\n<li><strong>HTTP\/2:<\/strong> Genellikle TLS 1.2 ve \u00fczeri ile birlikte kullan\u0131l\u0131yor; eski \u015fifre paketlerinin a\u00e7\u0131k olmas\u0131 baz\u0131 taray\u0131c\u0131lar\u0131n HTTP\/2\u2019yi devre d\u0131\u015f\u0131 b\u0131rakmas\u0131na yol a\u00e7abiliyor.<\/li>\n<li><strong>HTTP\/3 (QUIC):<\/strong> Protokol tasar\u0131m\u0131 gere\u011fi <strong>yaln\u0131zca TLS 1.3<\/strong> \u00fczerinde \u00e7al\u0131\u015f\u0131yor. Yani HTTP\/3\u2019ten faydalanmak istiyorsan\u0131z, TLS 1.3 deste\u011fi zorunlu.<\/li>\n<\/ul>\n<p>Bu ili\u015fkinin detaylar\u0131n\u0131 merak ediyorsan\u0131z, DCHost \u00fczerinde yay\u0131nlad\u0131\u011f\u0131m\u0131z <a href='https:\/\/www.dchost.com\/blog\/http-2-ve-http-3-protokolu-web-hosting-performansina-etkileri\/'>HTTP\/3 ve web hosting performans\u0131<\/a> odakl\u0131 yaz\u0131m\u0131za da g\u00f6z atabilirsiniz. K\u0131saca: <strong>Performans i\u00e7in HTTP\/2\/3 istiyorsan\u0131z, alt\u0131ndaki TLS yap\u0131 ta\u015flar\u0131n\u0131 modernle\u015ftirmek zorundas\u0131n\u0131z.<\/strong><\/p>\n<h2><span id=\"Mixed_content_ve_TLS_guncellemeleri_Protokolu_guncelledikten_sonra_unutmayin\">Mixed content ve TLS g\u00fcncellemeleri: Protokol\u00fc g\u00fcncelledikten sonra unutmay\u0131n<\/span><\/h2>\n<p>TLS s\u00fcr\u00fcmlerini ve cipher\u2019lar\u0131 modernle\u015ftirip sertifikalar\u0131 d\u00fczg\u00fcn kurdu\u011funuz h\u00e2lde, taray\u0131c\u0131da \u201cg\u00fcvenli de\u011fil\u201d uyar\u0131s\u0131 g\u00f6rebilirsiniz. Bunun yayg\u0131n sebebi <strong>mixed content<\/strong>, yani HTTPS sayfa i\u00e7inde HTTP ile \u00e7a\u011fr\u0131lan g\u00f6rsel, JS veya CSS dosyalar\u0131d\u0131r.<\/p>\n<p>\u00d6zellikle HTTP\u2019den HTTPS\u2019ye ge\u00e7i\u015f yapt\u0131ktan sonra, eski protokole ait URL\u2019lerin kal\u0131p kalmad\u0131\u011f\u0131n\u0131 kontrol etmeniz gerekir. Bu konuda ad\u0131m ad\u0131m anlat\u0131m i\u00e7in <a href='https:\/\/www.dchost.com\/blog\/ssl-sonrasi-mixed-content-ve-guvensiz-icerik-hatalarini-duzeltmek\/'>SSL sonras\u0131 mixed content ve g\u00fcvensiz i\u00e7erik hatalar\u0131n\u0131 d\u00fczeltme<\/a> rehberimizi kullanabilirsiniz. Protokol taraf\u0131nda her \u015feyi do\u011fru yapsan\u0131z bile, i\u00e7erik taraf\u0131ndaki bu k\u00fc\u00e7\u00fck detaylar kullan\u0131c\u0131 deneyimini tamamen g\u00f6lgeleyebilir.<\/p>\n<h2><span id=\"Denetim_izleme_ve_otomasyon_TLS_konfigurasyonu_yasayan_bir_dokumandir\">Denetim, izleme ve otomasyon: TLS konfig\u00fcrasyonu ya\u015fayan bir dok\u00fcmand\u0131r<\/span><\/h2>\n<p>Bir kere TLS 1.2 + 1.3\u2019e ge\u00e7ip cipher\u2019lar\u0131 temizledikten sonra i\u015f bitmiyor. Protokol g\u00fcncellemeleri, yeni zafiyetler ve taray\u0131c\u0131 davran\u0131\u015flar\u0131ndaki de\u011fi\u015fiklikler nedeniyle bu yap\u0131land\u0131rmay\u0131 periyodik olarak g\u00f6zden ge\u00e7irmeniz gerekiyor.<\/p>\n<p>Pratikte \u00f6nerebilece\u011fimiz yakla\u015f\u0131m:<\/p>\n<ul>\n<li>3 veya 6 ayda bir SSL\/TLS taramas\u0131 yapmak (farkl\u0131 ara\u00e7larla)<\/li>\n<li>Yeni zafiyet duyurular\u0131n\u0131 ve taray\u0131c\u0131 de\u011fi\u015fikliklerini takip etmek<\/li>\n<li>Sertifika biti\u015f tarihlerini izlemek ve otomatik yenileme yap\u0131lar\u0131n\u0131 test etmek<\/li>\n<\/ul>\n<p>\u00c7ok say\u0131da alan ad\u0131 y\u00f6neten ajans veya kurumsal ekipler i\u00e7in, <a href='https:\/\/www.dchost.com\/blog\/onlarca-alan-adi-icin-ssl-sertifika-sure-sonu-izleme-ve-otomatik-yenileme-stratejisi\/'>onlarca alan ad\u0131 i\u00e7in sertifika s\u00fcre sonu izleme ve otomatik yenileme stratejisi<\/a> yaz\u0131m\u0131zda anlatt\u0131\u011f\u0131m\u0131z gibi merkezi bir takip sistemi kurmak b\u00fcy\u00fck fark yarat\u0131yor.<\/p>\n<h2><span id=\"DCHost_ortaminda_onerdigimiz_SSLTLS_stratejisi\">DCHost ortam\u0131nda \u00f6nerdi\u011fimiz SSL\/TLS stratejisi<\/span><\/h2>\n<p>DCHost olarak hem kendi altyap\u0131m\u0131zda hem de m\u00fc\u015fterilerimizin projelerinde y\u0131llard\u0131r benzer bir yol haritas\u0131 uyguluyoruz. \u00d6zetle \u00f6nerdi\u011fimiz yakla\u015f\u0131m \u015f\u00f6yle:<\/p>\n<ol>\n<li><strong>T\u00fcm SSL 2.0, SSL 3.0, TLS 1.0 ve TLS 1.1 s\u00fcr\u00fcmlerini kapat\u0131n.<\/strong><\/li>\n<li><strong>TLS 1.2 ve TLS 1.3\u2019\u00fc birlikte a\u00e7\u0131k tutun, TLS 1.3\u2019e \u00f6ncelik verin.<\/strong><\/li>\n<li><strong>CBC, RC4, 3DES gibi zay\u0131f cipher suite\u2019leri tamamen devre d\u0131\u015f\u0131 b\u0131rak\u0131n.<\/strong><\/li>\n<li><strong>ECDHE + AES-GCM ve ECDHE + ChaCha20-Poly1305 gibi modern paketlere \u00f6ncelik verin.<\/strong><\/li>\n<li><strong>HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131n\u0131 (\u00f6zellikle HSTS) kademeli olarak devreye al\u0131n.<\/strong><\/li>\n<li><strong>Sertifika yenileme s\u00fcre\u00e7lerini ACME\/otomasyon ile y\u00f6netin ve d\u00fczenli test edin.<\/strong><\/li>\n<\/ol>\n<p>K\u00fc\u00e7\u00fck i\u015fletme siteleri i\u00e7in payla\u015f\u0131ml\u0131 hosting, daha \u00e7ok \u00f6zelle\u015ftirme isteyen ekipler i\u00e7in VPS, y\u00fcksek trafik ve \u00f6zel gereksinimleri olan projeler i\u00e7in dedicated veya colocation kullansan\u0131z da, bu prensipler de\u011fi\u015fmiyor. Fark; bu ayarlar\u0131 sizin mi yapaca\u011f\u0131n\u0131z, yoksa DCHost ekibinin sizin i\u00e7in mi y\u00f6netece\u011fi.<\/p>\n<h2><span id=\"Ozet_ve_uygulanabilir_yol_haritasi\">\u00d6zet ve uygulanabilir yol haritas\u0131<\/span><\/h2>\n<p>SSL sertifikas\u0131 kurmak art\u0131k tek ba\u015f\u0131na \u201cg\u00fcvenli HTTPS\u201d anlam\u0131na gelmiyor. Protokol s\u00fcr\u00fcmleri, \u015fifre paketleri, HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131, CDN\/origin ili\u015fkisi ve otomatik yenileme s\u00fcre\u00e7leri; hepsi bir arada ele al\u0131nmas\u0131 gereken par\u00e7alar. <strong>SSL\/TLS protokol g\u00fcncellemeleri<\/strong>ni erteledik\u00e7e, hem taray\u0131c\u0131lar\u0131n g\u00f6z\u00fcnde hem de g\u00fcvenlik denetimlerinde siteniz daha geri bir noktaya d\u00fc\u015f\u00fcyor.<\/p>\n<p>Ger\u00e7ek\u00e7i bir ilk ad\u0131m olarak \u015funlar\u0131 \u00f6neriyoruz:<\/p>\n<ul>\n<li>Mevcut sitenizin TLS s\u00fcr\u00fcm\u00fc ve cipher durumunu birka\u00e7 farkl\u0131 ara\u00e7la taray\u0131n.<\/li>\n<li>Sunucu t\u00fcr\u00fcn\u00fcze (payla\u015f\u0131ml\u0131 hosting, VPS, dedicated, colocation) g\u00f6re hangi ayarlar\u0131 nerede de\u011fi\u015ftirece\u011finizi netle\u015ftirin.<\/li>\n<li>\u00d6nce test\/staging ortam\u0131nda, ard\u0131ndan da kademeli olarak canl\u0131 ortamda TLS 1.2 + 1.3\u2019e ge\u00e7in.<\/li>\n<li>Ard\u0131ndan HSTS ve di\u011fer HTTP ba\u015fl\u0131klar\u0131n\u0131 devreye alarak \u00fcst katman\u0131 g\u00fc\u00e7lendirin.<\/li>\n<\/ul>\n<p>E\u011fer DCHost \u00fczerinde bir hosting, VPS, dedicated sunucu veya colocation hizmeti kullan\u0131yorsan\u0131z, projeye \u00f6zel TLS stratejisini birlikte tasarlayabiliriz. Mevcut altyap\u0131n\u0131z\u0131 inceleyip hangi s\u00fcr\u00fcmlerin kapat\u0131lmas\u0131, hangi modern \u015fifrelerin a\u00e7\u0131lmas\u0131 ve hangi otomasyonun kurulmas\u0131 gerekti\u011fini net bir plan h\u00e2line getiriyoruz. B\u00f6ylece hem bug\u00fcn\u00fcn kurallar\u0131na uyumlu, hem de birka\u00e7 y\u0131l sonra \u00e7\u0131kacak yeni TLS g\u00fcncellemelerine haz\u0131r bir HTTPS mimarisine sahip olmu\u015f oluyorsunuz.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 SSL\/TLS protokol g\u00fcncellemeleri neden art\u0131k opsiyon de\u011fil zorunluluk?2 SSL\/TLS s\u00fcr\u00fcmleri: Hangi versiyon neden kapat\u0131ld\u0131, hangileri kalmal\u0131?2.1 Eski s\u00fcr\u00fcmleri a\u00e7\u0131k b\u0131rakman\u0131n ger\u00e7ek riskleri2.2 Taray\u0131c\u0131 ve standart taraftaki zorunluluklar3 TLS 1.2 ve TLS 1.3: G\u00fcvenli\u011fin g\u00fcncel temeli3.1 TLS 1.3\u2019\u00fcn getirdikleri3.2 TLS 1.3\u2019e ra\u011fmen TLS 1.2 neden h\u00e2l\u00e2 gerekli?4 Modern \u015fifre paketleri (cipher suite): Hangilerini kullanmal\u0131, hangilerini [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4897,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,33,25],"tags":[],"class_list":["post-4896","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-nasil-yapilir","category-sunucu"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=4896"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/4896\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/4897"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=4896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=4896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=4896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}