{"id":254,"date":"2025-12-14T22:18:13","date_gmt":"2025-12-14T22:18:13","guid":{"rendered":"https:\/\/www.vps.tc\/blog\/yeni-vps-sunucuyu-30-dakikada-canliya-alma-rehberi\/"},"modified":"2025-12-14T22:21:35","modified_gmt":"2025-12-14T22:21:35","slug":"yeni-vps-sunucuyu-30-dakikada-canliya-alma-rehberi","status":"publish","type":"post","link":"https:\/\/www.vps.tc\/blog\/tr\/yeni-vps-sunucuyu-30-dakikada-canliya-alma-rehberi\/","title":{"rendered":"Yeni VPS Sunucuyu 30 Dakikada Canliya Alma Rehberi"},"content":{"rendered":"<h2>Yeni VPS Sunucuyu 30 Dakikada Hazir Hale Getirme Stratejisi<\/h2>\n<p>Yeni bir VPS aldiginizda geri sayim baslar. Proje sahibi yayina cikmak ister, gelistirme ekibi domaini baglamaya hazirdir, siz ise daha vps ilk kurulum asamasindasiniz. Panige gerek yok; dogru siralama ile 30 dakika icinde saglam bir temel kurmak mumkun.<\/p>\n<p>Buradaki adimlar, sifirdan alinan bir Linux VPS icin pratik bir yol haritasidir. Odak noktasi; hizli ama dogru <strong>sunucu yapilandirma<\/strong>, minimum ama etkili <strong>sunucu guvenligi<\/strong> ayarlari ve en temel servislerin calisir hale getirilmesi olacak. Uzun vadeli mimariyi ayri dusunebiliriz, ama bugun amacimiz net: <strong>vps canliya alma<\/strong> isini saglam bir standartla tamamlamak.<\/p>\n<p>Eger hala dogru kapasitede bir plan secmediyseniz, uzerinde calisacaginiz projeye gore <a href=\"https:\/\/www.vps.tc\/tr\/vps\">VPS.TC Linux VPS<\/a> ya da daha yuksek ihtiyaclar icin <a href=\"https:\/\/www.vps.tc\/tr\/vds-sanal-sunucu\">VDS sunucu<\/a> seceneklerine goz atabilirsiniz. Simdi adimlara gecelim.<\/p>\n<h2>Sure Yonetimi: 30 Dakikanin Mantikli Dagilimi<\/h2>\n<p>Her adima ne kadar zaman ayiracaginizi bilmek, panik seviyesini ciddi sekilde dusurur. Yaklasik dagilim su sekilde olabilir:<\/p>\n<table>\n<tr>\n<th>Sure<\/th>\n<th>Adim<\/th>\n<\/tr>\n<tr>\n<td>0 &#8211; 5 dakika<\/td>\n<td>SSH erisimi, root sifresi, paket guncellemeleri<\/td>\n<\/tr>\n<tr>\n<td>5 &#8211; 15 dakika<\/td>\n<td>Kullanici olusturma, temel sunucu yapilandirma<\/td>\n<\/tr>\n<tr>\n<td>15 &#8211; 25 dakika<\/td>\n<td>Sunucu guvenligi (firewall, SSH ayarlari, temel koruma)<\/td>\n<\/tr>\n<tr>\n<td>25 &#8211; 30 dakika<\/td>\n<td>Uygulamanin ayaga kaldirilmasi ve son kontroller<\/td>\n<\/tr>\n<\/table>\n<p>Elbette bu dagilim ortalamadir. Kullandiginiz distro, paket boyutlari ve network hizina gore 2-3 dakikalik sapmalar normaldir. Onemli olan, her seferinde tekrarlanabilir bir <strong>vps ilk kurulum<\/strong> standardi olusturmak.<\/p>\n<h2>Ilk 5 Dakika: Guvenli SSH Erisimi ve Paket Guncellemeleri<\/h2>\n<p>Yeni acilan bir VPS genellikle sadece temel kurulumla gelir. Sunucuya ilk baglandiginiz an, ileride yasayacaginiz sorunlari belirleyen kritik noktadir.<\/p>\n<h3>SSH ile baglanti ve root sifresini guvenceye alma<\/h3>\n<p>Once management panelden IP adresinizi, SSH portunu (genelde 22) ve gecici sifrenizi alin. Ardindan kendi makinenizden baglanin:<\/p>\n<pre><code class=\"language-bash\">ssh root@SUNUCU_IP_ADRESI<\/code><\/pre>\n<p>Ilk is olarak root sifresini degistirin. Zayif bir sifre ile canliya cikmak, kendi elinizle acik bir kapi birakmak demek.<\/p>\n<pre><code class=\"language-bash\">passwd<\/code><\/pre>\n<p>Urettiginiz sifrenin uzun, karmasik ve benzersiz oldugundan emin olun. M\u00fcmk\u00fcnse bir sifre yoneticisi kullanin ve bu sifreyi ekip icinde paylasmayin; birazdan sudo yetkili ayri bir kullanici olusturacagiz.<\/p>\n<h3>Paket depolarini guncelleme<\/h3>\n<p>Stok imajlarda gelen paketler genellikle eski olur. Ilk rebootu beklemeden, hemen guncelleme alin. Debian\/Ubuntu tabanli sistemler icin:<\/p>\n<pre><code class=\"language-bash\">apt update &amp;&amp; apt upgrade -y<\/code><\/pre>\n<p>RHEL\/AlmaLinux\/Rocky icin:<\/p>\n<pre><code class=\"language-bash\">dnf update -y<\/code><\/pre>\n<p>Bu adimi atlamak, bilinen bir acigi hala barindiran bir sunucuyu internete acmak anlamina gelir. <strong>Sunucu guvenligi<\/strong> acisindan kabul edilebilir degil.<\/p>\n<h2>5\u201315 Dakika: Temel Sunucu Yapilandirma Adimlari<\/h2>\n<p>Artik sunucu guncel. Simdi canli ortamda ihtiyac duyacaginiz temel <strong>sunucu yapilandirma<\/strong> asamalarina gecelim. Amacimiz, root ile calismayan, duzenli log tutan ve bakimi kolay bir sistem elde etmek.<\/p>\n<h3>Sudo yetkili normal kullanici olusturma<\/h3>\n<p>Production ortaminda root ile direkt calismak, hem guvenlik hem de hata riski acisindan oldukca tehlikelidir. Yeni bir kullanici olusturup sudo yetkisi verin:<\/p>\n<pre><code class=\"language-bash\">adduser deploy<\/code><\/pre>\n<p>Kullanici olustuktan sonra sudo grubuna ekleyin:<\/p>\n<pre><code class=\"language-bash\">usermod -aG sudo deploy<\/code><\/pre>\n<p>Simdi yeni kullanici ile baglanti testini yapin:<\/p>\n<pre><code class=\"language-bash\">ssh deploy@SUNUCU_IP_ADRESI<\/code><\/pre>\n<p>Baglandiysaniz, bir de sudo yetkisini dogrulayin:<\/p>\n<pre><code class=\"language-bash\">sudo whoami<\/code><\/pre>\n<p>Cikti olarak <code>root<\/code> gormelisiniz. Artik gunluk operasyonlarda bu kullanici ile calisip, root erisimini minimuma indirebilirsiniz.<\/p>\n<h3>Hostname, saat dilimi ve temel ayarlar<\/h3>\n<p>Log analizi ve izleme tarafinda en cok sorun yaratan konulardan biri yanlis zaman damgalari ve anlamsiz hostname degerleridir. Bunlari erkenden duzeltmek iyi bir aliskanliktir.<\/p>\n<p>Hostname icin:<\/p>\n<pre><code class=\"language-bash\">hostnamectl set-hostname proje-uygulama-01<\/code><\/pre>\n<p>Saat dilimini Turkiye icin ayarlamak isterseniz:<\/p>\n<pre><code class=\"language-bash\">timedatectl set-timezone Europe\/Istanbul<\/code><\/pre>\n<p>Bu ayarlar, ileride log okurken &#8220;bu islem gercekten ne zaman olmus?&#8221; sorusunu daha az sormanizi saglar.<\/p>\n<h3>SSH anahtariyla kimlik dogrulama (mecburi olmasi gereken &#8220;opsiyonel&#8221; adim)<\/h3>\n<p>Parola ile giris teknik olarak calisir; ama guvenlik acisindan kabul edilebilir degildir. Ekipte en azindan sistem yoneticileri icin SSH anahtari kullanilmali. Lokal makinenizde anahtar olusturun:<\/p>\n<pre><code class=\"language-bash\">ssh-keygen -t ed25519 -C \"deploy@proje\"<\/code><\/pre>\n<p>Olusan public anahtari sunucuya gonderin:<\/p>\n<pre><code class=\"language-bash\">ssh-copy-id deploy@SUNUCU_IP_ADRESI<\/code><\/pre>\n<p>Bu adim sonrasi parola girmeden giris yapabilmelisiniz. Birazdan SSH konfiginde parola ile girisi tamamen kapatacagiz.<\/p>\n<h2>15\u201325 Dakika: Hizli ama Saglam Sunucu Guvenligi Ayarlari<\/h2>\n<p>Internet acik bir ortam. Ozellikle yeni acilan IP adresleri botlar tarafindan dakikalar icinde taranir. Bu nedenle <strong>sunucu guvenligi<\/strong> adimlarini ertelemek, canli trafi\u011fi riske atmak anlamina gelir.<\/p>\n<h3>Minimal firewall kural seti<\/h3>\n<p>Amacimiz su anda karmasik bir network topolojisi kurmak degil. Sadece isimize yarayan portlari acip, digerlerini kapali tutmak yeterli. Ubuntu\/Debian icin <code>ufw<\/code> oldukca pratik:<\/p>\n<pre><code class=\"language-bash\">ufw default deny incoming; ufw default allow outgoing; ufw allow 22\/tcp; ufw allow 80\/tcp; ufw allow 443\/tcp; ufw enable<\/code><\/pre>\n<p>Eger SSH portunu degistirecekseniz, yeni portu da eklediginizden emin olun. Yanlis siralama ile kendinizi kilitlemek klasik bir hatadir.<\/p>\n<h3>SSH konfiginde temel siki lastirma<\/h3>\n<p>Simdi <code>sshd_config<\/code> uzerinde birkac kritik degisiklik yapalim. Once dosyayi acin:<\/p>\n<pre><code class=\"language-bash\">sudo nano \/etc\/ssh\/sshd_config<\/code><\/pre>\n<p>Asagidaki ayarlari kontrol edin ya da ekleyin:<\/p>\n<ul>\n<li><code>PermitRootLogin no<\/code><\/li>\n<li><code>PasswordAuthentication no<\/code> (SSH anahtari kurulu oldugundan emin olduktan sonra)<\/li>\n<li>Varsa <code>Port 22<\/code> satirini farkli bir porta cekebilirsiniz, ancak bu tek basina guvenlik onlemi degildir.<\/li>\n<\/ul>\n<p>Degisiklikten sonra servisi yeniden baslatin:<\/p>\n<pre><code class=\"language-bash\">sudo systemctl restart sshd<\/code><\/pre>\n<p>Bu noktada mutlaka ayri bir terminalde baglantiyi test edin. Yanlis bir ayarla kendinizi disari kilitlemek, ozellikle uzak datacenter ortamini dusundugunuzde ciddi zaman kaybi yaratir.<\/p>\n<h3>Brute force denemelerine karsi temel koruma<\/h3>\n<p>Genel internete acik her VPS, SSH brute force denemeleri alir. Loglari incelediginizde saniyeler icinde farkedersiniz. Hizi kesmek icin <code>fail2ban<\/code> kullanabilirsiniz:<\/p>\n<pre><code class=\"language-bash\">sudo apt install fail2ban -y<\/code><\/pre>\n<p>Varsayilan ayarlar bile bir cok senaryoda yeterlidir. Ileride jail.d altinda ozellestirme yapabilirsiniz, ama ilk 30 dakika icinde amacimiz calisan bir temel koruma saglamak.<\/p>\n<h2>Uygulamayi Ayaga Kaldirma: Web Sunucusu ve Servisler<\/h2>\n<p>Artik guvenlik ve temel <strong>sunucu yapilandirma<\/strong> adimlari makul seviyede. Sira gercek amaca geldi: <strong>vps canliya alma<\/strong> ve uygulamayi ulasilir kilma. Burada kullanacaginiz teknoloji stack tamamen projeye bagli, ama yaygin bir senaryo uzerinden ilerleyelim.<\/p>\n<h3>Nginx ile hizli bir web katmani kurma<\/h3>\n<p>Statik icerik ya da basit bir backend icin Nginx iyi bir baslangic noktasi. Kurulum icin:<\/p>\n<pre><code class=\"language-bash\">sudo apt install nginx -y<\/code><\/pre>\n<p>Kurulumdan sonra servis durumunu kontrol edin:<\/p>\n<pre><code class=\"language-bash\">systemctl status nginx<\/code><\/pre>\n<p>Tarayicidan <code>http:\/\/SUNUCU_IP_ADRESI<\/code> acildiginda varsayilan Nginx sayfasini goruyorsaniz, web katmani ayaga kalkmis demektir.<\/p>\n<h3>Basit bir sanal host ornegi<\/h3>\n<p>Domaini bu sunucuya yonlendirdiyseniz, hizlica bir sanal host olusturabilirsiniz. Ornek bir konfigurasyon icin:<\/p>\n<pre><code class=\"language-bash\">sudo nano \/etc\/nginx\/sites-available\/proje.conf<\/code><\/pre>\n<p>Dosyanin icine asagidaki gibi basit bir tanim yazabilirsiniz (ihtiyaca gore uyarlayin):<\/p>\n<pre><code class=\"language-bash\">server { listen 80; server_name ornekdomain.com www.ornekdomain.com; root \/var\/www\/proje\/public; index index.html index.php; location \/ { try_files $uri $uri\/ \/index.php?$query_string; } }<\/code><\/pre>\n<p>Ardindan dizini olusturun ve ornek bir index dosyasi koyun:<\/p>\n<pre><code class=\"language-bash\">sudo mkdir -p \/var\/www\/proje\/public; echo \"Merhaba, VPS.TC uzerinde calisan uygulama\" | sudo tee \/var\/www\/proje\/public\/index.html<\/code><\/pre>\n<p>Siteyi etkinlestirin ve konfigurasyonu dogrulayin:<\/p>\n<pre><code class=\"language-bash\">sudo ln -s \/etc\/nginx\/sites-available\/proje.conf \/etc\/nginx\/sites-enabled\/; sudo nginx -t; sudo systemctl reload nginx<\/code><\/pre>\n<p>Eger <code>nginx -t<\/code> hatasiz donuyorsa ve domain dogru bagliysa, artik temel anlamda <strong>vps canliya alma<\/strong> adimini tamamlamissiniz demektir.<\/p>\n<h3>Uygulama katmani: PHP, Node.js veya container yapisi<\/h3>\n<p>Her projenin stacki farkli, ama ilk 30 dakikalik pencerede hedefiniz tum mimariyi degil, en temel calisan hali saglamak olmali.<\/p>\n<ul>\n<li><strong>PHP tabanli<\/strong> bir uygulama icin: <code>php-fpm<\/code> ve gerekli eklentileri kurup Nginx upstream ayarlarini yapabilirsiniz.<\/li>\n<li><strong>Node.js<\/strong> icin: Uygulamayi 127.0.0.1 uzerinde calistirip Nginx ile reverse proxy konfiguru ekleyebilirsiniz.<\/li>\n<li>Daha modern bir yaklasim icin: Uygulamanizi Docker imaji olarak hazirlayip, VPS uzerinde sadece container orkestrasyonunu calistirabilirsiniz.<\/li>\n<\/ul>\n<p>Burada onemli olan, ilk kurulumda karma?ik bir CI\/CD yerine eldeki servisi ayaga kaldirip, sonraki iterasyonlarda pipeline eklemektir.<\/p>\n<h2>Canliya Cikmadan Once Son 5 Dakikalik Kontrol Listesi<\/h2>\n<p>Her sey calisiyor gibi gorunur ama aceleyle gecilen kucuk bir detay, production ortaminda saatlerce ugrasmaniza neden olabilir. Bu nedenle, <strong>sunucu guvenligi<\/strong> ve islevsellik acisindan kisa bir kontrol listesi olusturmak sart.<\/p>\n<h3>Guvenlik odakli kontroller<\/h3>\n<ul>\n<li>Root ile dogrudan SSH girisi kapali mi?<\/li>\n<li>Parola ile giris kapali, sadece SSH anahtari ile erisilebiliyor mu?<\/li>\n<li>Firewall yalnizca gerekli portlari mi aciyor (22, 80, 443 vb.)?<\/li>\n<li>Sunucu saat dilimi dogru mu, log zamanlari gercek zamana uyumlu mu?<\/li>\n<\/ul>\n<p>Bu sorulara &#8220;evet&#8221; cevabini veremiyorsaniz, canli trafi\u011fi bekletip once bunlari duzeltmek daha dogru olur.<\/p>\n<h3>Islevsellik ve performans odakli kontroller<\/h3>\n<ul>\n<li>Domain dogru IP adresine cozuluyor mu?<\/li>\n<li>HTTP ve HTTPS erisimi beklediginiz gibi calisiyor mu?<\/li>\n<li>Uygulama loglarinda belirgin hata var mi?<\/li>\n<li>Sunucuya ilk yuk altinda (ornek bir load testiyle) nasil davraniyor?<\/li>\n<\/ul>\n<p>Ilk asamada ayrintili load test gerekmeyebilir, ama en azindan 10-20 es zamanli istegi sorunsuz yonetebildiginden emin olun. Daha ciddi trafik bekliyorsaniz, <a href=\"https:\/\/www.vps.tc\/tr\/bulut-sunucu\">bulut sunucu<\/a> veya <a href=\"https:\/\/www.vps.tc\/tr\/sanal-veri-merkezi\">sanal veri merkezi<\/a> gibi daha esnek cozumlere dogru gecis planlayabilirsiniz.<\/p>\n<h2>Tekrar Edilebilir Bir VPS Ilk Kurulum Standardi Olusturmak<\/h2>\n<p>Her yeni projede bastan ayar yapmak bir yere kadar idare eder. Belirli bir noktadan sonra, ayni <strong>vps ilk kurulum<\/strong> adimlarini tekrar tekrar manuel yapmak hem zaman kaybi, hem de hata riski demektir.<\/p>\n<p>Bu yazidaki adimlari kendi ekibiniz icin bir &#8220;baseline&#8221; haline getirebilirsiniz:<\/p>\n<ul>\n<li>SSH erisimi, root sifresi, paket guncellemeleri icin standart komut seti<\/li>\n<li>Sudo yetkili kullanici, hostname ve saat dilimi icin sabit bir prosedur<\/li>\n<li>Temel <strong>sunucu guvenligi<\/strong> (firewall, SSH siki lastirma, brute force korumasi) icin kontrol listesi<\/li>\n<li>Nginx veya tercih ettiginiz web sunucu icin hazir sanal host sablonlari<\/li>\n<\/ul>\n<p>Bir adim ileri gidip bu adimlari otomatiklestirmek icin Ansible, Terraform gibi araclar kullanabilirsiniz. Ancak o noktaya gelene kadar bile, burada anlattigimiz sekilde duzenli bir <strong>sunucu yapilandirma<\/strong> aliskanligi edinmek, production ortamindaki kesintileri ciddi oranda azaltir.<\/p>\n<p>Simdi kendi ortaminizda yeni bir VPS acip bu adimlari uygulamayi deneyin. Ilk kurulum suresini olcun, nerede zaman kaybettiginizi tespit edin ve kendi 30 dakikalik planinizi optimize edin. Bir sonraki projede, <strong>vps canliya alma<\/strong> artik stresli bir surec degil, rutin bir is haline gelecek.<\/p>\n<div class=\"faq-section\">\n<h2>S\u0131k\u00e7a Sorulan Sorular<\/h2>\n<div class=\"faq-item\">\n<h3>VPS ilk kurulum icin en once hangi adimi yapmaliyim?<\/h3>\n<p>Ilk adim her zaman guvenli SSH erisimini saglamaktir. Sunucuya baglanir baglanmaz root sifresini degistirin, paketleri guncelleyin ve mumkunse hemen SSH anahtari ile baglanti kurun. Bu temel adimlar tamamlanmadan uygulama kurulumuna gecmek risklidir.<\/p>\n<\/div>\n<div class=\"faq-item\">\n<h3>VPS canliya alma oncesi firewall zorunlu mu?<\/h3>\n<p>Evet, internet acik bir ortam oldugu icin temel firewall kural seti olmadan VPS canliya alma cok risklidir. En azindan sadece ihtiyaciniz olan portlari (SSH, HTTP, HTTPS gibi) acip diger tum girisleri kapatmaniz gerekir. Ufw veya benzeri araclarla bu islem dakikalar icinde yapilabilir.<\/p>\n<\/div>\n<div class=\"faq-item\">\n<h3>Sunucu guvenligi icin parola ile SSH girisini kapatmak sart mi?<\/h3>\n<p>Parola ile giris teknik olarak calisir, ancak brute force saldirilarina karsi cok zayiftir. Guvenli bir ortam icin SSH anahtariyla kimlik dogrulama kullanmaniz ve &lt;code&gt;PasswordAuthentication no&lt;\/code&gt; ayarini etkinlestirmeniz siddetle tavsiye edilir. Boylece yetkisiz erisim denemelerini ciddi oranda azaltirsiniz.<\/p>\n<\/div>\n<div class=\"faq-item\">\n<h3>Yeni bir VPS sunucu yapilandirma surecini nasil standart hale getirebilirim?<\/h3>\n<p>Once kendi adimlarinizi netlestirip bir kontrol listesi olusturun: SSH ve sifre, guncellemeler, sudo kullanici, saat dilimi, firewall, SSH ayarlari, web sunucusu ve temel monitoring gibi. Bu listeyi her yeni kurulumda uygulayin. Sonrasinda Ansible veya benzeri araclarla bu adimlari otomatiklestirerek hem hizli hem de tekrarlanabilir bir kurulum standardi olusturabilirsiniz.<\/p>\n<\/div>\n<\/div>\n<p><script type=\"application\/ld+json\">{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"VPS ilk kurulum icin en once hangi adimi yapmaliyim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Ilk adim her zaman guvenli SSH erisimini saglamaktir. Sunucuya baglanir baglanmaz root sifresini degistirin, paketleri guncelleyin ve mumkunse hemen SSH anahtari ile baglanti kurun. Bu temel adimlar tamamlanmadan uygulama kurulumuna gecmek risklidir.\"}},{\"@type\":\"Question\",\"name\":\"VPS canliya alma oncesi firewall zorunlu mu?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Evet, internet acik bir ortam oldugu icin temel firewall kural seti olmadan VPS canliya alma cok risklidir. En azindan sadece ihtiyaciniz olan portlari (SSH, HTTP, HTTPS gibi) acip diger tum girisleri kapatmaniz gerekir. Ufw veya benzeri araclarla bu islem dakikalar icinde yapilabilir.\"}},{\"@type\":\"Question\",\"name\":\"Sunucu guvenligi icin parola ile SSH girisini kapatmak sart mi?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Parola ile giris teknik olarak calisir, ancak brute force saldirilarina karsi cok zayiftir. Guvenli bir ortam icin SSH anahtariyla kimlik dogrulama kullanmaniz ve <code>PasswordAuthentication no<\/code> ayarini etkinlestirmeniz siddetle tavsiye edilir. Boylece yetkisiz erisim denemelerini ciddi oranda azaltirsiniz.\"}},{\"@type\":\"Question\",\"name\":\"Yeni bir VPS sunucu yapilandirma surecini nasil standart hale getirebilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Once kendi adimlarinizi netlestirip bir kontrol listesi olusturun: SSH ve sifre, guncellemeler, sudo kullanici, saat dilimi, firewall, SSH ayarlari, web sunucusu ve temel monitoring gibi. Bu listeyi her yeni kurulumda uygulayin. Sonrasinda Ansible veya benzeri araclarla bu adimlari otomatiklestirerek hem hizli hem de tekrarlanabilir bir kurulum standardi olusturabilirsiniz.\"}}]}<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Yeni alinan bir VPS sunucuyu yaklasik 30 dakikada guvenli, guncel ve canli trafi\u011fi karsilayacak hale getirmek icin pratik bir yol haritasi. SSH, guvenlik, web sunucusu ve son kontrol adimlari.<\/p>\n","protected":false},"author":1,"featured_media":253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[723],"tags":[1073,708,395,1076,1079,729],"class_list":["post-254","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nasil-yapilir","tag-nginx-kurulum","tag-ssh-guvenligi","tag-sunucu-guvenligi","tag-sunucu-yapilandirma","tag-vps-canliya-alma","tag-vps-ilk-kurulum"],"lang":"tr","translations":{"tr":254,"en":269},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/posts\/254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/comments?post=254"}],"version-history":[{"count":1,"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/posts\/254\/revisions"}],"predecessor-version":[{"id":255,"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/posts\/254\/revisions\/255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/media\/253"}],"wp:attachment":[{"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/media?parent=254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/categories?post=254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vps.tc\/blog\/wp-json\/wp\/v2\/tags?post=254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}