github.com/krum110487/go-htaccess@v0.0.0-20240316004156-60641c8e7598/tests/data/apache_2_2_34/manual/misc/security_tips.html.tr.utf8 (about)

     1  <?xml version="1.0" encoding="UTF-8"?>
     2  <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">
     3  <html xmlns="http://www.w3.org/1999/xhtml" lang="tr" xml:lang="tr"><head>
     4  <meta content="text/html; charset=UTF-8" http-equiv="Content-Type" />
     5  <!--
     6          XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
     7                This file is generated from xml source: DO NOT EDIT
     8          XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
     9        -->
    10  <title>Güvenlik İpuçları - Apache HTTP Sunucusu Sürüm 2.2</title>
    11  <link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" />
    12  <link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" />
    13  <link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" />
    14  <script src="../style/scripts/prettify.min.js" type="text/javascript">
    15  </script>
    16  
    17  <link href="../images/favicon.ico" rel="shortcut icon" /><link href="http://httpd.apache.org/docs/current/misc/security_tips.html" rel="canonical" /></head>
    18  <body id="manual-page"><div id="page-header">
    19  <p class="menu"><a href="../mod/">Modüller</a> | <a href="../mod/directives.html">Yönergeler</a> | <a href="http://wiki.apache.org/httpd/FAQ">SSS</a> | <a href="../glossary.html">Terimler</a> | <a href="../sitemap.html">Site Haritası</a></p>
    20  <p class="apache">Apache HTTP Sunucusu Sürüm 2.2</p>
    21  <img alt="" src="../images/feather.gif" /></div>
    22  <div class="up"><a href="./"><img title="&lt;-" alt="&lt;-" src="../images/left.gif" /></a></div>
    23  <div id="path">
    24  <a href="http://www.apache.org/">Apache</a> &gt; <a href="http://httpd.apache.org/">HTTP Sunucusu</a> &gt; <a href="http://httpd.apache.org/docs/">Belgeleme</a> &gt; <a href="../">Sürüm 2.2</a> &gt; <a href="./">Çeşitli Belgeler</a></div><div id="page-content"><div class="retired"><h4>Please note</h4>
    25              <p> This document refers to a legacy release (<strong>2.2</strong>) of Apache httpd. The active release (<strong>2.4</strong>) is documented <a href="http://httpd.apache.org/docs/current">here</a>. If you have not already upgraded, please follow <a href="http://httpd.apache.org/docs/current/upgrading.html">this link</a> for more information.</p>
    26          <p>You may follow <a href="http://httpd.apache.org/docs/current/misc/security_tips.html">this link</a> to go to the current version of this document.</p></div><div id="preamble"><h1>Güvenlik İpuçları</h1>
    27  <div class="toplang">
    28  <p><span>Mevcut Diller: </span><a href="../en/misc/security_tips.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
    29  <a href="../ko/misc/security_tips.html" hreflang="ko" rel="alternate" title="Korean">&nbsp;ko&nbsp;</a> |
    30  <a href="../tr/misc/security_tips.html" title="Türkçe">&nbsp;tr&nbsp;</a></p>
    31  </div>
    32  
    33      <p>Bir HTTP Sunucusunu ayarlarken dikkat edilmesi gerekenler ve bazı
    34      ipuçları.  Öneriler kısmen Apache’ye özel kısmen de genel olacaktır.</p>
    35    </div>
    36  <div id="quickview"><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#uptodate">Güncel Tutma</a></li>
    37  <li><img alt="" src="../images/down.gif" /> <a href="#serverroot"><code>ServerRoot</code> Dizinlerinin İzinleri</a></li>
    38  <li><img alt="" src="../images/down.gif" /> <a href="#ssi">Sunucu Taraflı İçerik Yerleştirme</a></li>
    39  <li><img alt="" src="../images/down.gif" /> <a href="#cgi">CGI Genelinde</a></li>
    40  <li><img alt="" src="../images/down.gif" /> <a href="#nsaliasedcgi"><code>ScriptAlias</code>’sız CGI</a></li>
    41  <li><img alt="" src="../images/down.gif" /> <a href="#saliasedcgi"><code>ScriptAlias</code>’lı CGI</a></li>
    42  <li><img alt="" src="../images/down.gif" /> <a href="#dynamic">Devingen içerikli kaynaklar</a></li>
    43  <li><img alt="" src="../images/down.gif" /> <a href="#systemsettings">Sistem Ayarlarının Korunması</a></li>
    44  <li><img alt="" src="../images/down.gif" /> <a href="#protectserverfiles">Sunucu dosyalarının öntanımlı olarak korunması</a></li>
    45  <li><img alt="" src="../images/down.gif" /> <a href="#watchyourlogs">Günlüklerin İzlenmesi</a></li>
    46  </ul><ul class="seealso"><li><a href="#comments_section">Yorum</a></li></ul></div>
    47  <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
    48  <div class="section">
    49  <h2><a name="uptodate" id="uptodate">Güncel Tutma</a></h2>
    50  
    51      <p>Apache HTTP Sunucusu iyi bir güvenlik sicilinin yanında güvenlik
    52        konularıyla oldukça ilgili bir geliştirici topluluğuna sahiptir. Fakat,
    53        bir yazılımın dağıtılmasının ardından küçük ya da büyük bazı sorunların
    54        keşfedilmesi kaçınılmazdır. Bu sebeple, yazılım güncellemelerinden
    55        haberdar olmak oldukça önem kazanır. HTTP sunucunuzu doğrudan
    56        Apache’den temin ediyorsanız yeni sürümler ve güvenlik güncellemeleri
    57        ile ilgili bilgileri tam zamanında alabilmek için <a href="http://httpd.apache.org/lists.html#http-announce">Apache
    58        HTTP Sunucusu Duyuru Listesi</a>ne mutlaka üye olmanızı öneririz.
    59        Apache yazılımının üçüncü parti dağıtımlarını yapanların da buna benzer
    60        hizmetleri vardır.</p>
    61  
    62      <p>Şüphesiz, bir HTTP sunucusu, sunucu kodunda bir sorun olmasa da
    63        tehlike altındadır. Eklenti kodları, CGI betikleri hatta işletim
    64        sisteminden kaynaklanan sorunlar nedeniyle bu ortaya çıkabilir. Bu
    65        bakımdan, sisteminizdeki tüm yazılımların sorunları ve güncellemeleri
    66        hakkında bilgi sahibi olmalısınız.</p>
    67  
    68    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
    69  <div class="section">
    70  <h2><a name="serverroot" id="serverroot"><code>ServerRoot</code> Dizinlerinin İzinleri</a></h2>
    71      
    72  
    73      <p>Normalde, Apache root kullanıcı tarafından başlatılır ve hizmetleri
    74        sunarken <code class="directive"><a href="../mod/mpm_common.html#user">User</a></code> yönergesi
    75        tarafından tanımlanan kullanıcının aidiyetinde çalışır. Root tarafından
    76        çalıştırılan komutlarda olduğu gibi, root olmayan kullanıcıların
    77        yapacakları değişikliklerden korunmak konusunda da dikkatli
    78        olmalısınız. Dosyaların sadece root tarafından yazılabilir olmasını
    79        sağlamak yeterli değildir, bu dizinler ve üst dizinler için de
    80        yapılmalıdır. Örneğin, sunucu kök dizininin
    81        <code>/usr/local/apache</code> olmasına karar verdiyseniz, bu dizini
    82        root olarak şöyle oluşturmanız önerilir:</p>
    83  
    84      <div class="example"><p><code>
    85        mkdir /usr/local/apache <br />
    86        cd /usr/local/apache <br />
    87        mkdir bin conf logs <br />
    88        chown 0 . bin conf logs <br />
    89        chgrp 0 . bin conf logs <br />
    90        chmod 755 . bin conf logs
    91      </code></p></div>
    92  
    93      <p><code>/</code>, <code>/usr</code>, <code>/usr/local</code>
    94        dizinlerinde sadece root tarafından değişiklik yapılabileceği kabul
    95        edilir. <code class="program"><a href="../programs/httpd.html">httpd</a></code> çalıştırılabilirini kurarken de benzer
    96        bir önlemin alındığından emin olmalısınız:</p>
    97  
    98      <div class="example"><p><code>
    99        cp httpd /usr/local/apache/bin <br />
   100        chown 0 /usr/local/apache/bin/httpd <br />
   101        chgrp 0 /usr/local/apache/bin/httpd <br />
   102        chmod 511 /usr/local/apache/bin/httpd
   103      </code></p></div>
   104  
   105      <p>Diğer kullanıcıların değişiklik yapabileceği bir dizin olarak bir
   106        <code>htdocs</code> dizini oluşturabilirsiniz. Bu dizine root
   107        tarafından çalıştırılabilecek dosyalar konulmamalı ve burada root
   108        tarafından hiçbir dosya oluşturulmamalıdır.</p>
   109  
   110      <p>Diğer kullanıcılara root tarafından yazılabilen ve çalıştırılabilen
   111        dosyalarda değişiklik yapma hakkını tanırsanız, onlara root
   112        kullanıcısını ele geçirilebilme hakkını da tanımış olursunuz. Örneğin,
   113        biri <code class="program"><a href="../programs/httpd.html">httpd</a></code> çalıştırılabilirini zararlı bir programla
   114        değiştirebilir ve o programı tekrar çalıştırdığınız sırada program
   115        yapacağını yapmış olur. Günlükleri kaydettiğiniz dizin herkes
   116        tarafından yazılabilen bir dizin olduğu takdirde, birileri bir günlük
   117        dosyasını bir sistem dosyasına sembolik bağ haline getirerek root
   118        kullanıcısının bu dosyaya ilgisiz şeyler yazmasına sebep olabilir.
   119        Günlüklerin dosyaları herkes tarafından yazılabilir olduğu takdirde ise
   120        birileri dosyaya yanıltıcı veriler girebilir.</p>
   121    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   122  <div class="section">
   123  <h2><a name="ssi" id="ssi">Sunucu Taraflı İçerik Yerleştirme</a></h2>
   124      
   125  
   126      <p>SSI sayfaları bir sunucu yöneticisi açısından çeşitli olası risklere
   127        kaynaklık edebilir.</p>
   128  
   129      <p>İlk risk, sunucu yükündeki artış olasılığıdır. Tüm SSI sayfaları,  SSI
   130        kodu içersin içermesin Apache tarafından çözümlenir. Bu küçük bir artış
   131        gibi görünürse de bir paylaşımlı sunucu ortamında önemli bir yük haline
   132        gelebilir.</p>
   133  
   134      <p>SSI sayfaları, CGI betikleriyle ilgili riskleri de taşır. <code>exec
   135        cmd</code> elemanı kullanılarak bir SSI sayfasından herhangi bir CGI
   136        betiğini veya bir sistem programını Apache’nin aidiyetinde olduğu
   137        kullanıcının yetkisiyle çalıştırmak mümkündür.</p>
   138  
   139      <p>SSI sayfalarının yararlı özelliklerinden yararlanırken güvenliğini de
   140        arttırmanın bazı yolları vardır.</p>
   141  
   142      <p>Sunucu yöneticisi, bir başıbozuk SSI sayfasının sebep olabileceği
   143        zararları bertaraf etmek için <a href="#cgi">CGI Genelinde</a>
   144        bölümünde açıklandığı gibi <a href="../suexec.html">suexec</a>’i etkin
   145        kılabilir.</p>
   146  
   147      <p>SSI sayfalarını <code>.html</code> veya <code>.htm</code>
   148        uzantılarıyla etkinleştirmek tehlikeli olabilir. Bu özellikle
   149        paylaşımlı ve yüksek trafikli bir sunucu ortamında önemlidir. SSI
   150        sayfalarını normal sayfalardan farklı olarak <code>.shtml</code> gibi
   151        bildik bir uzantıyla etkinleştirmek gerekir. Bu, sunucu yükünü asgari
   152        düzeyde tutmaya ve risk yönetimini kolaylaştırmaya yarar.</p>
   153  
   154      <p>Diğer bir çözüm de SSI sayfalarından betik ve program çalıştırmayı
   155        iptal etmektir. Bu, <code class="directive"><a href="../mod/core.html#options">Options</a></code>
   156        yönergesine değer olarak <code>Includes</code> yerine
   157        <code>IncludesNOEXEC</code> vererek sağlanır. Ancak, eğer betiklerin
   158        bulunduğu dizinde <code class="directive"><a href="../mod/mod_alias.html#scriptalias">ScriptAlias</a></code>
   159        yönergesiyle CGI betiklerinin çalışması mümkün kılınmışsa,
   160        kullanıcıların <code>&lt;--#include virtual="..." --&gt;</code> ile bu
   161        betikleri  çalıştırabileceklerine dikkat ediniz.</p>
   162  
   163    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   164  <div class="section">
   165  <h2><a name="cgi" id="cgi">CGI Genelinde</a></h2>
   166      
   167  
   168      <p>Herşeyden önce ya CGI betiğini/programını yazanlara ya da kendinizin
   169        CGI'deki güvenlik açıklarını (ister kasıtlı olsun ister tesadüfi)
   170        yakalama becerinize güvenmek zorundasınız. CGI betikleri esasen
   171        sisteminizdeki komutları site kullanıcılarının izinleriyle
   172        çalıştırırlar. Bu bakımdan dikkatle denenmedikleri takdirde oldukça
   173        tehlikeli olabilirler.</p>
   174  
   175      <p>CGI betiklerinin hepsi aynı kullanıcının aidiyetinde çalışırsa diğer
   176        betiklerle aralarında çelişkilerin ortaya çıkması ister istemez
   177        kaçınılmazdır. Örneğin A kullanıcısının B kullanıcısına garezi varsa
   178        bir betik yazıp B’nin CGI veritabanını silebilir. Bu gibi durumların
   179        ortaya çıkmaması için betiklerin farklı kullanıcıların aidiyetlerinde
   180        çalışmasını sağlayan ve 1.2 sürümünden beri Apache ile dağıtılan <a href="../suexec.html">suEXEC</a> diye bir program vardır. Başka bir yol
   181        da <a href="http://cgiwrap.sourceforge.net/">CGIWrap</a> kullanmaktır.</p>
   182  
   183    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   184  <div class="section">
   185  <h2><a name="nsaliasedcgi" id="nsaliasedcgi"><code>ScriptAlias</code>’sız CGI</a></h2>
   186      
   187  
   188      <p>Kullanıcıların sitenin her yerinde CGI betiklerini çalıştırmalarına
   189        izin vermek ancak şu koşullarda mümkün olabilir:</p>
   190  
   191      <ul>
   192        <li>Kullanıcılarınızın kasıtlı ya da kasıtsız sistemi saldırıya açık
   193          hale getirecek betikler yazmayacaklarına tam güveniniz vardır.</li>
   194        <li>Sitenizin güvenliği zaten o kadar kötüdür ki, bir delik daha
   195          açılmasının mahzuru yoktur.</li>
   196        <li>Sitenizin sizden başka kullanıcısı yoktur ve sunucunuzu sizden
   197          başka hiç kimsenin ziyaret etmesi mümkün değildir.</li>
   198      </ul>
   199  
   200    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   201  <div class="section">
   202  <h2><a name="saliasedcgi" id="saliasedcgi"><code>ScriptAlias</code>’lı CGI</a></h2>
   203      
   204  
   205      <p>CGI’yi belli dizinlerle sınırlamak yöneticiye bu dizinlerde daha iyi
   206        denetim imkanı sağlar. Bu kaçınılmaz olarak <code class="directive"><a href="../mod/mod_alias.html#scriptalias">ScriptAlias</a></code>’sız CGI’den çok daha
   207        güvenlidir, ancak bu dizinlere yazma hakkı olan kullanıcılarınız
   208        güvenilir kişiler olması ve site yöneticisinin de olası güvenlik
   209        açıklarına karşı CGI betiklerini ve programlarını denemeye istekli
   210        olması şartıyla.</p>
   211  
   212      <p>Çoğu site yöneticisi <code>ScriptAlias</code>’sız CGI yerine bu
   213        yaklaşımı seçer.</p>
   214  
   215    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   216  <div class="section">
   217  <h2><a name="dynamic" id="dynamic">Devingen içerikli kaynaklar</a></h2>
   218      
   219  
   220      <p>Sunucunun bir parçası gibi çalışan, <code>mod_php</code>,
   221        <code>mod_perl</code>, <code>mod_tcl</code> ve <code>mod_python</code>
   222        gibi gömülü betik çalıştırma seçenekleri sunucuyu çalıştıran
   223        kullanıcının aidiyetinde çalışırlar (<code class="directive"><a href="../mod/mpm_common.html#user">User</a></code> yönergesine bakınız). Bu bakımdan bu betik
   224        yorumlayıcılar tarafından çalıştırılan betikler, sunucu kullanıcısının
   225        eriştiği herşeye erişebilirler. Bazı betik yorumlayıcıların getirdiği
   226        bazı sınırlamalar varsa da bunlara pek güvenmemek, gerekli sınamaları
   227        yine de yapmak gerekir.</p>
   228  
   229    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   230  <div class="section">
   231  <h2><a name="systemsettings" id="systemsettings">Sistem Ayarlarının Korunması</a></h2>
   232      
   233  
   234      <p>Güvenliği gerçekten sıkı tutmak istiyorsanız, kullanıcılarınızın
   235        yapılandırmanızdaki güvenlik ayarlarını geçersiz kılmak için
   236        <code>.htaccess</code> dosyalarını kullanabilmelerinin de önüne
   237        geçmelisiniz. Bunu yapmanın tek bir yolu vardır.</p>
   238  
   239      <p>Sunucu yapılandırma dosyanıza şunu yerleştirin:</p>
   240  
   241      <div class="example"><p><code>
   242        &lt;Directory /&gt;
   243        <span class="indent">
   244          AllowOverride None
   245        </span>
   246        &lt;/Directory&gt;
   247      </code></p></div>
   248  
   249      <p>Böylece, belli dizinlerde özellikle etkinleştirilmedikçe bütün
   250        dizinlerde <code>.htaccess</code> dosyalarının kullanımını engellemiş
   251        olursunuz.</p>
   252  
   253    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   254  <div class="section">
   255  <h2><a name="protectserverfiles" id="protectserverfiles">Sunucu dosyalarının öntanımlı olarak korunması</a></h2>
   256      
   257  
   258      <p>Apache’nin ister istemez yanlış anlaşılan yönlerinden biri öntanımlı erişim özelliğidir. Yani siz aksine bir şeyler yapmadıkça, sunucu normal URL eşleme kurallarını kullanarak bir dosyayı bulabildiği sürece onu istemciye sunacaktır.</p>
   259  
   260      <p>Örneğin, aşağıdaki durumu ele alalım:</p>
   261  
   262      <div class="example"><p><code>
   263        # cd /; ln -s / public_html
   264      </code></p></div>
   265  
   266      <p>Ve, tarayıcınıza <code>http://localhost/~root/</code> yazın.</p>
   267  
   268      <p>Böylece, istemcilerin tüm dosya sisteminizi gezmelerine izin vermiş olursunuz. Bu işlemin sonuçlarının önünü almak için sunucu yapılandırma dosyanıza şunları yazın:</p>
   269  
   270      <div class="example"><p><code>
   271        &lt;Directory /&gt;
   272        <span class="indent">
   273          Order Deny,Allow <br />
   274          Deny from all
   275        </span>
   276        &lt;/Directory&gt;
   277      </code></p></div>
   278  
   279      <p>Bu suretle, dosya sisteminize öntanımlı erişimi yasaklamış olursunuz. Erişime izin vermek istediğiniz dizinler için uygun <code class="directive"><a href="../mod/core.html#directory">Directory</a></code> bölümleri eklemeniz yeterli olacaktır. Örnek:</p>
   280  
   281      <div class="example"><p><code>
   282        &lt;Directory /usr/users/*/public_html&gt;
   283        <span class="indent">
   284          Order Deny,Allow <br />
   285          Allow from all
   286        </span>
   287        &lt;/Directory&gt; <br />
   288        &lt;Directory /usr/local/httpd&gt;
   289        <span class="indent">
   290          Order Deny,Allow <br />
   291          Allow from all
   292        </span>
   293        &lt;/Directory&gt;
   294      </code></p></div>
   295  
   296      <p><code class="directive"><a href="../mod/core.html#location">Location</a></code> ve <code class="directive"><a href="../mod/core.html#directory">Directory</a></code> yönergelerinin etkileşimine de özellikle önem vermelisiniz; örneğin <code>&lt;Directory /&gt;</code> erişimi yasaklarken bir <code>&lt;Location /&gt;</code> yönergesi bunu ortadan kaldırabilir.</p>
   297  
   298      <p><code class="directive"><a href="../mod/mod_userdir.html#userdir">UserDir</a></code> yönergesi de size buna benzer bir oyun oynayabilir; yönergeye <code>./</code> atamasını yaparsanız, root kullanıcısı söz konusu olduğunda yukarıda ilk örnekteki durumla karşılaşırız. Apache 1.3 veya üstünü kullanıyorsanız, sunucu yapılandırma dosyanızda aşağıdaki satırın mutlaka bulunmasını öneririz:</p>
   299  
   300      <div class="example"><p><code>
   301        UserDir disabled root
   302      </code></p></div>
   303  
   304    </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div>
   305  <div class="section">
   306  <h2><a name="watchyourlogs" id="watchyourlogs">Günlüklerin İzlenmesi</a></h2>
   307      
   308  
   309      <p>Sunucunuzda olup biteni günü gününe bilmek istiyorsanız <a href="../logs.html">günlük dosyalarına</a> bakmalısınız. Günlük dosyaları sadece olup biteni raporlamakla kalmaz, sunucunuza ne tür saldırılar yapıldığını ve güvenlik seviyenizin yeterli olup olmadığını anlamanızı da sağlarlar.</p>
   310  
   311      <p>Bazı örnekler:</p>
   312  
   313      <div class="example"><p><code>
   314        grep -c "/jsp/source.jsp?/jsp/ /jsp/source.jsp??" access_log <br />
   315        grep "client denied" error_log | tail -n 10
   316      </code></p></div>
   317  
   318      <p>İlk örnek, <a href="http://online.securityfocus.com/bid/4876/info/">Apache Tomcat
   319      Source.JSP Bozuk İstek Bilgilerini İfşa Açığı</a>nı istismar etmeyi deneyen saldırıların sayısını verirken ikinci örnek, reddedilen son on istemciyi listeler; örnek:</p>
   320  
   321      <div class="example"><p><code>
   322        [Thu Jul 11 17:18:39 2002] [error] [client falan.filan.dom] client denied
   323        by server configuration: /usr/local/apache/htdocs/.htpasswd
   324      </code></p></div>
   325  
   326      <p>Gördüğünüz gibi günlük dosyaları sadece ne olup bittiğini raporlar, bu bakımdan eğer istemci <code>.htpasswd</code> dosyasına erişebiliyorsa <a href="../logs.html#accesslog">erişim günlüğünüzde</a> şuna benzer bir kayıt görürsünüz:</p>
   327  
   328      <div class="example"><p><code>
   329        falan.filan.dom - - [12/Jul/2002:01:59:13 +0200] "GET /.htpasswd HTTP/1.1"
   330      </code></p></div>
   331  
   332      <p>Bu, sunucu yapılandırma dosyanızda aşağıdaki yapılandırmayı iptal ettiğiniz anlamına gelir:</p>
   333  
   334      <div class="example"><p><code>
   335        &lt;Files ~ "^\.ht"&gt;
   336        <span class="indent">
   337          Order allow,deny <br />
   338          Deny from all
   339        </span>
   340        &lt;/Files&gt;
   341      </code></p></div>
   342  
   343    </div></div>
   344  <div class="bottomlang">
   345  <p><span>Mevcut Diller: </span><a href="../en/misc/security_tips.html" hreflang="en" rel="alternate" title="English">&nbsp;en&nbsp;</a> |
   346  <a href="../ko/misc/security_tips.html" hreflang="ko" rel="alternate" title="Korean">&nbsp;ko&nbsp;</a> |
   347  <a href="../tr/misc/security_tips.html" title="Türkçe">&nbsp;tr&nbsp;</a></p>
   348  </div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Yorum</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&amp;A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div>
   349  <script type="text/javascript"><!--//--><![CDATA[//><!--
   350  var comments_shortname = 'httpd';
   351  var comments_identifier = 'http://httpd.apache.org/docs/2.2/misc/security_tips.html';
   352  (function(w, d) {
   353      if (w.location.hostname.toLowerCase() == "httpd.apache.org") {
   354          d.write('<div id="comments_thread"><\/div>');
   355          var s = d.createElement('script');
   356          s.type = 'text/javascript';
   357          s.async = true;
   358          s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier;
   359          (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s);
   360      }
   361      else { 
   362          d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>');
   363      }
   364  })(window, document);
   365  //--><!]]></script></div><div id="footer">
   366  <p class="apache">Copyright 2017 The Apache Software Foundation.<br /><a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a> altında lisanslıdır.</p>
   367  <p class="menu"><a href="../mod/">Modüller</a> | <a href="../mod/directives.html">Yönergeler</a> | <a href="http://wiki.apache.org/httpd/FAQ">SSS</a> | <a href="../glossary.html">Terimler</a> | <a href="../sitemap.html">Site Haritası</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!--
   368  if (typeof(prettyPrint) !== 'undefined') {
   369      prettyPrint();
   370  }
   371  //--><!]]></script>
   372  </body></html>