github.com/krum110487/go-htaccess@v0.0.0-20240316004156-60641c8e7598/tests/data/apache_2_2_34/manual/misc/security_tips.html.tr.utf8 (about) 1 <?xml version="1.0" encoding="UTF-8"?> 2 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> 3 <html xmlns="http://www.w3.org/1999/xhtml" lang="tr" xml:lang="tr"><head> 4 <meta content="text/html; charset=UTF-8" http-equiv="Content-Type" /> 5 <!-- 6 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 7 This file is generated from xml source: DO NOT EDIT 8 XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX 9 --> 10 <title>Güvenlik İpuçları - Apache HTTP Sunucusu Sürüm 2.2</title> 11 <link href="../style/css/manual.css" rel="stylesheet" media="all" type="text/css" title="Main stylesheet" /> 12 <link href="../style/css/manual-loose-100pc.css" rel="alternate stylesheet" media="all" type="text/css" title="No Sidebar - Default font size" /> 13 <link href="../style/css/manual-print.css" rel="stylesheet" media="print" type="text/css" /><link rel="stylesheet" type="text/css" href="../style/css/prettify.css" /> 14 <script src="../style/scripts/prettify.min.js" type="text/javascript"> 15 </script> 16 17 <link href="../images/favicon.ico" rel="shortcut icon" /><link href="http://httpd.apache.org/docs/current/misc/security_tips.html" rel="canonical" /></head> 18 <body id="manual-page"><div id="page-header"> 19 <p class="menu"><a href="../mod/">Modüller</a> | <a href="../mod/directives.html">Yönergeler</a> | <a href="http://wiki.apache.org/httpd/FAQ">SSS</a> | <a href="../glossary.html">Terimler</a> | <a href="../sitemap.html">Site Haritası</a></p> 20 <p class="apache">Apache HTTP Sunucusu Sürüm 2.2</p> 21 <img alt="" src="../images/feather.gif" /></div> 22 <div class="up"><a href="./"><img title="<-" alt="<-" src="../images/left.gif" /></a></div> 23 <div id="path"> 24 <a href="http://www.apache.org/">Apache</a> > <a href="http://httpd.apache.org/">HTTP Sunucusu</a> > <a href="http://httpd.apache.org/docs/">Belgeleme</a> > <a href="../">Sürüm 2.2</a> > <a href="./">Çeşitli Belgeler</a></div><div id="page-content"><div class="retired"><h4>Please note</h4> 25 <p> This document refers to a legacy release (<strong>2.2</strong>) of Apache httpd. The active release (<strong>2.4</strong>) is documented <a href="http://httpd.apache.org/docs/current">here</a>. If you have not already upgraded, please follow <a href="http://httpd.apache.org/docs/current/upgrading.html">this link</a> for more information.</p> 26 <p>You may follow <a href="http://httpd.apache.org/docs/current/misc/security_tips.html">this link</a> to go to the current version of this document.</p></div><div id="preamble"><h1>Güvenlik İpuçları</h1> 27 <div class="toplang"> 28 <p><span>Mevcut Diller: </span><a href="../en/misc/security_tips.html" hreflang="en" rel="alternate" title="English"> en </a> | 29 <a href="../ko/misc/security_tips.html" hreflang="ko" rel="alternate" title="Korean"> ko </a> | 30 <a href="../tr/misc/security_tips.html" title="Türkçe"> tr </a></p> 31 </div> 32 33 <p>Bir HTTP Sunucusunu ayarlarken dikkat edilmesi gerekenler ve bazı 34 ipuçları. Öneriler kısmen Apache’ye özel kısmen de genel olacaktır.</p> 35 </div> 36 <div id="quickview"><ul id="toc"><li><img alt="" src="../images/down.gif" /> <a href="#uptodate">Güncel Tutma</a></li> 37 <li><img alt="" src="../images/down.gif" /> <a href="#serverroot"><code>ServerRoot</code> Dizinlerinin İzinleri</a></li> 38 <li><img alt="" src="../images/down.gif" /> <a href="#ssi">Sunucu Taraflı İçerik Yerleştirme</a></li> 39 <li><img alt="" src="../images/down.gif" /> <a href="#cgi">CGI Genelinde</a></li> 40 <li><img alt="" src="../images/down.gif" /> <a href="#nsaliasedcgi"><code>ScriptAlias</code>’sız CGI</a></li> 41 <li><img alt="" src="../images/down.gif" /> <a href="#saliasedcgi"><code>ScriptAlias</code>’lı CGI</a></li> 42 <li><img alt="" src="../images/down.gif" /> <a href="#dynamic">Devingen içerikli kaynaklar</a></li> 43 <li><img alt="" src="../images/down.gif" /> <a href="#systemsettings">Sistem Ayarlarının Korunması</a></li> 44 <li><img alt="" src="../images/down.gif" /> <a href="#protectserverfiles">Sunucu dosyalarının öntanımlı olarak korunması</a></li> 45 <li><img alt="" src="../images/down.gif" /> <a href="#watchyourlogs">Günlüklerin İzlenmesi</a></li> 46 </ul><ul class="seealso"><li><a href="#comments_section">Yorum</a></li></ul></div> 47 <div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 48 <div class="section"> 49 <h2><a name="uptodate" id="uptodate">Güncel Tutma</a></h2> 50 51 <p>Apache HTTP Sunucusu iyi bir güvenlik sicilinin yanında güvenlik 52 konularıyla oldukça ilgili bir geliştirici topluluğuna sahiptir. Fakat, 53 bir yazılımın dağıtılmasının ardından küçük ya da büyük bazı sorunların 54 keşfedilmesi kaçınılmazdır. Bu sebeple, yazılım güncellemelerinden 55 haberdar olmak oldukça önem kazanır. HTTP sunucunuzu doğrudan 56 Apache’den temin ediyorsanız yeni sürümler ve güvenlik güncellemeleri 57 ile ilgili bilgileri tam zamanında alabilmek için <a href="http://httpd.apache.org/lists.html#http-announce">Apache 58 HTTP Sunucusu Duyuru Listesi</a>ne mutlaka üye olmanızı öneririz. 59 Apache yazılımının üçüncü parti dağıtımlarını yapanların da buna benzer 60 hizmetleri vardır.</p> 61 62 <p>Şüphesiz, bir HTTP sunucusu, sunucu kodunda bir sorun olmasa da 63 tehlike altındadır. Eklenti kodları, CGI betikleri hatta işletim 64 sisteminden kaynaklanan sorunlar nedeniyle bu ortaya çıkabilir. Bu 65 bakımdan, sisteminizdeki tüm yazılımların sorunları ve güncellemeleri 66 hakkında bilgi sahibi olmalısınız.</p> 67 68 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 69 <div class="section"> 70 <h2><a name="serverroot" id="serverroot"><code>ServerRoot</code> Dizinlerinin İzinleri</a></h2> 71 72 73 <p>Normalde, Apache root kullanıcı tarafından başlatılır ve hizmetleri 74 sunarken <code class="directive"><a href="../mod/mpm_common.html#user">User</a></code> yönergesi 75 tarafından tanımlanan kullanıcının aidiyetinde çalışır. Root tarafından 76 çalıştırılan komutlarda olduğu gibi, root olmayan kullanıcıların 77 yapacakları değişikliklerden korunmak konusunda da dikkatli 78 olmalısınız. Dosyaların sadece root tarafından yazılabilir olmasını 79 sağlamak yeterli değildir, bu dizinler ve üst dizinler için de 80 yapılmalıdır. Örneğin, sunucu kök dizininin 81 <code>/usr/local/apache</code> olmasına karar verdiyseniz, bu dizini 82 root olarak şöyle oluşturmanız önerilir:</p> 83 84 <div class="example"><p><code> 85 mkdir /usr/local/apache <br /> 86 cd /usr/local/apache <br /> 87 mkdir bin conf logs <br /> 88 chown 0 . bin conf logs <br /> 89 chgrp 0 . bin conf logs <br /> 90 chmod 755 . bin conf logs 91 </code></p></div> 92 93 <p><code>/</code>, <code>/usr</code>, <code>/usr/local</code> 94 dizinlerinde sadece root tarafından değişiklik yapılabileceği kabul 95 edilir. <code class="program"><a href="../programs/httpd.html">httpd</a></code> çalıştırılabilirini kurarken de benzer 96 bir önlemin alındığından emin olmalısınız:</p> 97 98 <div class="example"><p><code> 99 cp httpd /usr/local/apache/bin <br /> 100 chown 0 /usr/local/apache/bin/httpd <br /> 101 chgrp 0 /usr/local/apache/bin/httpd <br /> 102 chmod 511 /usr/local/apache/bin/httpd 103 </code></p></div> 104 105 <p>Diğer kullanıcıların değişiklik yapabileceği bir dizin olarak bir 106 <code>htdocs</code> dizini oluşturabilirsiniz. Bu dizine root 107 tarafından çalıştırılabilecek dosyalar konulmamalı ve burada root 108 tarafından hiçbir dosya oluşturulmamalıdır.</p> 109 110 <p>Diğer kullanıcılara root tarafından yazılabilen ve çalıştırılabilen 111 dosyalarda değişiklik yapma hakkını tanırsanız, onlara root 112 kullanıcısını ele geçirilebilme hakkını da tanımış olursunuz. Örneğin, 113 biri <code class="program"><a href="../programs/httpd.html">httpd</a></code> çalıştırılabilirini zararlı bir programla 114 değiştirebilir ve o programı tekrar çalıştırdığınız sırada program 115 yapacağını yapmış olur. Günlükleri kaydettiğiniz dizin herkes 116 tarafından yazılabilen bir dizin olduğu takdirde, birileri bir günlük 117 dosyasını bir sistem dosyasına sembolik bağ haline getirerek root 118 kullanıcısının bu dosyaya ilgisiz şeyler yazmasına sebep olabilir. 119 Günlüklerin dosyaları herkes tarafından yazılabilir olduğu takdirde ise 120 birileri dosyaya yanıltıcı veriler girebilir.</p> 121 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 122 <div class="section"> 123 <h2><a name="ssi" id="ssi">Sunucu Taraflı İçerik Yerleştirme</a></h2> 124 125 126 <p>SSI sayfaları bir sunucu yöneticisi açısından çeşitli olası risklere 127 kaynaklık edebilir.</p> 128 129 <p>İlk risk, sunucu yükündeki artış olasılığıdır. Tüm SSI sayfaları, SSI 130 kodu içersin içermesin Apache tarafından çözümlenir. Bu küçük bir artış 131 gibi görünürse de bir paylaşımlı sunucu ortamında önemli bir yük haline 132 gelebilir.</p> 133 134 <p>SSI sayfaları, CGI betikleriyle ilgili riskleri de taşır. <code>exec 135 cmd</code> elemanı kullanılarak bir SSI sayfasından herhangi bir CGI 136 betiğini veya bir sistem programını Apache’nin aidiyetinde olduğu 137 kullanıcının yetkisiyle çalıştırmak mümkündür.</p> 138 139 <p>SSI sayfalarının yararlı özelliklerinden yararlanırken güvenliğini de 140 arttırmanın bazı yolları vardır.</p> 141 142 <p>Sunucu yöneticisi, bir başıbozuk SSI sayfasının sebep olabileceği 143 zararları bertaraf etmek için <a href="#cgi">CGI Genelinde</a> 144 bölümünde açıklandığı gibi <a href="../suexec.html">suexec</a>’i etkin 145 kılabilir.</p> 146 147 <p>SSI sayfalarını <code>.html</code> veya <code>.htm</code> 148 uzantılarıyla etkinleştirmek tehlikeli olabilir. Bu özellikle 149 paylaşımlı ve yüksek trafikli bir sunucu ortamında önemlidir. SSI 150 sayfalarını normal sayfalardan farklı olarak <code>.shtml</code> gibi 151 bildik bir uzantıyla etkinleştirmek gerekir. Bu, sunucu yükünü asgari 152 düzeyde tutmaya ve risk yönetimini kolaylaştırmaya yarar.</p> 153 154 <p>Diğer bir çözüm de SSI sayfalarından betik ve program çalıştırmayı 155 iptal etmektir. Bu, <code class="directive"><a href="../mod/core.html#options">Options</a></code> 156 yönergesine değer olarak <code>Includes</code> yerine 157 <code>IncludesNOEXEC</code> vererek sağlanır. Ancak, eğer betiklerin 158 bulunduğu dizinde <code class="directive"><a href="../mod/mod_alias.html#scriptalias">ScriptAlias</a></code> 159 yönergesiyle CGI betiklerinin çalışması mümkün kılınmışsa, 160 kullanıcıların <code><--#include virtual="..." --></code> ile bu 161 betikleri çalıştırabileceklerine dikkat ediniz.</p> 162 163 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 164 <div class="section"> 165 <h2><a name="cgi" id="cgi">CGI Genelinde</a></h2> 166 167 168 <p>Herşeyden önce ya CGI betiğini/programını yazanlara ya da kendinizin 169 CGI'deki güvenlik açıklarını (ister kasıtlı olsun ister tesadüfi) 170 yakalama becerinize güvenmek zorundasınız. CGI betikleri esasen 171 sisteminizdeki komutları site kullanıcılarının izinleriyle 172 çalıştırırlar. Bu bakımdan dikkatle denenmedikleri takdirde oldukça 173 tehlikeli olabilirler.</p> 174 175 <p>CGI betiklerinin hepsi aynı kullanıcının aidiyetinde çalışırsa diğer 176 betiklerle aralarında çelişkilerin ortaya çıkması ister istemez 177 kaçınılmazdır. Örneğin A kullanıcısının B kullanıcısına garezi varsa 178 bir betik yazıp B’nin CGI veritabanını silebilir. Bu gibi durumların 179 ortaya çıkmaması için betiklerin farklı kullanıcıların aidiyetlerinde 180 çalışmasını sağlayan ve 1.2 sürümünden beri Apache ile dağıtılan <a href="../suexec.html">suEXEC</a> diye bir program vardır. Başka bir yol 181 da <a href="http://cgiwrap.sourceforge.net/">CGIWrap</a> kullanmaktır.</p> 182 183 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 184 <div class="section"> 185 <h2><a name="nsaliasedcgi" id="nsaliasedcgi"><code>ScriptAlias</code>’sız CGI</a></h2> 186 187 188 <p>Kullanıcıların sitenin her yerinde CGI betiklerini çalıştırmalarına 189 izin vermek ancak şu koşullarda mümkün olabilir:</p> 190 191 <ul> 192 <li>Kullanıcılarınızın kasıtlı ya da kasıtsız sistemi saldırıya açık 193 hale getirecek betikler yazmayacaklarına tam güveniniz vardır.</li> 194 <li>Sitenizin güvenliği zaten o kadar kötüdür ki, bir delik daha 195 açılmasının mahzuru yoktur.</li> 196 <li>Sitenizin sizden başka kullanıcısı yoktur ve sunucunuzu sizden 197 başka hiç kimsenin ziyaret etmesi mümkün değildir.</li> 198 </ul> 199 200 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 201 <div class="section"> 202 <h2><a name="saliasedcgi" id="saliasedcgi"><code>ScriptAlias</code>’lı CGI</a></h2> 203 204 205 <p>CGI’yi belli dizinlerle sınırlamak yöneticiye bu dizinlerde daha iyi 206 denetim imkanı sağlar. Bu kaçınılmaz olarak <code class="directive"><a href="../mod/mod_alias.html#scriptalias">ScriptAlias</a></code>’sız CGI’den çok daha 207 güvenlidir, ancak bu dizinlere yazma hakkı olan kullanıcılarınız 208 güvenilir kişiler olması ve site yöneticisinin de olası güvenlik 209 açıklarına karşı CGI betiklerini ve programlarını denemeye istekli 210 olması şartıyla.</p> 211 212 <p>Çoğu site yöneticisi <code>ScriptAlias</code>’sız CGI yerine bu 213 yaklaşımı seçer.</p> 214 215 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 216 <div class="section"> 217 <h2><a name="dynamic" id="dynamic">Devingen içerikli kaynaklar</a></h2> 218 219 220 <p>Sunucunun bir parçası gibi çalışan, <code>mod_php</code>, 221 <code>mod_perl</code>, <code>mod_tcl</code> ve <code>mod_python</code> 222 gibi gömülü betik çalıştırma seçenekleri sunucuyu çalıştıran 223 kullanıcının aidiyetinde çalışırlar (<code class="directive"><a href="../mod/mpm_common.html#user">User</a></code> yönergesine bakınız). Bu bakımdan bu betik 224 yorumlayıcılar tarafından çalıştırılan betikler, sunucu kullanıcısının 225 eriştiği herşeye erişebilirler. Bazı betik yorumlayıcıların getirdiği 226 bazı sınırlamalar varsa da bunlara pek güvenmemek, gerekli sınamaları 227 yine de yapmak gerekir.</p> 228 229 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 230 <div class="section"> 231 <h2><a name="systemsettings" id="systemsettings">Sistem Ayarlarının Korunması</a></h2> 232 233 234 <p>Güvenliği gerçekten sıkı tutmak istiyorsanız, kullanıcılarınızın 235 yapılandırmanızdaki güvenlik ayarlarını geçersiz kılmak için 236 <code>.htaccess</code> dosyalarını kullanabilmelerinin de önüne 237 geçmelisiniz. Bunu yapmanın tek bir yolu vardır.</p> 238 239 <p>Sunucu yapılandırma dosyanıza şunu yerleştirin:</p> 240 241 <div class="example"><p><code> 242 <Directory /> 243 <span class="indent"> 244 AllowOverride None 245 </span> 246 </Directory> 247 </code></p></div> 248 249 <p>Böylece, belli dizinlerde özellikle etkinleştirilmedikçe bütün 250 dizinlerde <code>.htaccess</code> dosyalarının kullanımını engellemiş 251 olursunuz.</p> 252 253 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 254 <div class="section"> 255 <h2><a name="protectserverfiles" id="protectserverfiles">Sunucu dosyalarının öntanımlı olarak korunması</a></h2> 256 257 258 <p>Apache’nin ister istemez yanlış anlaşılan yönlerinden biri öntanımlı erişim özelliğidir. Yani siz aksine bir şeyler yapmadıkça, sunucu normal URL eşleme kurallarını kullanarak bir dosyayı bulabildiği sürece onu istemciye sunacaktır.</p> 259 260 <p>Örneğin, aşağıdaki durumu ele alalım:</p> 261 262 <div class="example"><p><code> 263 # cd /; ln -s / public_html 264 </code></p></div> 265 266 <p>Ve, tarayıcınıza <code>http://localhost/~root/</code> yazın.</p> 267 268 <p>Böylece, istemcilerin tüm dosya sisteminizi gezmelerine izin vermiş olursunuz. Bu işlemin sonuçlarının önünü almak için sunucu yapılandırma dosyanıza şunları yazın:</p> 269 270 <div class="example"><p><code> 271 <Directory /> 272 <span class="indent"> 273 Order Deny,Allow <br /> 274 Deny from all 275 </span> 276 </Directory> 277 </code></p></div> 278 279 <p>Bu suretle, dosya sisteminize öntanımlı erişimi yasaklamış olursunuz. Erişime izin vermek istediğiniz dizinler için uygun <code class="directive"><a href="../mod/core.html#directory">Directory</a></code> bölümleri eklemeniz yeterli olacaktır. Örnek:</p> 280 281 <div class="example"><p><code> 282 <Directory /usr/users/*/public_html> 283 <span class="indent"> 284 Order Deny,Allow <br /> 285 Allow from all 286 </span> 287 </Directory> <br /> 288 <Directory /usr/local/httpd> 289 <span class="indent"> 290 Order Deny,Allow <br /> 291 Allow from all 292 </span> 293 </Directory> 294 </code></p></div> 295 296 <p><code class="directive"><a href="../mod/core.html#location">Location</a></code> ve <code class="directive"><a href="../mod/core.html#directory">Directory</a></code> yönergelerinin etkileşimine de özellikle önem vermelisiniz; örneğin <code><Directory /></code> erişimi yasaklarken bir <code><Location /></code> yönergesi bunu ortadan kaldırabilir.</p> 297 298 <p><code class="directive"><a href="../mod/mod_userdir.html#userdir">UserDir</a></code> yönergesi de size buna benzer bir oyun oynayabilir; yönergeye <code>./</code> atamasını yaparsanız, root kullanıcısı söz konusu olduğunda yukarıda ilk örnekteki durumla karşılaşırız. Apache 1.3 veya üstünü kullanıyorsanız, sunucu yapılandırma dosyanızda aşağıdaki satırın mutlaka bulunmasını öneririz:</p> 299 300 <div class="example"><p><code> 301 UserDir disabled root 302 </code></p></div> 303 304 </div><div class="top"><a href="#page-header"><img alt="top" src="../images/up.gif" /></a></div> 305 <div class="section"> 306 <h2><a name="watchyourlogs" id="watchyourlogs">Günlüklerin İzlenmesi</a></h2> 307 308 309 <p>Sunucunuzda olup biteni günü gününe bilmek istiyorsanız <a href="../logs.html">günlük dosyalarına</a> bakmalısınız. Günlük dosyaları sadece olup biteni raporlamakla kalmaz, sunucunuza ne tür saldırılar yapıldığını ve güvenlik seviyenizin yeterli olup olmadığını anlamanızı da sağlarlar.</p> 310 311 <p>Bazı örnekler:</p> 312 313 <div class="example"><p><code> 314 grep -c "/jsp/source.jsp?/jsp/ /jsp/source.jsp??" access_log <br /> 315 grep "client denied" error_log | tail -n 10 316 </code></p></div> 317 318 <p>İlk örnek, <a href="http://online.securityfocus.com/bid/4876/info/">Apache Tomcat 319 Source.JSP Bozuk İstek Bilgilerini İfşa Açığı</a>nı istismar etmeyi deneyen saldırıların sayısını verirken ikinci örnek, reddedilen son on istemciyi listeler; örnek:</p> 320 321 <div class="example"><p><code> 322 [Thu Jul 11 17:18:39 2002] [error] [client falan.filan.dom] client denied 323 by server configuration: /usr/local/apache/htdocs/.htpasswd 324 </code></p></div> 325 326 <p>Gördüğünüz gibi günlük dosyaları sadece ne olup bittiğini raporlar, bu bakımdan eğer istemci <code>.htpasswd</code> dosyasına erişebiliyorsa <a href="../logs.html#accesslog">erişim günlüğünüzde</a> şuna benzer bir kayıt görürsünüz:</p> 327 328 <div class="example"><p><code> 329 falan.filan.dom - - [12/Jul/2002:01:59:13 +0200] "GET /.htpasswd HTTP/1.1" 330 </code></p></div> 331 332 <p>Bu, sunucu yapılandırma dosyanızda aşağıdaki yapılandırmayı iptal ettiğiniz anlamına gelir:</p> 333 334 <div class="example"><p><code> 335 <Files ~ "^\.ht"> 336 <span class="indent"> 337 Order allow,deny <br /> 338 Deny from all 339 </span> 340 </Files> 341 </code></p></div> 342 343 </div></div> 344 <div class="bottomlang"> 345 <p><span>Mevcut Diller: </span><a href="../en/misc/security_tips.html" hreflang="en" rel="alternate" title="English"> en </a> | 346 <a href="../ko/misc/security_tips.html" hreflang="ko" rel="alternate" title="Korean"> ko </a> | 347 <a href="../tr/misc/security_tips.html" title="Türkçe"> tr </a></p> 348 </div><div class="top"><a href="#page-header"><img src="../images/up.gif" alt="top" /></a></div><div class="section"><h2><a id="comments_section" name="comments_section">Yorum</a></h2><div class="warning"><strong>Notice:</strong><br />This is not a Q&A section. Comments placed here should be pointed towards suggestions on improving the documentation or server, and may be removed again by our moderators if they are either implemented or considered invalid/off-topic. Questions on how to manage the Apache HTTP Server should be directed at either our IRC channel, #httpd, on Freenode, or sent to our <a href="http://httpd.apache.org/lists.html">mailing lists</a>.</div> 349 <script type="text/javascript"><!--//--><![CDATA[//><!-- 350 var comments_shortname = 'httpd'; 351 var comments_identifier = 'http://httpd.apache.org/docs/2.2/misc/security_tips.html'; 352 (function(w, d) { 353 if (w.location.hostname.toLowerCase() == "httpd.apache.org") { 354 d.write('<div id="comments_thread"><\/div>'); 355 var s = d.createElement('script'); 356 s.type = 'text/javascript'; 357 s.async = true; 358 s.src = 'https://comments.apache.org/show_comments.lua?site=' + comments_shortname + '&page=' + comments_identifier; 359 (d.getElementsByTagName('head')[0] || d.getElementsByTagName('body')[0]).appendChild(s); 360 } 361 else { 362 d.write('<div id="comments_thread">Comments are disabled for this page at the moment.<\/div>'); 363 } 364 })(window, document); 365 //--><!]]></script></div><div id="footer"> 366 <p class="apache">Copyright 2017 The Apache Software Foundation.<br /><a href="http://www.apache.org/licenses/LICENSE-2.0">Apache License, Version 2.0</a> altında lisanslıdır.</p> 367 <p class="menu"><a href="../mod/">Modüller</a> | <a href="../mod/directives.html">Yönergeler</a> | <a href="http://wiki.apache.org/httpd/FAQ">SSS</a> | <a href="../glossary.html">Terimler</a> | <a href="../sitemap.html">Site Haritası</a></p></div><script type="text/javascript"><!--//--><![CDATA[//><!-- 368 if (typeof(prettyPrint) !== 'undefined') { 369 prettyPrint(); 370 } 371 //--><!]]></script> 372 </body></html>