Uygulama

Debian’a PHP IP Adres Yönetim Yazılımı (phpIPAM) Kurulumu

Bu yazıda, şirketinizin IP adreslerini yönetmek için phpIPAM’nin en son sürümünü Debian’a nasıl kuracağınızı ve yapılandıracağınızı göstereceğiz.

PHP IP Adres Yönetimi’nin kısaltması olan phpIPAM, PHP programlama dilinde yazılmış ve Apache/Nginx web sunucuları, PHP ve MySQL/MariaDB veritabanı yönetim sistemi ile Linux’ta kullanılan güçlü ve esnek bir açık kaynaklı IP adresi ve alt ağ yönetimi yazılımıdır. LAMP veya LEMP yığını olarak da bilinir.

phpIPAM, ana bilgisayarlara, sunuculara, yönlendiricilere, anahtarlara ve diğer ağ cihazlarına hangi IP adreslerinin statik veya dinamik olarak atandığını izlemenizi sağlayan basit ve sezgisel bir web arayüzü sağlayarak ağ ve sistem yöneticilerinin işini kolaylaştırabilir.  Cihazların IP adreslerini veya durumlarını manuel olarak eklemenizi veya güncellemenizi gerektiren diğer IP yönetim araçlarının aksine, phpIPAM, ağ cihazlarına atanan yeni IP adreslerini ve ana bilgisayar adlarını keşfetme sürecini otomatikleştiren ve IP’yi otomatik olarak güncelleyebilen bazı ilginç yerleşik özelliklere sahiptir. /device durumu ve IP adreslerini MySQL veritabanına ekleyin.

Gereksinimler

  • Bare metal sunucu  veya sanal bir özel sunucuda Debian 11 minimum kurulumu.
  • yerel veya uzak bir hesap için sudo kök ayrıcalıkları veya root hesaba doğrudan erişim
  • Sisteminizin ağ kartlarından biri için yapılandırılmış bir statik IP adresi
  • Web hizmetleri için doğru DNS kayıtlarına sahip, dağıtımınıza bağlı olarak özel veya genel bir alan adı.  Geçerli veya kayıtlı bir alan adınız yoksa, sunucunuzun IP adresi üzerinden siteyi kurabilir ve siteye erişebilirsiniz.
  • phpIPAM’ın e-posta bildirimlerini kullanmak istiyorsanız,  uygun şekilde yapılandırılmış ve IMAP ve SMTP hizmetlerine uzaktan erişim sağlayan çalışan bir posta sunucunuz olmalıdır.

Önkoşullar

Kendi sunucunuzun kaynaklarından phpIPAM’i kurmaya ve yapılandırmaya başlamadan önce, sistemin uygulamayı derlemek ve kurmak için tüm yazılım gereksinimlerini karşıladığından emin olmanız gerekir.

İlk adım, aşağıdaki komutu çalıştırarak sisteminizin depolarını ve yazılım paketlerini güncellemektir.

apt update
apt upgrade

Sonraki adımda, sisteminizi komut satırından daha fazla yönetmek için gereken bazı yardımcı programları yüklemek için aşağıdaki komutu çalıştırın.

apt install wget bash-completion fping

Sistem tamamen yükseltildikten ve sunucunuzu yönetmek için gerekli yardımcı programlar yüklendikten sonra, aşağıdaki komutu çalıştırarak sisteminizin adını ayarlayın.  Ana bilgisayar adı değişkeninizi uygun şekilde değiştirin.

hostnamectl set-hostname www.mynet.com

Aşağıdaki komutları çalıştırarak makinenin ana bilgisayar adını ve ana bilgisayar dosyasını kontrol edin.

hostnamectl
cat /etc/hostname
hostname –s
hostname –f

Son olarak, çekirdek güncellemelerinin ve ana bilgisayar adı değişikliklerinin doğru şekilde uygulanabilmesi için Debian sunucusunu yeniden başlatmanız gerekecektir.

systemctl reboot

phpIPAM, PHP sunucu tarafı programlama dilinde yazılmış web tabanlı bir IP ve ağ yönetimi platformudur.  Uygulamanın PHP dosya komut dosyalarını çalıştırmak için, Apache HTTP sunucusu gibi bir web sunucusu ve bir PHP tercümanı sistemde kurulu ve çalışır durumda olmalıdır.

Apache web sunucusunu ve PHP yorumlayıcısını, uygulamanın düzgün çalışması için gereken tüm gerekli PHP modülleriyle birlikte kurmak için, sunucu konsolunuza aşağıdaki komutu girin

apt install apache2 libapache2-mod-php7.4 php7.4 php7.4-gd php7.4-opcache php7.4-json php7.4-mbstring php7.4-xml php7.4-gmp php7.4-ldap php7.4-cli php-pear php7.4-snmp

Sisteminizde kurulu tüm PHP modüllerinin etkinleştirilip etkinleştirilmediğini kontrol etmek için aşağıdaki komutu kullanın.

php –m

Apache ve PHP kurulduktan sonra, aşağıdaki komutu root ayrıcalıklarıyla girerek web sunucusunun çalıştığını ve 80 numaralı bağlantı noktasındaki ağ bağlantılarını dinlediğini kontrol edin.

netstat –tlpn

Netstat ağ yardımcı programı Debian sisteminizde varsayılan olarak yüklü değilse, yüklemek için aşağıdaki komutu çalıştırın.

apt install net-tools

Netstat komut çıktısından, Apache web sunucusunun 80 numaralı bağlantı noktasından gelen ağ bağlantılarını dinlediğini görebilirsiniz. Aynı görev için Debian 11’de otomatik olarak yüklenen ss komutunu da kullanabilirsiniz.

ss- tulpn

Sisteminizde UFW güvenlik duvarı uygulaması gibi etkinleştirilmiş bir güvenlik duvarınız varsa, aşağıdaki komutu yazarak güvenlik duvarından HTTP trafiğine izin vermek için yeni bir kural eklemelisiniz.

ufw allow WWW

veya

ufw allow 80/tcp

Debian sunucunuzun güvenlik duvarı kurallarını yönetmek için iptables ham kurallarını kullanıyorsanız, diğer ağ yöneticilerinin çevrimiçi uygulamaya göz atabilmesi için güvenlik duvarındaki 80 numaralı bağlantı noktası üzerinden gelen trafiğe izin vermek üzere aşağıdaki kuralı ekleyin.

apt-get install -y iptables-persistent
iptables -I INPUT -p tcp --destination-port 80 -j ACCEPT
iptables -I INPUT -p tcp --destination-port 22 -j ACCEPT
netfilter-persistent save
systemctl restart netfilter-persistent
systemctl status netfilter-persistent
systemctl enable netfilter-persistent.service

Ardından, uygulamanın düzgün çalışması için gereken aşağıdaki Apache modüllerini etkinleştirin ve aşağıdaki komutu yazarak uygulayın.

a2enmod rewrite
systemctl restart apache2

Son olarak, Debian makinenizin IP adresini veya etki alanınızı veya sunucu FQDN’sini HTTP protokolünü kullanarak çağırarak müşterilerinizin tarayıcılarında varsayılan Apache web sayfasının gösterilip gösterilmediğini test edin (aşağıdaki şekle bakın).  Makinenizin IP adresini bilmiyorsanız, sunucunuzun IP adresini öğrenmek için ifconfig veya ip a komutlarını çalıştırabilirsiniz.

http://your_domain.tld

İstemcileriniz için trafiği koruyan HTTPS protokolünü kullanarak arka uçta ve ön uç web sitesinde phpIPAM web yönetici panelini yüklemek ve erişmek için, Apache web sunucusunun SSL modülünü ve SSL site yapılandırma dosyasını etkinleştirmek için aşağıdaki komutu girin.

a2enmod ssl
a2ensite default-ssl.conf

Ardından, Apache varsayılan SSL site yapılandırma dosyasını bir metin düzenleyiciyle açın ve aşağıdaki örnekte gösterildiği gibi DocumentRoot yönergesinden sonra aşağıdaki kod satırlarını ekleyerek URL yeniden yazma kurallarını etkinleştirin:

nano /etc/apache2/sites-enabled/default-ssl.conf

SSL sitesi yapılandırma dosyasından alıntı:

<Directory /var/www/html>
  Options +FollowSymlinks
  AllowOverride All
  Require all granted
</Directory>

Ayrıca, VirtualHost satırını aşağıdaki görünecek şekilde değiştirin:

      <VirtualHost *:443>

SSL Apache dosyasını kapatın ve /etc/apache2/sites-enabled/000-default.conf dosyasını düzenleme için açın ve SSL yapılandırma dosyasıyla aynı URL yeniden yazma kurallarını ekleyin.  Aşağıdaki örnekte gösterildiği gibi, DocumentRoot ifadesinden sonra kod satırlarını ekleyin.

<Directory /var/www/html>
  Options +FollowSymlinks
  AllowOverride All
  Require all granted
</Directory>

Son olarak, şimdiye kadar yapılandırılmış tüm kuralları uygulamak için Apache arka plan programını yeniden başlatır ve HTTP protokolünü kullanarak etki alanınızı ziyaret edersiniz.  Kurulum sırasında Apache tarafından otomatik olarak verilen ve tarayıcı tarafından güvenilmeyen kendinden imzalı sertifika çiftlerini kullandığınız için tarayıcıda bir hata uyarısı görüntülenmelidir.

systemctl restart apache2

https://yourdomain.tld

Güvenilmeyen sertifikayı kabul etmek için uyarıyı kabul edin ve aşağıdaki resimde gösterildiği gibi varsayılan Apache web sitesine yönlendirilmeye devam edin.

UFW güvenlik duvarı uygulaması HTTPS bağlantı noktasına gelen ağ bağlantılarını engelliyorsa, aşağıdaki komutu girerek güvenlik duvarı üzerinden HTTPS trafiğine izin vermek için yeni bir kural eklemelisiniz.

ufw allow ‘WWW Full’

veya

ufw allow 443/tcp

Debian sisteminizi ağ düzeyinde korumak için kurulu varsayılan güvenlik duvarı uygulaması iptables ise, güvenlik duvarındaki 443 numaralı bağlantı noktasından gelen trafiğe izin vererek ziyaretçilerin alan adınıza göz atmasına izin vermek için aşağıdaki kuralı ekleyin.

iptables -I INPUT -p tcp --destination-port 443 -j ACCEPT
netfilter-persistent save
systemctl restart netfilter-persistent
systemctl status netfilter-persistent

In the next step, we need to make some more changes to the PHP default configuration file to ensure that the following PHP variables are enabled and the PHP timezone setting is configured correctly and matches the geographic location of your system. Open the /etc/php/7.4/apache2/php.ini file for editing and make sure the following lines are set as shown. Also, create a backup of the PHP configuration file first.

cp /etc/php/7.4/apache2/php.ini{,.backup}
nano /etc/php/7.4/apache2/php.ini

php.ini yapılandırma dosyasında aşağıdaki değişkenleri bulun, düzenleyin ve değiştirin:

file_uploads = On
default_charset = UTF-8
date.timezone = Europe/London

Durum buysa, büyük dosya eklerini desteklemek için upload_max_file_size değişkenini artırın ve http://php.net/manual adresindeki PHP belgelerindeki saat dilimleri listesine başvurarak coğrafi saatinize göre date.timezone değişkenini değiştirin.

PHP7 için mevcut olan OPCache eklentisi aracılığıyla web sayfalarınızın yükleme hızını artırmak istiyorsanız, [opcache] ifadesinin altındaki PHP yorumlayıcı yapılandırma dosyasının sonuna aşağıdaki OPCache ayarlarını ekleyin:

[opcache]
opcache.enable=1 
opcache.enable_cli=1 
opcache.interned_strings_buffer=8 
opcache.max_accelerated_files=10000 
opcache.memory_consumption=128 
opcache.save_comments=1
opcache.revalidate_freq=1

Php.ini yapılandırma dosyasını kapatın ve PHP yapılandırma dosyasının sonunda aşağıdaki komutu girerek OPCache değişkenlerinin doğru eklenip eklenmediğini kontrol edin.

grep opcache /etc/php/7.4/apache2/php.ini

Yukarıda açıklanan tüm değişiklikleri yaptıktan sonra, aşağıdaki komutu girerek yeni değişiklikleri uygulamak için Apache arka plan programını yeniden başlatın.

systemctl restart apache2

Son olarak, aşağıdaki komutu çalıştırarak bir PHP bilgi dosyası oluşturun ve aşağıdaki URL’de bir tarayıcıdan PHP bilgi dosyasına aşağıdaki şekilde gösterildiği gibi erişerek PHP saat diliminin doğru yapılandırıldığını doğrulayın.  PHP saat dilimi yapılandırmasını doğrulamak için tarih ayarına ilerleyin.

echo '<?php phpinfo(); ?>'| tee /var/www/html/info.php

https://domain.tld/info.php

phpIPAM web uygulaması, kullanıcılar, oturumlar, kişiler, ağlar, IP adresleri ve diğer veriler gibi çeşitli yapılandırmaları bir RDBMS veritabanında depolar.  Bu öğreticide, MariaDB veritabanını arka uç olarak kullanmak için phpIPAM uygulamasını yapılandıracağız.  MariaDB veritabanını ve mysql veritabanına erişmek için gerekli PHP modülünü yüklemek için aşağıdaki komutu girin.

apt install mariadb-server php7.4-mysql mariadb-client

MariaDB’yi kurduktan sonra, netstat komutunu çalıştırarak arka plan programının çalıştığını ve localhost, 3306 numaralı bağlantı noktasındaki bağlantıları dinlediğini doğrulayın.

netstat –tlpn | grep mysql

Ardından MySQL konsolunda oturum açın ve aşağıdaki komutları çalıştırarak MariaDB kök hesabının güvenliğini sağlayın.

mysql -h localhost
Welcome to MariaDB Monitor.  Commands end with ; or \g.
Your MariaDB connection identifier is 2

Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others.

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to delete the current input statement.

MariaDB [(none)]> Use mysql;
Read table information to complete table and column names
You can use this function for a faster start with -A

Database modified
MariaDB [mysql]>

update user set plugin='' where user='root';
Query OK, 1 line affected (0.00 sec)
Rows matched: 1  Modified: 1  Warnings: 0

MariaDB [mysql]> flush permissions;
Query OK, 0 rows affected (0.00 sec)

MariaDB [mysql]> exit
Bye

Bir sonraki adımda, Debian Stretch depolarındaki kurulum paketlerinde bulunan mysql_secure_installation komut dosyasını çalıştırarak MariaDB’yi güvenceye alırsınız.  Komut dosyası çalışırken, MariaDB veritabanının güvenliği hakkında MySQL kök parolasını değiştirmek, anonim kullanıcıları kaldırmak, kaldırılan kök oturumlarını devre dışı bırakmak ve test veritabanını silmek gibi bir dizi soru sorar.  Aşağıdaki komutu kullanarak komut dosyasını çalıştırın ve MySQL arka plan programını tam olarak güvence altına almak için tüm sorulara evet yanıtı verdiğinizden emin olun.  Aşağıdaki betik çıktısını yalnızca kılavuz olarak kullanın.

mysql_secure_installation

Ardından, MySQL kök erişimini parola olmadan başarıyla kapatıp kapatmadığımızı kontrol etmek için bu komutu çalıştırın:

mysql -h localhost -u root
ERROR 1045 (28000): Access denied for user 'root'@'localhost' (with password: NO) 

Parola sağlanırsa, oturum açma işlemi, komut örneğinde gösterildiği gibi MySQL konsoluna verilmelidir:

mysql -h localhost -u root -p
Enter password:

Welcome to the MariaDB monitor.  Commands end with ; or \g.

Your MariaDB connection identifier is 15

Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others.

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to delete the current input statement.

MariaDB [(none)]> exit

Bye

Ardından, MariaDB veritabanı konsolunda oturum açın, uygulama için bir veritabanı oluşturun ve aşağıdaki komutları girerek uygulama veritabanını yönetmek için bir parola ile bir kullanıcı oluşturun.  Veritabanı adını, kullanıcıyı ve parolayı uygun şekilde değiştirin.

mysql –u root -p
Welcome to the MariaDB monitor.  Commands end with ; or \g.

Your MariaDB connection identifier is 2

Copyright (c) 2000, 2017, Oracle, MariaDB Corporation Ab and others.

 

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to delete the current input statement.

MariaDB [(none)]> create database myipdatabase;

Query OK, 1 line affected (0.00 sec)

MariaDB [(none)]> Grant all permissions on myipdatabase.* to 'ip_user'@'localhost' identified by 'password1234';

Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> flush privileges;

Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> exit

Şimdiye kadar yapılan tüm değişiklikleri uygulamak için, MySQL ve Apache arka plan programlarını yeniden başlatın ve aşağıdaki komutları girerek arka plan programlarının çalıştığını doğrulayın.

systemctl restart mysql apache2
systemctl status mysql apache2

PHP IP adresi yönetimi kurulumu

IP yönetim uygulamasını yüklemek için tüm sistem gereksinimlerini karşıladıktan sonra, https://phpipam.net/download/ adresindeki phpIPAM’in resmi indirme sayfasını ziyaret edin ve aşağıdaki komutu çalıştırarak en son sıkıştırılmış zip arşivini sisteminize yükleyin.

wget https://sourceforge.net/projects/phpipam/files/phpipam-1.3.1.tar

Zip arşivi indirme işlemini tamamladıktan sonra, phpIPAM zip arşiv dosyasını mevcut çalışma dizininize açın ve aşağıdaki komutları kullanarak sıkıştırılmış dosyaları listeleyin.  Ayrıca, Apache web sunucusu tarafından varsayılan olarak yüklenen index.html dosyasını webroot yolundan kaldırın ve daha önce oluşturulan info.php dosyasını da silin.

tar xfv phpipam-1.3.1.tar
ls
rm /var/www/html/index.html
rm /var/www/html/info.php

phpIPAM için kurulum dosyaları, geçerli çalışma dizininizde phpipam/ dizininde bulunur.  Bu dizindeki dosyaları listelemek için ls komutunu verin.  Aşağıdaki komutu çalıştırarak paketlenmemiş dizinin tüm içeriğini web sunucunuzun kök dizinine kopyalayın.  Ayrıca, gizli .htaccess dosyasını webroot yoluna kopyaladığınızdan emin olun.

ls -al phpipam
cp -rf phpipam/* /var/www/html/
cp -rf phpipam/.htaccess /var/www/html/

Ardından, Apache çalışma zamanı kullanıcısına web kök yoluna tam yazma izinleri vermek için aşağıdaki komutları çalıştırın.  Uygulamanın /var/www/html/ dizininde bulunan yüklü dosyalarına ilişkin izinleri listelemek için ls komutunu kullanın.

chown -R www-data:www-data /var/www/html/
ls –al /var/www/html/

Ardından, sunucunuzun webroot’unun db dizininde bulunan SCHEMA.sql betiğinin içeriğini phpIPAM uygulama kurulumu için oluşturulan veritabanına yönlendirerek phpIPAM MySQL veritabanı şemasını içe aktarın.  Veritabanı kullanıcısını ve veritabanı adını uygun şekilde değiştirdiğinizden emin olun.

mysql -u ip_user -p myipdatabase < db/SCHEMA.sql

Bir sonraki adımda, aşağıdaki komutları girerek phpIPAM yapılandırma şablonunu temel alan yeni bir yapılandırma dosyası oluşturun.

cd /var/www/html/
cp config.dist.php config.php

Ardından, phpIPAM yapılandırma dosyasını düzenleyin ve aşağıdaki değişkenleri uygun şekilde değiştirin.

nano /var/www/html/config.php

MySQL veritabanı adı ve kimlik bilgileri için config.php dosyasını arayın ve aşağıdaki dosya alıntısında gösterildiği gibi kendi ayarlarınıza göre güncelleyin:

$db['host'] = 'localhost';
$db['user'] = 'ip_user';
$db['pass'] = 'password1234';
$db['name'] = 'myipdatabase';
$db['port'] = 3306;

Veritabanı bağlantı ayrıntılarını ekledikten sonra, dosyayı kaydırın, aşağıdaki satırı bulun ve aşağıdaki alıntıda gösterildiği gibi etki alanı temel URL adresinizle eşleştirin.  Bu öğreticide, phpIPAM’yi doğrudan webroot dizini altına kuracağız, bu nedenle /’yi BASE tanımı olarak kullanacağız.  Eğer phpIPAM’i webroot içindeki başka bir dizine kurmak istiyorsanız, dizinin adını BASE tanımı olarak kullanın (örn. /mynet/)

define('BASE',"/");

config.php dosyasını kaydedip kapatın ve bir tarayıcı açıp HTTPS protokolünü kullanarak sunucunuzun IP adresine, alan adına veya FQDN’sine giderek alan adınızı ziyaret edin.  phpIPAM uygulaması için oturum açma ekranı tarayıcınızda görüntülenecektir.

https://yourdomain.tld

Aşağıdaki varsayılan kimlik bilgilerini kullanarak PHP IP Adresi Yönetimi uygulamasında oturum açın:

User name: Admin

Password: ipamadmin

Varsayılan kimlik bilgilerini kullanarak uygulamada oturum açtıktan sonra, phpIPAM’ın varsayılan yönetici şifresini değiştirmeniz gerekecektir.  Yönetici hesabı için yeni, güvenli bir parola seçin ve Parolayı Kaydet düğmesini tıklayın.  Parola güncellendikten sonra, phpIPAM uygulamasını kullanmaya başlamak için Dashboard düğmesine tıklayın.

Panoda, soldaki Yönetim menüsüne tıklayın, phpIPAM ayarlarına gidin ve web sitenizin başlığını, etki alanını ve URL’sini güncelleyin.  Ayrıca, URL adresinizin Apache HTTP sunucusu tarafından yeniden yazılması için Doğru bağlantıları Evet olarak ayarlamanız gerekir.

Ayrıca, aşağı kaydırın ve FPing yolunu /usr/bin/fping olarak güncelleyin ve şimdiye kadar yapılan tüm değişiklikleri uygulamak için Değişiklikleri Kaydet düğmesine tıklayın.

Sunucu ve istemcilerin tarayıcıları arasındaki trafiği şifreleyen HTTPS protokolünü kullanarak ziyaretçileri phpIPAM arayüzüne güvenli bir şekilde erişmeye zorlamak için, sunucunuzun terminaline dönün ve aşağıdaki komutla web sitesi belgenizin kökünde bulunan .htaccess dosyasını düzenleyin.

nano /var/www/html/.htaccess

Dosyanın altında, yerel PHP sunucu ayarlarını aşağıdaki yapılandırmalarla değiştirebilirsiniz.  PHP ayarlarını kendi sunucu kaynaklarınıza ve yapılandırmalarınıza uyacak şekilde değiştirin.

.htaccess Dosyadan alıntı:

# Change PHP settings
php_value session.use_trans_sid 0
php_value register_globals 1
php_value upload_max_filesize 100M
php_value post_max_size 100M

Son olarak, alan trafiğini otomatik olarak HTTPS’ye yönlendirmek için .htaccess dosyasına </IfModule>kapanış etiketinden önce aşağıdaki kuralları ekleyin.

# Redirect to HTTPS
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{SERVER_NAME}/$1 [R,L]

 

Options -Indexes

Ağ aralıkları veritabanına eklendiğinde phpIPAM’in yeni ana bilgisayarları otomatik olarak algılamasını ve durumlarını güncellemesini sağlamak için, Apache çalışma zamanı kullanıcı ayrıcalıkları altında çalışacak aşağıdaki cron görevlerini eklemeniz gerekir:

crontab –u www-data –e
# Discover new hosts every 12 hours and add them to the IP database
00 00,12 *  *  /usr/bin/php  /var/www/html/functions/scripts/discoveryCheck.php
# Update the status of database hosts every five hours
* */5 *  *  *   /usr/bin/php  /var/www/html/functions/scripts/pingCheck.php

Bu kadar!  Debian 11’de phpIPAM uygulamasını başarıyla yüklediniz ve yapılandırdınız. Ancak, Apache HTTP sunucusu, sunucu ile ziyaretçilerin tarayıcıları arasındaki trafiği şifrelemek için kendinden imzalı sertifikalar kullandığından, her zaman bir uyarı mesajı oluşturulur ve ziyaretçilerin tarayıcılarında görüntülenir.  Bu uyarı, web uygulamasını ziyaret eden ağ yöneticileri tarafından can sıkıcı olarak değerlendirilebilir.  Bu durumda, güvenilir bir sertifika yetkilisi tarafından verilen bir sertifika satın almanız veya Let’s Encrypt CA’dan bir çift ücretsiz sertifika almanız gerekir.

Yazının orijinalini buradan okuyabilirsiniz.