Bilişim dünyasında host kelimesi günde belki yüz farklı bağlamda geçiyor — sistem yöneticisinin SSH komutunda, geliştiricinin localhost yazışında, sunucu kiralayan birinin faturasında, sanallaştırma mühendisinin VM listesinde. Çoğu zaman da kavram karmaşası, ciddi yapılandırma hatalarına dönüşüyor: bir geliştirici DNS yerine /etc/hosts üzerinden çalıştırdığını sanıp production'da binlerce hata alıyor, başka biri hosting ile host'u eş anlamlı sanıp yanlış sözleşme imzalıyor. Bu rehber, host kavramını ağ mühendisliği temelinden başlayıp sanallaştırma, DNS, dosya bazlı isim çözümleme ve operasyonel pratiklere kadar tek bir kaynakta toplar.

İlgili rehberler: DNS nedir, ayarları nasıl değiştirilir · Hosting nedir ve hosting türleri · VPS nedir, VDS ile farkı · Linux sunucu yönetimi temelleri · Nginx yapılandırma rehberi · SSL sertifikası nasıl alınır

Host Tanımı: En Sade Hâliyle

Ağ terminolojisinde host, bir bilgisayar ağına bağlı olan, en az bir ağ adresine sahip ve uygulama katmanında ya istemci (client) ya sunucu (server) ya da her ikisi olarak çalışan herhangi bir cihazdır. Linux laptop'u, veri merkezindeki rack server, masa üstündeki Windows iş istasyonu, akıllı telefon, oyun konsolu, hatta IP tabanlı çalışan bir IoT termostatı — hepsi network host'tur. Bu tanımın resmi kökeni 1982 tarihli RFC 871'e kadar uzanır: "a general-purpose computer system connected to a communications network for the purpose of achieving resource sharing". Tanımda üç önemli ima vardır — host genel amaçlıdır (yalnızca paket taşımaz), bir ağa bağlıdır (offline cihazlar host sayılmaz), kaynak paylaşma niyetindedir.

Önemli bir ayrım: her host bir node'dur, ama her node host değildir. Switch, hub, repeater, IP'siz çalışan optik dönüştürücü gibi cihazlar paket taşır ama uygulama katmanına çıkmaz; bunlar node sayılır, host sayılmaz. Bir router ise yönetim arayüzüyle bağlandığında host gibi davranır (kendine atanmış IP üzerinden SSH/HTTPS hizmeti verir), trafik geçirirken pure-node davranır.

Host vs Hosting: En Sık Karıştırılan İkili

Türkçe konuşurken "host" ve "hosting" sıkça birbirinin yerine kullanılıyor; oysa biri varlıktır, diğeri hizmet. Host, fiziksel veya sanal bir cihaza karşılık gelir; hosting ise bu cihazın kapasitesini başkalarına kullandırma işidir. Pratik örnek: "Acme Hosting" şirketinin İstanbul veri merkezinde 200 fiziksel sunucusu var; her biri bir host'tur. Şirket bu host'lar üzerinde KVM ile yüzlerce VM çalıştırır; her VM kendi başına bir host'tur. Müşteri "hosting hizmeti" aldığında aslında host'lardan birinde belirli kaynak dilimine erişim hakkı satın alır — yani satın alınan şey hizmet, üzerinde çalıştığı şey host. Hosting nedir rehberinde shared, VPS, dedicated, cloud farklarını ayrıntılı ele aldık.

  • Host: Ağa bağlı, IP'si olan, hizmet veren ya da alan cihaz. Donanım + işletim sistemi.
  • Hosting: Bir host üzerinde başkalarına yer kiralama hizmeti. Ticari sözleşme, SLA, kotalar.
  • Web hosting: HTTP/HTTPS hizmetinin çalıştığı host'larda alan kiralanması.
  • Hosting sağlayıcı: Bu host'ların sahibi ve operatörü olan firma.
  • Hostname: Bir host'a verilen tanımlayıcı isim — IP adresinden bağımsız.

Host Türleri: Donanımdan Sanal Katmanlara

Çağdaş ağlarda host kavramı, eski PDP-10 döneminin tek anlamından çok daha katmanlı hale geldi. Pratikte bir veri merkezinde aynı anda birkaç farklı host türü iç içe çalışır — donanımdan sanal makineye, container'dan edge node'a kadar:

  • Bare-metal host: Doğrudan donanıma kurulu işletim sistemi. Sanallaştırma katmanı yok, performans en yüksek.
  • Hypervisor host (host machine): KVM, VMware ESXi, Hyper-V gibi sanallaştırma yazılımı çalıştıran fiziksel sunucu. Üzerinde guest VM'ler barındırır.
  • Guest host (VM): Hypervisor'ın üzerinde çalışan sanal makine. Kendi kernel'i, kendi ağ arayüzü, kendi IP'si.
  • Container host: Docker/Podman/containerd çalıştıran sunucu. Container'lar paylaşılan kernel üzerinde izole işlemler.
  • Edge host: CDN ya da edge computing sağlayıcısının dünyaya yaydığı PoP (Point of Presence) düğümleri.
  • Bastion / jump host: Yalnızca yönetim erişimi için açılmış, iç ağa geçişte aracılık eden sertleştirilmiş ara sunucu.

Sanallaştırma terminolojisinde "host" ve "guest" çifti kritiktir. Bir KVM sunucusunda host, fiziksel donanımdaki Linux'tur; guest, libvirt/qemu altında çalışan Windows veya başka Linux dağıtımıdır. Aynı kelime hem fiziksel kutuyu hem üzerinde koşan VM'i tanımladığı için hangi katmandan bahsedildiği her zaman bağlamdan çıkarılır.

Pet vs cattle felsefesi: 2010'larda Bill Baker'ın popülerleştirdiği bu metafor host'lara bakışı değiştirdi. Pet host sevimli isimlerle anılır (zeus, athena, kerberos), elle yapılandırılır, biri hastalandığında saatlerce uğraşılır. Cattle host ise web-prod-042 gibi numaralı, otomatik provisioning ile ayağa kalkan, bozulduğunda imha edilip yenisi yaratılan tek kullanımlık host'tur. Modern bulut/Kubernetes operasyonu cattle modeliyle çalışır; Terraform ile Infrastructure as Code ve Ansible sunucu otomasyonu bu yaklaşımın iki temel direğidir.

Hostname: Host'un İnsan Tarafından Okunabilen Adı

Bir host'a IP üzerinden ulaşmak teknik olarak yeterlidir; ama 192.0.2.47'yi hatırlamak zordur, kalabalık bir veri merkezinde ezberlemek imkânsızdır. Hostname, host'a verilen kısa, okunabilir, yönetimsel isimdir. Standart, 1985 tarihli RFC 952'de tanımlanmış, ardından RFC 1123 ile güncellenmiştir. Yaygın bir hata: alt çizgi (_) kullanmak. Hostname'de yasaktır; ancak DNS'te SRV/TXT prefix'inde geçerlidir (örn. _dmarc.ornek.com). Bu nüansı karıştırmak, sertifika doğrulaması veya strict resolver'larda sessiz başarısızlığa yol açar.

  • Karakter seti: Yalnızca harfler (a-z, A-Z), rakamlar (0-9) ve tire (-).
  • İlk karakter: RFC 952 yalnızca harfe izin verirdi; RFC 1123 bu kısıtı kaldırdı, artık rakamla başlayabilir.
  • Son karakter: Tire ile bitemez.
  • Uzunluk: Tek bir label en fazla 63 karakter; FQDN toplamı 253 karakter (255 bayt - 2 uzunluk byte'ı).
  • Büyük/küçük harf: Case-insensitive. WEB-01 ve web-01 aynı host'u gösterir.
  • Yasak: Boşluk, alt çizgi, nokta dışındaki özel sembol kullanılamaz.

Linux'ta Hostname Görüntüleme ve Değiştirme

hostnamectl komutu üç farklı hostname tipini ayırır: static (kalıcı, /etc/hostname içinde), pretty (UTF-8, açıklayıcı; örn. "Egemen'in Mac'i") ve transient (DHCP veya çalışma anında değişen). RFC kurallarını yalnızca static alan zorunlu kılar — pretty alanda Türkçe karakterler ve emojiler bile saklanabilir.

Windows'ta Hostname İşlemleri

FQDN: Tam Nitelikli Alan Adı

FQDN (Fully Qualified Domain Name), hostname'in DNS hiyerarşisindeki tam yolunu içerir. Sondaki nokta, kök bölgeyi (root zone) işaret eder ve teknik olarak FQDN'in zorunlu parçasıdır — pratikte resolver'lar onu varsayar. Pratik kontrol: hostname sadece short name dönerse FQDN hatalı yapılandırılmıştır; hostname -f kısa ad döndürürse /etc/hosts ve DNS reverse PTR kayıtları gözden geçirilmelidir. Postfix, MTA, Kerberos ve TLS sertifika doğrulaması FQDN'in doğru çözümlenmesine bağlıdır.

Host'un Adresleri: IPv4, IPv6 ve Loopback

Bir host genelde birden fazla ağ adresine sahiptir. Modern bir Linux sunucusunda standart olarak şu adresler bulunur: 127.0.0.1 (IPv4 loopback), ::1 (IPv6 loopback), fe80::/10 link-local IPv6, public veya RFC 1918 (10.x, 172.16-31.x, 192.168.x) bir IPv4 ve isteğe bağlı public bir IPv6 (2000::/3 prefix'inde). Loopback host kavramı çoğu geliştiricinin günlük kullandığı ama nadiren düşündüğü bir gerçektir: 127.0.0.1 ile localhost aynı şey değildir, ama aynı host'u gösterir. Birincisi IP, ikincisi isimdir; çözümleme /etc/hosts üzerinden olur. 127.0.0.0/8 blokunun tamamı (16 milyon IP) loopback'e atanmıştır — yani 127.5.5.5 de aynı kerneli işaret eder.

Aynı Host'ta Birden Fazla Public IP

Bir bare-metal sunucuda 4-8 public IP barındırmak yaygındır: biri yönetim arayüzü için, biri ana web servisi için, biri SMTP için (PTR uyumu), biri yedek. Her biri ayrı virtual interface olarak yapılandırılır — Netplan örneği:

Host'a İsim Vermek: /etc/hosts Dosyası

DNS sorgusundan önce her işletim sisteminde danışılan yerel bir tablo vardır. Linux ve macOS'ta /etc/hosts, Windows'ta C:\Windows\System32\drivers\etc\hosts. Bu dosya, DNS doğmadan önceki ARPANET döneminden kalmadır — 1980'lerde tüm internet host'larının listesi HOSTS.TXT olarak tek dosyada tutulurdu; ağ büyüyünce dağıtık DNS sistemi ortaya çıktı.

/etc/hosts kullanımının üç tipik senaryosu var: (1) geliştirme, üretim domain'ini geçici olarak local container'a yönlendirmek; (2) kurulum aşaması, DNS hazır olmadan önce makinaların birbirini bulması; (3) pinning, DNS değişikliği test edilirken eski IP'ye sabitlenmek. Yanlış kullanım da çok yaygındır: production'da /etc/hosts'a 30 satır eklemek, sonra altı ay sonra IP değişince saatlerce hata aramak — "DNS varken hosts dosyasıyla yönetmek" kanonik bir antipattern'dir.

Çözümleme Sırası: nsswitch.conf

"Önce hosts mı, önce DNS mi?" sorusunun cevabı sabit değildir — /etc/nsswitch.conf dosyasında belirlenir. Glibc bu dosyaya bakıp her ad çözümlemesini hangi backend'e soracağına karar verir. DNS çözümleme sürecinin tamamı — kök sunucular, TLD, authoritative ve recursive resolver'lar — DNS nedir rehberinde detaylı işleniyor.

DHCP ile Otomatik Host Yapılandırması

Çoğu kullanıcı IP adresini elle girmez; DHCP (Dynamic Host Configuration Protocol) her host bağlandığında IP, subnet, gateway, DNS sunucusu ve sıklıkla hostname'i otomatik atar. RFC 2131 ile tanımlanmış olan dört adımlı süreç şu şekilde işler: Discover (host broadcast yayınlar) → Offer (DHCP sunucusu IP teklif eder) → Request (host teklifi resmi olarak ister) → Acknowledge (sunucu kira süresiyle onaylar). Lease süresi tipik 1-24 saat; süre dolmadan host yenileme yapar. Production sunucuları için DHCP reservation (MAC bazlı sabit IP) veya tamamen statik yapılandırma tercih edilir — çünkü reverse PTR kayıtları, firewall kuralları ve TLS sertifikaları sabit IP varsayar.

IPv6 Host'lar ve SLAAC

IPv6 dünyasında host yapılandırması farklılaşır: DHCP yerine SLAAC (Stateless Address Auto-Configuration) baskındır. Host, link-local adresini (fe80::/10) otomatik üretir, sonra router'ın yayınladığı RA (Router Advertisement) mesajı ile prefix'i öğrenir ve interface ID'sini ekleyerek public IPv6 adresini hesaplar — DHCP gerekmeden çalışır. Privacy Extensions (RFC 4941) sayesinde modern host'lar zaman içinde değişen geçici IPv6 adresleri kullanır; bu sayede MAC tabanlı tracking engellenir. Linux'ta net.ipv6.conf.all.use_tempaddr=2 ile aktif edilir. AAAA kaydı detayları için DNS rehberi referans alınabilir.

Bir Host'un Sağlığını Kontrol Etmek

Bir host'un erişilebilir olup olmadığını, ne kadar gecikmeyle yanıt verdiğini, hangi portların açık olduğunu ve hangi servisleri sunduğunu öğrenmek günlük operasyonun çekirdeğidir. Aşağıdaki komutlar bir sistem yöneticisinin kemerinde her zaman bulunmalı.

ICMP'nin engellenebileceğini unutmayın — bir host ping'e cevap vermiyor diye down demek hatadır. TCP handshake (nc -zv host 443) veya HTTP HEAD genellikle daha güvenilir göstergedir. Sertifika geçerliliğini hızlı kontrol için SSL Sertifika Kontrol aracımızı kullanabilirsiniz.

Host Header: HTTP'nin En Önemli Header'ı

Web tarafında Host header, HTTP/1.1'de zorunlu hale getirildikten sonra modern web'in temel taşlarından biri oldu (RFC 7230, eski RFC 2616). Aynı IP üzerinde yüzlerce farklı domain barındırmak (virtual hosting) bu header sayesinde mümkündür. Tarayıcı isteği gönderirken hangi siteyi istediğini header'da belirtir; sunucu doğru virtual host'u seçer.

Host header üzerinde iki klasik güvenlik problemi vardır: host header injection (uygulama mutlak URL üretirken header'a güvenirse parola sıfırlama linki saldırgan domain'ine yönlendirilebilir) ve SSRF (Server-Side Request Forgery — host kontrolü yapılmadan internal IP'lere istek üretilmesi). Doğru savunma OWASP Top 10 ve REST API güvenlik rehberinde ele alınıyor.

Nginx'te Virtual Host (server_name) Eşlemesi

Detaylı Nginx kurulumu için Nginx Yapılandırma rehberini ve Nginx vs Apache karşılaştırmasını inceleyin.

Bastion / Jump Host: Ağa Tek Kapıdan Giriş

Production ağında her sunucuyu doğrudan internete açmak hem güvensiz hem yönetimsel bir kabustur. Yaygın çözüm: yalnızca SSH portu açık, sertleştirilmiş tek bir bastion host (jump host) konumlandırmak. Tüm yönetim trafiği bu host üzerinden geçer; iç ağdaki sunuculara doğrudan internet erişimi olmaz.

Bastion sertleştirmenin standart pratikleri: SSH key + MFA, Fail2ban ile brute-force koruma, kısıtlı paket envanteri (web/DB kurulu olmamalı), tüm SSH oturumlarının audit log'lanması. Detaylar için VPS güvenlik sertleştirme rehberi.

Container Host: Kernel Paylaşımının Anlamı

Docker veya Podman çalıştıran sunucu, container'lar açısından host machine'dir. VM'lerden farklı olarak container'lar host'un kernel'ini paylaşır; her container ayrı bir kernel çalıştırmaz. Bu hem kazanım hem risktir — VM'lere göre çok daha hızlı başlatma ve düşük overhead, ama host kernel'inde bir CVE çıkarsa tüm container'lar etkilenir. Container host'unun ağ modelini anlamak da kritiktir: varsayılan bridge ağında her container kendi sanal interface'ine sahip; host network mode kullanılırsa container doğrudan host'un IP'sini paylaşır (port çakışması riski). Daha derin Docker yapılandırması için Docker ile uygulama deploy ve Docker Compose rehberi; orchestration için Kubernetes temelleri kapsamlı kaynaktır.

Reverse DNS, PTR ve Mail Host'ları

Forward DNS hostname'den IP'yi çözer; reverse DNS (PTR) tam tersini yapar — IP'den hostname'e gider. Mail sunucuları için PTR uyumu kritik: büyük mail sağlayıcılar gönderici IP'sinin EHLO'da iddia ettiği hostname ile PTR kaydının aynı olmasını zorunlu tutar; aksi halde mail spam'e düşer veya reddedilir. PTR kaydı yalnızca IP bloğunun sahibi (hosting/cloud sağlayıcı veya RIPE üyesi şirket) tarafından düzenlenebilir, kontrol panelinden "reverse DNS" sekmesi üzerinden. Mail için ayrı host kullanmak yaygın pratiktir — web IP'si blacklist'e düşse bile mail teslimatı etkilenmez.

Host'un Donanım Profili: CPU, RAM, Depolama, Ağ

Bir host'u "bilen" kapasite planlaması yapabilir. Aşağıdaki komutlar Linux host'un her bileşenini detaylı sergiler — kapasite tahmini, debugging veya migration planlaması için başlangıç noktasıdır. Production ortamında bu çıktıların CMDB veya Ansible fact'lerine düzenli toplanması önerilir.

Ansible ansible -m setup komutu host'un tüm özelliklerini JSON olarak döndürür; Prometheus node_exporter ise bu metriklerin sürekli kaydını sağlar.

Host Güvenliği: Saldırı Yüzeyini Daraltmak

Bir host'un güvenliği, tek bir aracın kurulmasıyla değil, katmanlı yapılandırma kararlarıyla sağlanır. Veri merkezi seviyesinden kernel parametrelerine kadar her katmanda atılması gereken adımlar var.

  • Minimal kurulum: Bir host'a yalnızca ihtiyaç duyduğu paketler kurulur. Apt'ın --no-install-recommends, RPM'in minimal grup kurulumu varsayılan olmalı.
  • Kullanılmayan servisleri devre dışı: systemctl list-unit-files | grep enabled çıktısı her makinede denetlenmeli. CUPS, avahi-daemon, snapd gibi sunucuda gereksiz servisler kapatılmalı.
  • SSH sertleştirme: Yalnızca key, PermitRootLogin no, AllowUsers beyaz listesi, port değiştirme — bu sonuncusu güvenlikle ilgili değil sadece log gürültüsünü azaltır.
  • Firewall: ufw veya nftables ile minimum allow-listing. Default deny ingress, default allow egress.
  • Kernel hardening: sysctl ile net.ipv4.tcp_syncookies=1, kernel.kptr_restrict=2, net.ipv4.conf.all.rp_filter=1 minimum.
  • Otomatik güvenlik güncellemeleri: unattended-upgrades veya dnf-automatic.
  • Brute-force koruma: Fail2ban SSH ve web servisleri için.
  • Dosya bütünlük izleme: AIDE, Tripwire veya OSSEC ile kritik dosyaların değişimi loglanmalı.
  • Audit log: auditd ile sistem çağrılarının takibi, syslog merkezi log sunucusuna gönderim.

Bütüncül bir VPS sertleştirme prosedürü VPS Güvenlik Sertleştirme rehberinde adım adım açıklanıyor; SSL/TLS özelinde HTTPS ve TLS 1.3 yazımız kapsamlı.

Host İşletim Sistemleri ve Tarihsel Uyarılar

Sunucu host'larının %70'inden fazlası Linux çalıştırıyor (W3Techs verilerine göre web sunucularında %80+ pay). Tipik tercih sırası: Debian/Ubuntu LTS (5 yıl destek, geniş paket havuzu), RHEL/Rocky/AlmaLinux (10 yıl destek, kurumsal stabilite), Alpine (container imajları için 5 MB base), Windows Server 2022/2025 (AD, IIS, MSSQL senaryoları), FreeBSD (network appliance ve ZFS depolama), NixOS (declarative reproducible). Eski Unix sistemlerinden devraldığınız host'larda /etc/hosts.equiv ve ~/.rhosts dosyaları varsa derhal silin — IP spoofing'e açık, kimlik doğrulama yok; modern eşdeğer SSH key + opsiyonel mTLS'tir. Linux sunucu yönetimi temelleri yazısı yeni başlayan operatörler için iyi bir giriş noktasıdır.

Host Adlandırma Stratejisi

  • Functional naming: web-prod-01, db-stg-03, cache-eu-west-1. Host'un ne yaptığı isimden anlaşılır — modern operasyonların tercihidir.
  • Identity naming: zeus.ornek.com, athena.ornek.com. Pet modelin klasik göstergesi; sevimli ama ölçeklenmez.
  • Hibrit: Function + numarik suffix. nginx-prod-042.ist.ornek.com; otomasyon ve insan okuyuşu arasındaki en iyi denge.
  • UUID-tabanlı: i-0a1b2c3d.ec2.internal — bulut default'u, benzersiz ama insancıl değil.
  • İlkeler: tutarlı kısaltmalar (prd/stg/dev), env-region-role-index sırası, label başına 15 karakter sınırı (NetBIOS uyumluluğu), "prod" veya "db" gibi operasyonel kelimelerin host adıyla çakışmaması.

Çoklu Host Yönetimi: Inventory ve CMDB

On host'tan binlerce host'a geçince elle yönetim imkânsız hale gelir. Otomasyon araçları inventory (envanter) konseptiyle çalışır — tüm host'lar grupları, etiketleri ve değişkenleriyle birlikte bir yapılandırma dosyasında tutulur:

Bu inventory ile bir komut binlerce host'a uygulanabilir: ansible web -m apt -a 'name=nginx state=latest' -b. Detaylar için Ansible Sunucu Otomasyonu yazısı kapsamlıdır. Bulut tarafında Terraform, host'ların yaratılmasından networking yapılandırmasına kadar tüm yaşam döngüsünü kod olarak yönetir.

Host'lar Arası İletişim: Standart Portlar

Bir host başka host'la her konuştuğunda "hangi servisin" çağrıldığı port numarasıyla belirlenir. IANA tarafından sürdürülen well-known port listesi (0-1023) standart hizmetlere atanmıştır. Üretim güvenliğinde "hangi portlar dışarıya açık" sorusu firewall politikasının çekirdeğidir.

  • 22 SSH — yönetim, güvenli kabuk
  • 25 / 465 / 587 SMTP / SMTPS / submission — mail iletim
  • 53 DNS (UDP+TCP) — isim çözümleme
  • 80 / 443 HTTP / HTTPS — web
  • 110 / 995 POP3 / POP3S
  • 123 NTP — zaman senkronizasyonu
  • 143 / 993 IMAP / IMAPS
  • 3306 MySQL / MariaDB
  • 5432 PostgreSQL
  • 6379 Redis
  • 11211 Memcached
  • 27017 MongoDB
  • 3389 RDP — Windows uzak masaüstü

Veritabanı portlarının (3306, 5432, 6379, 27017) asla public internete açılmaması altın kuraldır. App sunucusu ile DB host'u arasında özel ağ veya VPN üzerinden iletişim kurulur. Public erişim gerekiyorsa SSH tunnel veya WireGuard. PostgreSQL performans, Redis temelleri ve MySQL vs PostgreSQL yazılarımız veritabanı host'ları için derin teknik kaynaklar.

Bulut Host'ları: VM, Bare-Metal, Serverless

Modern bulut sağlayıcılarında "host" kavramı sözleşme tipine göre farklılaşır. AWS EC2'de bir instance aslında multi-tenant bir hypervisor üzerindeki guest VM; AWS Dedicated Host ise tek müşteriye ayrılmış fiziksel sunucu (lisans uyumu için kullanılır). DigitalOcean Droplet, Hetzner Cloud Server, Linode Linode — hepsi VM tabanlı virtual host'tur. Türkiye'deki yerel sağlayıcılardan IP almak KVKK uyumluluğu ve düşük gecikme avantajı sağlar; bant genişliği maliyetleri ise Avrupa'ya göre genelde yüksektir. Yaklaşık fiyat aralığı — 2 vCPU + 4 GB RAM + 80 GB SSD VPS için yıllık 1.500-3.500 TL (yaklaşık, sağlayıcıya göre değişir, 2026 verisi). Detaylı tipoloji için VPS nedir yazımız.

  • Shared / VPS: Aynı fiziksel host'ta birden fazla müşteri. En ekonomik.
  • Dedicated host: Tek müşteri, tek fiziksel kutu. Lisans (Windows Server, Oracle) ve uyumluluk (PCI, HIPAA) gerekleri.
  • Bare-metal as a service: Sağlayıcının veri merkezindeki tek müşteri sunucusu, hypervisor yok.
  • Spot / preemptible host: Düşük maliyetli ama her an alınabilen geçici instance'lar.
  • Serverless: Host kavramı tamamen soyutlanmış; AWS Lambda, Cloudflare Workers'da kod parçası bir host'a değil, sürekli değişen edge havuzuna deploy edilir.

Host Bazlı Loglama ve Gözlemlenebilirlik

Host operasyonunda "ne olduğunu sonradan anlayabilmek" felsefesi temel. Üç katman önemli: system log (kernel, sshd, systemd çıktıları), application log (nginx access/error, app stdout), metric (CPU, RAM, disk I/O, network throughput, custom counters). Birden fazla host'tan log toplamak için ELK Stack rehberi, metrik toplama için Prometheus + Grafana, distributed tracing için OpenTelemetry rehberi başvurulabilecek kaynaklar — üçü birleşince (log + metric + trace) tam gözlemlenebilirlik elde edilir.

Host Sertifikaları ve mTLS

İki host'un birbirine güvenmesi için TLS tek yönlü doğrulama yapar (istemci sunucuyu doğrular). Mutual TLS (mTLS) bunun karşılıklı versiyonudur — host A, host B'yi doğrularken host B de host A'yı doğrular. Service mesh (Istio, Linkerd), API gateway, internal microservice iletişimi için altın standart. Production'da self-signed yerine internal CA'yı bir HSM/Vault üzerinden yönetin.

Public hizmetler için Let's Encrypt ücretsiz ve otomatik; satın alma süreci için SSL sertifikası nasıl alınır rehberi başvurulabilecek kaynaklar.

Host'a Bağlanma Yöntemleri

  • SSH: Yıllardır endüstri standardı. Key tabanlı, MFA destekler, port forwarding sunar.
  • RDP: Windows host'lar için. NLA (Network Level Authentication) zorunlu olmalı.
  • VNC: GUI gerektiren senaryolar; mutlaka SSH tunnel arkasından çalıştırılmalı (kendi başına şifresiz).
  • WebSSH / browser-based SSH: Bastion'a tarayıcı üzerinden erişim sunan tool'lar (Apache Guacamole, Teleport, BoundaryHQ). Audit log avantajı.
  • Console / IPMI / iLO / iDRAC: Sunucu network'ten kopuksa son çare. BMC üzerinden out-of-band erişim.
  • Session Manager: AWS SSM, GCP IAP — SSH portu açmadan IAM tabanlı erişim.
  • cloud-init userdata: Host ilk açıldığında scripted yapılandırma — initial bootstrap için.

Hatalar Sözlüğü: Sık Görülen Host Sorunları

  • Could not resolve hostname: DNS resolver yanlış, /etc/resolv.conf bozuk veya internet yok. resolvectl status kontrol et.
  • Connection refused: Host erişilebilir, port kapalı veya servis çalışmıyor. ss -tlnp ile dinleyen portları doğrula.
  • Connection timed out: Firewall ya da routing sorunu. traceroute hangi hop'ta takıldığını gösterir.
  • Host key verification failed: SSH known_hosts dosyasındaki fingerprint değişmiş. Eğer migration yaptıysan beklenen, değilse MITM şüphesi.
  • Permission denied (publickey): Sunucudaki authorized_keys dosyası yanlış izinde (chmod 600) veya yanlış kullanıcının home'unda.
  • Network unreachable: Host'un kendisinin gateway'i yanlış veya interface down. ip link, ip route kontrol.
  • EHOSTUNREACH: ARP cevabı gelmiyor — aynı subnet'teki host fiziksel olarak çevrimdışı.
  • Hostname canonicalization fail: hostname -f short-name dönüyor. /etc/hosts'a FQDN+IP satırı ekle.
  • SSL certificate hostname mismatch: Sertifikadaki CN/SAN ile bağlanılan hostname eşleşmiyor. openssl s_client -servername ile doğrula.

Host Yaşam Döngüsü ve Kapasite Boyutlandırması

Pet modelinde host yıllarca aynı isimle yaşar; cattle modelinde yaşam döngüsü çok daha kısa ve scripted'dir. Doğru sized host %50-70 CPU bandında çalışmalı — peak'lere yer bırakır, under-utilization değildir. Right-sizing her bulut migration'ında en sık atlanan adımdır. Yaşam döngüsünün tipik adımları:

  • Provisioning: Terraform/CloudFormation ile bulut sağlayıcısında VM yaratımı; imaj seçimi (Ubuntu LTS, RHEL minimal).
  • Bootstrap: cloud-init veya Ansible ile temel yapılandırma — paketler, kullanıcılar, SSH keyleri, monitoring agent.
  • Configuration management: Ansible playbook, Puppet veya Chef recipe ile sürekli durum garantisi.
  • Deployment: CI/CD pipeline yeni uygulama versiyonunu host'a deploy eder. GitHub Actions ile CI/CD bu akışın tipik yolu.
  • Monitoring + alerting: Prometheus alert kuralları, PagerDuty/Opsgenie entegrasyonu.
  • Patching: Düzenli güvenlik güncellemeleri, kernel reboot stratejisi.
  • Decommission: Disk silme (shred veya cloud provider secure-erase), DNS kayıtlarının kaldırılması, monitoring'den çıkarma, IP'nin geri pool'a iadesi.

İş yüküne göre profil seçimi: CPU-bound (encoding, derleme, ML inference) için yüksek vCPU + AVX/SVE; Memory-bound (Redis, JVM heap) için yüksek RAM:CPU oranı; I/O-bound (DB, log indexing, mail) için NVMe + IOPS garantili volume; Network-bound (API gateway, streaming, CDN edge) için yüksek bant + düşük latency; Bursty yük için burstable instance (AWS T-class, Hetzner CCX) avantaj sunar, sustained yükte standart instance daha verimli. Her host kategorisinin baseline metriği dökümante edilmeli, sapmalar otomatik alarmlanmalı.

Yedekleme ve kurtarma aşaması yaşam döngüsünün ayrılmaz parçası — "yedek var" demek "restore çalışıyor" anlamına gelmez. Veritabanı yedekleme stratejileri yazısı 3-2-1 kuralını detaylı ele alıyor; host bazlı yedekleme şu katmanlardan oluşur:

  • Snapshot: Cloud sağlayıcı disk snapshot'ı. Hızlı geri dönüş ama crash-consistent (uygulama tutarlı değil).
  • Image / AMI: Tüm host'un yeniden üretilebilir imajı. Zone/region failover için.
  • File-level backup: rsync, BorgBackup, Restic — sadece data dizinleri.
  • Application-aware backup: Veritabanı dump'ı, Redis SAVE, Postgres pg_basebackup.
  • Off-site replication: Coğrafi olarak ayrı veri merkezinde async replica.
  • Disaster recovery drill: Yılda en az iki kez yedeklerden tam restore testi — gerçek olay anında öğrenilirse maliyetli.

Sıkça Sorulan Sorular

  • Host ve sunucu aynı şey mi? Çoğu zaman evet, ama tam değil. Sunucu (server) bir hizmet sunan host'tur — tüm sunucular host'tur, ama tüm host'lar sunucu değildir. Bir client laptop ağa bağlandığında host'tur ama sunucu değildir.
  • localhost ve 127.0.0.1 aynı mı? Pratikte evet. localhost ismi /etc/hosts üzerinden default 127.0.0.1'e çevrilir; birisi dosyayı değiştirmediği sürece her zaman aynı şeyi gösterirler.
  • Bir host'un birden fazla hostname'i olabilir mi? Evet. /etc/hosts veya DNS üzerinden aynı IP birden fazla isimden çözümlenebilir (CNAME zinciri). Virtual hosting bunun en yaygın örneğidir.
  • Hostname küçük harf zorunlu mu? Hayır — RFC'ler case-insensitive eşleştirme yapar. Ama konvansiyon küçük harftir; otomasyon scriptlerinin tutarlılığı için her zaman küçük harf kullanın.
  • Bir VPS'in host'u kim? VPS'iniz bir guest host'tur. Onu çalıştıran fiziksel sunucu hypervisor host'tur. Guest'te root yetkiniz var, hypervisor'da sağlayıcı yetkili.
  • Aynı host'ta hem web hem mail çalıştırılabilir mi? Teknik olarak evet, ama önerilmez. Mail teslimatı IP itibarına bağlıdır; web tarafında bir saldırıda IP kara listeye düşerse mail de etkilenir. Kurumsal kurulumlarda mutlaka ayrı host.

Kaynaklar ve Resmi Standartlar

İlgili Yazılar

Host yapılandırması ve sunucu yönetimi için profesyonel destek

Bare-metal sunucudan Kubernetes cluster'ına, hostname stratejisinden mTLS kurulumuna kadar uçtan uca host operasyonu için ekibimizle iletişime geçin

WhatsApp