Otomatik SSL Sertifikası: Let's Encrypt'in Panel Entegrasyonu
SSL sertifikası almak, yenilemek, birden fazla domain için yönetmek, hepsi manuel işler. VDS Panel, Let's Encrypt entegrasyonu ile bu süreci tamamen otomatikleştirir.
HTTPS artık opsiyonel değil. Google arama sıralaması, tarayıcı uyarıları, modern web API’larının (Service Worker, Geolocation, vb.) çalışma şartı, hepsi SSL sertifikası zorunluluğu getirdi. Let’s Encrypt sayesinde SSL sertifikaları ücretsiz hâle geldi; ama yönetimi hâlâ manuel bir iş olabiliyor.
Bu yazıda Let’s Encrypt ile SSL sertifika sürecini, yaygın manuel zorlukları ve bunu tam otomasyona çeviren panel çözümünü inceleyeceğiz.
Let’s Encrypt nasıl çalışır?
Let’s Encrypt, domain sahipliğinizi doğrulayıp size 90 günlük bir SSL sertifikası verir. Doğrulama yöntemleri:
- HTTP-01: Let’s Encrypt,
http://yourdomain.com/.well-known/acme-challenge/<token>URL’sine istek atar. - DNS-01: DNS kayıtlarınıza özel bir TXT record eklersiniz. Wildcard sertifikalar (*.domain.com) için zorunludur.
- TLS-ALPN-01: Port 443 üzerinden özel bir TLS handshake ile doğrulama.
Manuel kurulum: certbot
En yaygın araç certbot. Ubuntu’da:
sudo apt install certbot python3-certbot-nginx
sudo certbot --nginx -d yourdomain.com -d www.yourdomain.com
Certbot nginx config’inizi parse eder, TLS bloklarını ekler, sertifikayı /etc/letsencrypt/live/yourdomain.com/ altına yazar. Nginx reload edilir.
Otomatik yenileme için crontab eklemeniz gerekir:
0 3 * * * /usr/bin/certbot renew --quiet
Manuel sürecin sorunları
Küçük bir sitede sorun yok. Fakat ölçek arttıkça zorluklar çıkar:
1. Çoklu domain yönetimi
5-10 domain ekledikçe certbot komutu uzar. Her eklediğinizde nginx config manuel güncellenir. Hata yaparsanız tüm siteler etkilenir.
2. Yenileme başarısız olabilir
DNS değişikliği, nginx config hatası, port 80 blocked, bunların herhangi biri renew’i başarısız kılar. Sertifika süresi dolar, site down olur, siz crontab log’unu bakana kadar haberiniz olmaz.
En sık görülen SSL down senaryosu: certbot cron çalışıyor, renew başarısız oluyor (port 80 firewall’da blocked vs), ama crontab log kimsenin bakmadığı bir yer. Müşteri “site açılmıyor” diye arar, 90 günlük sertifikayı unutmuştur.
3. Wildcard sertifika
*.sirket.com için HTTP-01 yetmez; DNS provider API’ına entegrasyon gerekir (Cloudflare, Route53, vb.). Certbot plugin’leri vardır ama konfigürasyon ayrı bir iş.
4. Staging vs production
Test amaçlı sertifika isterseniz Let’s Encrypt’in staging ortamını kullanmanız gerekir (rate limit’lere takılmamak için).
5. Nginx config drift
Certbot, nginx config’inizi otomatik değiştirir. Siz elle bir şey değiştirirseniz çakışma olabilir. Version control’a almak zor.
VDS Panel ile SSL otomasyonu
VDS Panel’in Let’s Encrypt entegrasyonu bu sorunların hepsini çözer:
Domain ekleme
Projenize “Özel Domain” alanında api.sirket.com yazın. DNS A kaydınızı panel IP’sine yönlendirin. Panel:
- 01DNS propagasyonunu kontrol ederMax 5 dakika bekler, A kaydının doğru IP'ye işaret ettiğini doğrular.
- 02Nginx config'i yazarGeçici HTTP-only config oluşturulur, challenge path'i erişilebilir hale gelir.
- 03Let's Encrypt ile certbot HTTP-01 challenge yaparDomain sahipliği doğrulanır, sertifika alınır.
- 04Nginx config'i SSL bloğuyla günceller443 portu aktif, 80 → 443 redirect kurulur.
- 05HSTS + güvenlik başlıklarını eklerStrict-Transport-Security, TLS 1.3 zorunlu, modern cipher suite.
- 06nginx reloadYeni config'e smooth geçiş, mevcut connection'lar kesilmez.
Otomatik yenileme
Panel her gece 03:00’te:
- Tüm sertifikaları tarar
- 30 gün veya daha azı kalan sertifikalar için renew tetikler
- Başarılı olanlar için nginx reload
- Başarısız olanlar için event log’a kayıt + admin uyarısı
Sizin hiçbir müdahaleniz olmadan çalışır. Unutmak ihtimali yok.
Wildcard destek
Cloudflare, Route53 veya DigitalOcean DNS kullanıyorsanız panel ayarlarında API key girerek wildcard sertifika alabilirsiniz. *.sirket.com için tek sertifika, tüm subdomain’ler için geçerli.
SSL dashboard
Panelin “SSL” sekmesinde tüm sertifikaların durumu liste halinde: domain, kalan gün, auto-renew durumu, son yenileme tarihi. Bir sertifika kırmızıya döndüğünde hemen fark edersiniz.
Bilinmeyen subdomain’e istek geldiğinde panel self-signed bir default sertifika sunar. Böylece yanlış DNS konfigürasyonu nginx’i çökertmez; HTTPS istekleri 404 ile karşılanır.
Nginx config drift koruması
Panel, nginx config’i kendi template’ine göre regenerate eder. Tüm config panel DB’sinde saklanır, git gibi versiyonlanır.
İlave güvenlik katmanları
Panel sadece SSL değil, ilgili tüm güvenlik başlıklarını da yönetir:
- HSTS:
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload - TLS 1.2+: Eski TLS 1.0/1.1 kapalı
- Modern cipher suite: Mozilla Intermediate profile
- OCSP stapling: Otomatik aktif
- SSL Labs puanı: A+ hedefli default konfigürasyon
Sonuç
SSL sertifikası yönetimi, 2026’da manuel yapılması gereken bir iş olmamalı. Let’s Encrypt’in ücretsiz sertifikaları + panel arayüzünün otomasyonu bir araya geldiğinde “HTTPS” artık sadece bir kutu ile tıklanıp geçilen bir özellik hâlinde geliyor.
VDS Panel’in SSL otomasyonu ve genel güvenlik katmanları hakkında daha fazla bilgi için güvenlik bölümümüze bakabilir, ya da demo talep edebilirsiniz.
Bunlar da hoşuna gidebilir
Sunucu Sertleştirme: Fail2Ban, UFW ve Pentest ile Saldırılara Karşı Koruma
VPS'inizi güvenli hale getirmek için Fail2Ban, UFW firewall, SSH sertleştirme, rate limiting ve yerleşik pentest scanner kullanımını anlatan kapsamlı güvenlik rehberi.
Okumaya başlaVPS Yedekleme Stratejisi ve Disaster Recovery: 3-2-1 Kuralı
Sunucunuzu felaket senaryolarında nasıl korursunuz? Otomatik şifreli yedekleme, 3-2-1 yedekleme kuralı, test ve restore süreçleri, RTO ve RPO hedefleri.
Okumaya başlaKendi sunucunuzda denemek ister misiniz?
İletişim formundan ulaşın, kullanım senaryonuza uygun lisans + kurulum planını birlikte hazırlayalım.