Skip to main content

🔐 SSL Protokol Hataları Nasıl Giderilir? (Nedenleri ve Çözümleri)

SSL/TLS protokol hataları, güvenli HTTPS bağlantısının kurulmasını engelleyen en yaygın sunucu güvenlik problemlerindendir.
Bu rehberde, hem sunucu hem istemci (tarayıcı) tarafında SSL hatalarının nedenlerini, nasıl teşhis edileceğini ve nasıl kalıcı olarak çözüleceğini adım adım öğreneceksiniz.


💡 Bu Rehberde Ne Öğreneceksiniz?

  • ERR_SSL_PROTOCOL_ERROR ve benzeri hataların nedenlerini tanıyacaksınız.
  • openssl, curl, nmap gibi araçlarla teşhis yapmayı öğreneceksiniz.
  • Apache ve Nginx sunucularında TLS 1.2/1.3 yapılandırmasını uygulayabileceksiniz.
  • Sertifika zinciri, hostname uyumu ve güvenli cipher suite yapılandırması gibi konularda kalıcı çözümler geliştireceksiniz.

🧠 Teknik Özet

KategoriAçıklama
Ana Teknik KonuSSL/TLS Protokol Hatalarının Giderilmesi
Çözülen Problemİstemci ile sunucu arasındaki SSL/TLS el sıkışmasının (handshake) başarısız olması

🧩 1. Yaygın SSL Protokol Hatalarını Anlama

Hata KoduAçıklamaNeden
ERR_SSL_PROTOCOL_ERRORGüvenli bağlantı kurulamadıUyumsuzluk, önbellek, yanlış sistem saati
ERR_SSL_PROTOCOL_VERSION_ALERTİstemci ve sunucu ortak TLS sürümünde anlaşamıyorSunucu sadece eski (SSL 3.0, TLS 1.0) sürümleri destekliyor
ERR_SSL_HANDSHAKE_FAILUREEl sıkışma başarısızUyumsuz cipher suite veya eksik sertifika zinciri
ERR_SSL_NO_CYPHER_OVERLAPOrtak şifreleme algoritması yokSunucu çok kısıtlı veya eski algoritmalar kullanıyor
ERR_SSL_CERTIFICATE_INVALIDSertifika geçersizSüresi dolmuş, alan adı eşleşmiyor veya zincir kırık

🧰 2. Sunucu Tarafı Teşhis Araçlarını Kurma

sudo apt update
sudo apt install openssl curl nmap -y

Bu komutlar, SSL yapılandırmasını test etmek için gerekli araçları kurar.


🔍 3. OpenSSL ile Hata Teşhisi

Adım 1 – Sertifika Zinciri Testi


openssl s_client -connect rabisu.cloud:443 -servername rabisu.cloud -showcerts

TLS el sıkışmasını ve sertifika zincirini görüntüler. Başarılıysa Verification: OK ve TLSv1.2 veya TLSv1.3 görmelisiniz.

Adım 2 – TLS Sürüm Desteğini Kontrol Et


openssl s_client -connect rabisu.cloud:443 -tls1_3 -servername rabisu.cloud

TLS 1.3 desteğini test eder. Eski sürümlerde alert handshake failure alıyorsanız bu, doğru bir güvenlik konfigürasyonudur.


⚙️ 4. Sunucu Tarafı Çözüm Adımları

Apache için


# ssl.conf içinde
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256

Bu ayarlar yalnızca güvenli TLS sürümlerini etkinleştirir.

Nginx için


ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

Modern şifreleme süitleri ile uyum sağlar.

Yapılandırmayı test edin:


sudo nginx -t
sudo systemctl reload nginx

🔒 5. Sertifika Hatalarını Giderme

Adım 1 – Sertifika Geçerliliğini Kontrol Et


openssl x509 -in /etc/ssl/certs/rabisu.crt -noout -dates

Sertifikanızın süresi dolmuşsa certbot renew ile yenileyin.

Adım 2 – Alan Adı Eşleşmesini Doğrula


openssl x509 -in /etc/ssl/certs/rabisu.crt -text -noout | grep -A 1 "Subject Alternative Name"

Alan adınızın (ör. www.rabisu.cloud) bu listede olduğundan emin olun.


💻 6. İstemci (Tarayıcı) Tarafı Çözümler

Sistem saatinizi senkronize edin: Yanlış tarih/saat sertifika doğrulamasını bozar.

Tarayıcı önbelleğini temizleyin: Bozuk SSL oturumlarını sıfırlayın.

VPN/Antivirüs yazılımlarını test amaçlı kapatın: SSL trafiğini engelliyor olabilir.

Tarayıcınızı güncelleyin: Modern TLS sürümleri için gereklidir.


❓ Sıkça Sorulan Sorular (SSS)

1. SSL Protokol Hatası neden aniden çıkar?

Genellikle sertifikanın süresi dolmuştur veya tarayıcı artık TLS 1.1’i desteklemiyordur.

2. ERR_SSL_PROTOCOL_ERROR DNS kaynaklı olabilir mi?

Evet, yanlış IP’ye yönlenen DNS kaydı veya eski hosts girdisi bu hatayı tetikleyebilir.

3. HSTS hatayı çözer mi?

HSTS doğrudan çözmez ama HTTP’ye düşmeyi engelleyerek hataların önüne geçer.

4. Self-Signed sertifikalar neden hata verir?

Tarayıcılar kendinden imzalı sertifikalara güvenmez, çünkü doğrulanabilir bir CA bulunmaz.


🚀 Özet ve Sonuç

Bu rehberde, SSL/TLS hatalarının nedenlerini analiz ettiniz ve openssl, curl, nmap gibi araçlarla teşhis etmeyi öğrendiniz. Sunucu tarafında modern TLS protokollerini etkinleştirerek, güvenli cipher suite yapılandırması uygulayarak ve geçerli sertifikalar kullanarak bu hataları kalıcı biçimde çözebilirsiniz.

☁️ Rabisu Bulut platformunda hemen test edin ve yapılandırmanızı güvenle yayınlayın.