{"id":9981,"date":"2025-04-02T23:55:29","date_gmt":"2025-04-02T22:55:29","guid":{"rendered":"https:\/\/www.hostragons.com\/?p=9981"},"modified":"2025-04-03T18:55:41","modified_gmt":"2025-04-03T17:55:41","slug":"co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum","status":"publish","type":"post","link":"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/","title":{"rendered":"Co je SSH a jak zajistit zabezpe\u010den\u00e9 p\u0159ipojen\u00ed k va\u0161emu serveru?"},"content":{"rendered":"<p>SSH Nedir? Sunucular\u0131n\u0131za g\u00fcvenli ba\u011flant\u0131 kurman\u0131n temel ta\u015f\u0131 olan SSH (Secure Shell), uzak sunuculara eri\u015fim i\u00e7in \u015fifreli bir protokol sunar. Bu blog yaz\u0131s\u0131nda, SSH&#8217;nin ne i\u015fe yarad\u0131\u011f\u0131ndan, nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131na ve kullan\u0131m alanlar\u0131na kadar pek \u00e7ok konuyu ele al\u0131yoruz. SSH protokol\u00fcn\u00fcn faydalar\u0131n\u0131 ve kullan\u0131m alanlar\u0131n\u0131 ke\u015ffederken, g\u00fcvenli\u011fi art\u0131rmak i\u00e7in dikkat edilmesi gereken noktalar\u0131 da inceliyoruz. A\u00e7\u0131k\/\u00f6zel anahtar kullan\u0131m\u0131n\u0131, sunucu kurulum a\u015famalar\u0131n\u0131 ve olas\u0131 sorun giderme y\u00f6ntemlerini \u00f6\u011frenerek, SSH ba\u011flant\u0131n\u0131z\u0131 g\u00fcvenli hale getirmenin yollar\u0131n\u0131 ke\u015ffedin. Sunucular\u0131n\u0131za SSH ile g\u00fcvenli ba\u011flant\u0131 kurma y\u00f6ntemlerini ad\u0131m ad\u0131m \u00f6\u011frenin ve SSH kullan\u0131m\u0131nda dikkat edilmesi gereken \u00f6nemli noktalara hakim olun.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Nedir_ve_Ne_Ise_Yarar\"><\/span>SSH Nedir ve Ne \u0130\u015fe Yarar?<span class=\"ez-toc-section-end\"><\/span><\/h2><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Haritas\u0131<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSH_Nedir_ve_Ne_Ise_Yarar\" >SSH Nedir ve Ne \u0130\u015fe Yarar?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSH_Protokolu_Nasil_Calisir\" >SSH Protokol\u00fc Nas\u0131l \u00c7al\u0131\u015f\u0131r?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#Ana_Bilesenler\" >Ana Bile\u015fenler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#Iletim_Sureci\" >\u0130letim S\u00fcreci<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSHnin_Faydalari_ve_Kullanim_Alanlari\" >SSH&#8217;nin Faydalar\u0131 ve Kullan\u0131m Alanlar\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#Verimlilik\" >Verimlilik<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#Guvenlik\" >G\u00fcvenlik<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSH_Kullanirken_Dikkat_Edilmesi_Gerekenler\" >SSH Kullan\u0131rken Dikkat Edilmesi Gerekenler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSH_Baglantisini_Guvenli_Hale_Getirmenin_Yollari\" >SSH Ba\u011flant\u0131s\u0131n\u0131 G\u00fcvenli Hale Getirmenin Yollar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSH_ile_Sunucuya_Baglanma_Yontemleri\" >SSH ile Sunucuya Ba\u011flanma Y\u00f6ntemleri<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#Terminal_Kullanarak_Baglanti\" >Terminal Kullanarak Ba\u011flant\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSH_Acik_Anahtar_ve_Ozel_Anahtar_Kullanimi_Nedir\" >SSH A\u00e7\u0131k Anahtar ve \u00d6zel Anahtar Kullan\u0131m\u0131 Nedir?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSH_Sunucu_Kurulumunun_Asamalari\" >SSH Sunucu Kurulumunun A\u015famalar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#SSH_Sorunlarini_Giderme_Yontemleri\" >SSH Sorunlar\u0131n\u0131 Giderme Y\u00f6ntemleri<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#Sonuc_ve_SSH_Nedir_Kullaniminda_Dikkat_Edilecek_Noktalar\" >Sonu\u00e7 ve SSH Nedir Kullan\u0131m\u0131nda Dikkat Edilecek Noktalar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.hostragons.com\/cs\/blog\/co-je-to-ssh-a-jak-vytvorit-zabezpecene-pripojeni-k-serverum\/#Sik_Sorulan_Sorular\" >S\u0131k Sorulan Sorular<\/a><\/li><\/ul><\/nav><\/div>\n\n<p><strong>SSH (Secure Shell)<\/strong>, iki a\u011f cihaz\u0131 aras\u0131nda g\u00fcvenli bir ileti\u015fim kanal\u0131 olu\u015fturmak i\u00e7in kullan\u0131lan bir a\u011f protokol\u00fcd\u00fcr. Temel olarak, bir istemci (\u00f6rne\u011fin, bilgisayar\u0131n\u0131z) ve bir sunucu (\u00f6rne\u011fin, uzak bir sunucu) aras\u0131nda \u015fifreli bir ba\u011flant\u0131 kurarak veri al\u0131\u015fveri\u015fini g\u00fcvenli hale getirir. Bu, \u00f6zellikle hassas bilgilerin aktar\u0131lmas\u0131 gerekti\u011finde veya uzak bir sunucuya eri\u015fim sa\u011flan\u0131rken b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r.<\/p>\n<p>SSH&#8217;nin en yayg\u0131n kullan\u0131m alanlar\u0131ndan biri, uzak sunuculara g\u00fcvenli bir \u015fekilde eri\u015fmektir. Geleneksel y\u00f6ntemlerle (\u00f6rne\u011fin, Telnet) \u015fifrelenmemi\u015f olarak g\u00f6nderilen kullan\u0131c\u0131 ad\u0131 ve parola gibi bilgiler, SSH ile \u015fifrelenerek yetkisiz eri\u015fimlere kar\u015f\u0131 korunur. Bu sayede, a\u011f \u00fczerindeki dinlemelerden kaynaklanabilecek g\u00fcvenlik riskleri minimize edilir.<\/p>\n<p><strong>SSH&#8217;nin Temel \u00d6zellikleri<\/strong><\/p>\n<ul>\n<li><strong>\u015eifreleme:<\/strong> Verileri \u015fifreleyerek g\u00fcvenli bir ileti\u015fim sa\u011flar.<\/li>\n<li><strong>Kimlik Do\u011frulama:<\/strong> Sunucu ve istemci aras\u0131nda g\u00fcvenli kimlik do\u011frulama y\u00f6ntemleri sunar.<\/li>\n<li><strong>Veri B\u00fct\u00fcnl\u00fc\u011f\u00fc:<\/strong> Verilerin iletim s\u0131ras\u0131nda de\u011fi\u015ftirilmedi\u011finden emin olur.<\/li>\n<li><strong>T\u00fcnelleme:<\/strong> Di\u011fer protokollerin SSH \u00fczerinden g\u00fcvenli bir \u015fekilde ta\u015f\u0131nmas\u0131n\u0131 sa\u011flar.<\/li>\n<li><strong>Uzak Eri\u015fim:<\/strong> Uzak sunuculara g\u00fcvenli bir \u015fekilde eri\u015fim imkan\u0131 sunar.<\/li>\n<\/ul>\n<p>SSH, sadece uzak eri\u015fim i\u00e7in de\u011fil, ayn\u0131 zamanda dosya transferi (SFTP), port y\u00f6nlendirme ve VPN gibi \u00e7e\u015fitli ama\u00e7lar i\u00e7in de kullan\u0131labilir. <strong>SFTP (SSH File Transfer Protocol)<\/strong>, SSH protokol\u00fc \u00fczerinden g\u00fcvenli dosya transferi yapmay\u0131 sa\u011flar. Port y\u00f6nlendirme ise, yerel bir portu uzak bir sunucudaki bir porta g\u00fcvenli bir \u015fekilde ba\u011flamak i\u00e7in kullan\u0131l\u0131r. Bu \u00e7ok y\u00f6nl\u00fc kullan\u0131m, SSH&#8217;yi sistem y\u00f6neticileri ve geli\u015ftiriciler i\u00e7in vazge\u00e7ilmez bir ara\u00e7 haline getirir.<\/p>\n<p>A\u015fa\u011f\u0131daki tabloda SSH&#8217;nin baz\u0131 temel \u00f6zelliklerinin ve kullan\u0131m alanlar\u0131n\u0131n kar\u015f\u0131la\u015ft\u0131rmas\u0131 bulunmaktad\u0131r:<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>Kullan\u0131m Alan\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>\u015eifreleme<\/td>\n<td>Verilerin \u015fifrelenerek korunmas\u0131<\/td>\n<td>Uzak sunucu eri\u015fimi, dosya transferi<\/td>\n<\/tr>\n<tr>\n<td>Kimlik Do\u011frulama<\/td>\n<td>G\u00fcvenli kullan\u0131c\u0131 ve sunucu kimlik do\u011frulamas\u0131<\/td>\n<td>Uzak sunucu eri\u015fimi, VPN<\/td>\n<\/tr>\n<tr>\n<td>T\u00fcnelleme<\/td>\n<td>Di\u011fer protokollerin g\u00fcvenli ta\u015f\u0131nmas\u0131<\/td>\n<td>Port y\u00f6nlendirme, VPN<\/td>\n<\/tr>\n<tr>\n<td>Dosya Transferi<\/td>\n<td>G\u00fcvenli dosya transferi<\/td>\n<td>SFTP<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>SSH<\/strong>, modern a\u011f g\u00fcvenli\u011finin temel ta\u015flar\u0131ndan biridir. G\u00fcvenli uzak eri\u015fim, veri transferi ve t\u00fcnelleme gibi \u00e7e\u015fitli yetenekleri sayesinde, sistem y\u00f6neticileri ve geli\u015ftiriciler i\u00e7in kritik bir ara\u00e7t\u0131r. G\u00fcvenli\u011fin \u00f6n planda oldu\u011fu g\u00fcn\u00fcm\u00fczde, SSH&#8217;nin do\u011fru bir \u015fekilde yap\u0131land\u0131r\u0131lmas\u0131 ve kullan\u0131lmas\u0131, sistemlerin korunmas\u0131 a\u00e7\u0131s\u0131ndan b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Protokolu_Nasil_Calisir\"><\/span>SSH Protokol\u00fc Nas\u0131l \u00c7al\u0131\u015f\u0131r?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH nedir<\/strong> sorusunun cevab\u0131n\u0131 anlamak kadar, bu protokol\u00fcn nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 bilmek de \u00f6nemlidir. SSH, istemci (client) ve sunucu (server) aras\u0131nda \u015fifreli bir kanal olu\u015fturarak g\u00fcvenli veri al\u0131\u015fveri\u015fi sa\u011flar. Bu s\u00fcre\u00e7, bir dizi ad\u0131mdan olu\u015fur ve her ad\u0131m, g\u00fcvenli\u011fin sa\u011flanmas\u0131na katk\u0131da bulunur. Temel olarak, SSH ba\u011flant\u0131s\u0131 kurma s\u00fcreci, anahtar de\u011fi\u015fimi, kimlik do\u011frulama ve \u015fifreli veri iletimi a\u015famalar\u0131ndan ge\u00e7er.<\/p>\n<p>SSH protokol\u00fcn\u00fcn \u00e7al\u0131\u015fma prensibi, kriptografik algoritmalar \u00fczerine kuruludur. Bu algoritmalar, verilerin \u015fifrelenmesini ve \u00e7\u00f6z\u00fclmesini sa\u011flar, b\u00f6ylece yetkisiz ki\u015filerin verilere eri\u015fimi engellenir. Ba\u011flant\u0131 kurulurken, istemci ve sunucu aras\u0131nda bir m\u00fczakere s\u00fcreci ba\u015flar. Bu s\u00fcre\u00e7te, hangi \u015fifreleme algoritmalar\u0131n\u0131n kullan\u0131laca\u011f\u0131, hangi anahtar de\u011fi\u015fim y\u00f6ntemlerinin uygulanaca\u011f\u0131 gibi konular kararla\u015ft\u0131r\u0131l\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ana_Bilesenler\"><\/span>Ana Bile\u015fenler<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSH protokol\u00fc, \u00e7e\u015fitli bile\u015fenlerden olu\u015fur ve bu bile\u015fenlerin her biri, g\u00fcvenli ileti\u015fimin sa\u011flanmas\u0131nda kritik bir rol oynar. Ana bile\u015fenler \u015funlard\u0131r:<\/p>\n<ul>\n<li><strong>Transport Layer (Ta\u015f\u0131ma Katman\u0131):<\/strong> Ba\u011flant\u0131n\u0131n \u015fifrelenmesini ve veri b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fcn sa\u011flanmas\u0131n\u0131 y\u00f6netir.<\/li>\n<li><strong>User Authentication Layer (Kullan\u0131c\u0131 Kimlik Do\u011frulama Katman\u0131):<\/strong> Kullan\u0131c\u0131n\u0131n kimli\u011fini do\u011frular ve yetkilendirme i\u015flemlerini ger\u00e7ekle\u015ftirir.<\/li>\n<li><strong>Connection Layer (Ba\u011flant\u0131 Katman\u0131):<\/strong> \u0130stemci ve sunucu aras\u0131nda g\u00fcvenli bir kanal \u00fczerinden veri iletimini sa\u011flar.<\/li>\n<\/ul>\n<p>Bu bile\u015fenler, birlikte \u00e7al\u0131\u015farak SSH protokol\u00fcn\u00fcn g\u00fcvenli ve etkili bir \u015fekilde \u00e7al\u0131\u015fmas\u0131n\u0131 sa\u011flar. \u015eimdi gelin, bu protokol\u00fcn nas\u0131l i\u015fledi\u011fini ad\u0131m ad\u0131m inceleyelim.<\/p>\n<p>A\u015fa\u011f\u0131daki tablo, SSH protokol\u00fcnde kullan\u0131lan baz\u0131 temel \u015fifreleme algoritmalar\u0131n\u0131 ve anahtar de\u011fi\u015fim y\u00f6ntemlerini g\u00f6stermektedir:<\/p>\n<table>\n<tbody>\n<tr>\n<th>Algoritma T\u00fcr\u00fc<\/th>\n<th>Algoritma Ad\u0131<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<\/tr>\n<tr>\n<td>\u015eifreleme Algoritmalar\u0131<\/td>\n<td>AES (Advanced Encryption Standard)<\/td>\n<td>Verileri \u015fifrelemek i\u00e7in kullan\u0131lan simetrik bir \u015fifreleme algoritmas\u0131d\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>\u015eifreleme Algoritmalar\u0131<\/td>\n<td>ChaCha20<\/td>\n<td>Y\u00fcksek h\u0131zl\u0131 ve g\u00fcvenli bir \u015fifreleme algoritmas\u0131d\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>Anahtar De\u011fi\u015fim Algoritmalar\u0131<\/td>\n<td>Diffie-Hellman<\/td>\n<td>\u0130ki taraf\u0131n g\u00fcvenli olmayan bir kanal \u00fczerinden ortak bir gizli anahtar olu\u015fturmas\u0131n\u0131 sa\u011flar.<\/td>\n<\/tr>\n<tr>\n<td>Anahtar De\u011fi\u015fim Algoritmalar\u0131<\/td>\n<td>Elliptic-Curve Diffie-Hellman (ECDH)<\/td>\n<td>Eliptik e\u011friler \u00fczerinde Diffie-Hellman anahtar de\u011fi\u015fimini uygular, daha k\u0131sa anahtarlar ile ayn\u0131 g\u00fcvenlik seviyesini sa\u011flar.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><span class=\"ez-toc-section\" id=\"Iletim_Sureci\"><\/span>\u0130letim S\u00fcreci<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSH protokol\u00fcn\u00fcn iletim s\u00fcreci, temel olarak a\u015fa\u011f\u0131daki ad\u0131mlardan olu\u015fur:<\/p>\n<ol>\n<li><strong>Ba\u011flant\u0131 Kurma:<\/strong> \u0130stemci, sunucuya bir ba\u011flant\u0131 talebi g\u00f6nderir.<\/li>\n<li><strong>Anahtar De\u011fi\u015fimi:<\/strong> \u0130stemci ve sunucu, g\u00fcvenli bir anahtar de\u011fi\u015fim protokol\u00fc kullanarak ortak bir gizli anahtar olu\u015fturur.<\/li>\n<li><strong>Kimlik Do\u011frulama:<\/strong> \u0130stemci, kullan\u0131c\u0131 ad\u0131 ve parola veya SSH anahtarlar\u0131 gibi kimlik bilgilerini sunucuya g\u00f6nderir. Sunucu, bu bilgileri do\u011frulayarak istemcinin yetkili olup olmad\u0131\u011f\u0131n\u0131 kontrol eder.<\/li>\n<li><strong>\u015eifreli \u0130leti\u015fim:<\/strong> Kimlik do\u011frulama ba\u015far\u0131l\u0131 olduktan sonra, t\u00fcm veri al\u0131\u015fveri\u015fi \u015fifrelenir. Bu, yetkisiz ki\u015filerin verilere eri\u015fmesini engeller.<\/li>\n<li><strong>Ba\u011flant\u0131 Sonland\u0131rma:<\/strong> \u0130stemci veya sunucu taraf\u0131ndan ba\u011flant\u0131 sonland\u0131r\u0131labilir.<\/li>\n<\/ol>\n<p><strong>SSH Kullanman\u0131n Ad\u0131mlar\u0131<\/strong><\/p>\n<ol>\n<li><strong>SSH \u0130stemcisini Kurun:<\/strong> Bilgisayar\u0131n\u0131za uygun bir SSH istemcisi kurun (\u00f6rne\u011fin, OpenSSH, PuTTY).<\/li>\n<li><strong>Sunucu Adresini ve Kullan\u0131c\u0131 Ad\u0131n\u0131 Belirleyin:<\/strong> Ba\u011flanmak istedi\u011finiz sunucunun IP adresini veya alan ad\u0131n\u0131 ve kullan\u0131c\u0131 ad\u0131n\u0131z\u0131 \u00f6\u011frenin.<\/li>\n<li><strong>Ba\u011flant\u0131 Komutunu Girin:<\/strong> SSH istemcinizi a\u00e7\u0131n ve gerekli komutu girin (\u00f6rne\u011fin, <code>ssh kullaniciadi@sunucuadresi<\/code>).<\/li>\n<li><strong>Kimlik Do\u011frulama Bilgilerini Girin:<\/strong> Parolan\u0131z\u0131 veya SSH anahtar\u0131n\u0131z\u0131 kullanarak kimli\u011finizi do\u011frulay\u0131n.<\/li>\n<li><strong>G\u00fcvenli Kabuk Oturumunu Ba\u015flat\u0131n:<\/strong> Ba\u015far\u0131l\u0131 bir kimlik do\u011frulaman\u0131n ard\u0131ndan, sunucunuzla g\u00fcvenli bir kabuk oturumu ba\u015flat\u0131n.<\/li>\n<\/ol>\n<p>Bu ad\u0131mlar, SSH protokol\u00fcn\u00fcn nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 ve g\u00fcvenli bir ba\u011flant\u0131n\u0131n nas\u0131l sa\u011fland\u0131\u011f\u0131n\u0131 g\u00f6stermektedir. <strong>G\u00fcvenli\u011finizi<\/strong> art\u0131rmak i\u00e7in d\u00fczenli olarak \u015fifrelerinizi de\u011fi\u015ftirmeyi ve SSH anahtarlar\u0131n\u0131z\u0131 g\u00fcvenli bir \u015fekilde saklamay\u0131 unutmay\u0131n.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSHnin_Faydalari_ve_Kullanim_Alanlari\"><\/span>SSH&#8217;nin Faydalar\u0131 ve Kullan\u0131m Alanlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH (G\u00fcvenli Kabuk)<\/strong>, modern sistem y\u00f6netiminin ve g\u00fcvenli veri transferinin vazge\u00e7ilmez bir par\u00e7as\u0131d\u0131r. Sadece sunuculara uzaktan eri\u015fim sa\u011flamakla kalmay\u0131p, ayn\u0131 zamanda verilerin \u015fifrelenerek g\u00fcvenli bir \u015fekilde iletilmesini de m\u00fcmk\u00fcn k\u0131lar. Bu da onu, \u00f6zellikle hassas bilgilerin korunmas\u0131 gereken durumlarda kritik bir ara\u00e7 haline getirir. <strong>SSH<\/strong>, sistem y\u00f6neticilerinin ve geli\u015ftiricilerin i\u015f ak\u0131\u015flar\u0131n\u0131 b\u00fcy\u00fck \u00f6l\u00e7\u00fcde kolayla\u015ft\u0131r\u0131rken, ayn\u0131 zamanda a\u011f g\u00fcvenli\u011fini de \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r.<\/p>\n<p><strong>SSH&#8217;nin Avantajlar\u0131<\/strong><\/p>\n<ul>\n<li><strong>G\u00fcvenli Uzaktan Eri\u015fim:<\/strong> Sunuculara ve di\u011fer cihazlara \u015fifreli bir ba\u011flant\u0131 \u00fczerinden g\u00fcvenli eri\u015fim imkan\u0131 sunar.<\/li>\n<li><strong>Veri \u015eifreleme:<\/strong> \u0130letilen t\u00fcm verileri \u015fifreleyerek yetkisiz eri\u015fimi engeller.<\/li>\n<li><strong>Dosya Transferi:<\/strong> SCP ve SFTP gibi protokoller arac\u0131l\u0131\u011f\u0131yla g\u00fcvenli dosya transferi sa\u011flar.<\/li>\n<li><strong>Port Y\u00f6nlendirme (Tunneling):<\/strong> G\u00fcvenli olmayan uygulamalar\u0131n g\u00fcvenli bir kanal \u00fczerinden \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131n\u0131 sa\u011flar.<\/li>\n<li><strong>Kimlik Do\u011frulama:<\/strong> Parola veya SSH anahtarlar\u0131 ile g\u00fcvenli kimlik do\u011frulama y\u00f6ntemleri sunar.<\/li>\n<li><strong>Otomasyon:<\/strong> Komut dosyalar\u0131 ve otomasyon ara\u00e7lar\u0131 ile entegre olarak sistem y\u00f6netimini kolayla\u015ft\u0131r\u0131r.<\/li>\n<\/ul>\n<p>A\u015fa\u011f\u0131daki tablo, <strong>SSH&#8217;nin<\/strong> farkl\u0131 kullan\u0131m senaryolar\u0131nda sa\u011flad\u0131\u011f\u0131 temel faydalar\u0131 ve bu faydalar\u0131n pratik uygulamalar\u0131n\u0131 g\u00f6stermektedir:<\/p>\n<table>\n<thead>\n<tr>\n<th>Kullan\u0131m Alan\u0131<\/th>\n<th>Sa\u011flad\u0131\u011f\u0131 Fayda<\/th>\n<th>Pratik Uygulama<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Sunucu Y\u00f6netimi<\/td>\n<td>G\u00fcvenli uzaktan eri\u015fim ve kontrol<\/td>\n<td>Sistem g\u00fcncellemelerini uzaktan yapma, sunucu yap\u0131land\u0131rmas\u0131n\u0131 de\u011fi\u015ftirme<\/td>\n<\/tr>\n<tr>\n<td>Veri Yedekleme<\/td>\n<td>\u015eifreli veri transferi<\/td>\n<td>Hassas verileri g\u00fcvenli bir \u015fekilde yedekleme<\/td>\n<\/tr>\n<tr>\n<td>Uygulama Geli\u015ftirme<\/td>\n<td>G\u00fcvenli kod da\u011f\u0131t\u0131m\u0131<\/td>\n<td>Kod de\u011fi\u015fikliklerini sunucuya g\u00fcvenli bir \u015fekilde aktarma<\/td>\n<\/tr>\n<tr>\n<td>A\u011f G\u00fcvenli\u011fi<\/td>\n<td>G\u00fcvenli t\u00fcnel olu\u015fturma<\/td>\n<td>G\u00fcvenli olmayan bir a\u011f \u00fczerinden g\u00fcvenli bir ba\u011flant\u0131 sa\u011flama<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>SSH&#8217;nin<\/strong> kullan\u0131m alanlar\u0131 olduk\u00e7a geni\u015ftir. Web sunucular\u0131n\u0131n y\u00f6netimi, veritaban\u0131 eri\u015fimi, bulut bili\u015fim platformlar\u0131ndaki sanal sunucular\u0131n kontrol\u00fc ve hatta IoT cihazlar\u0131n\u0131n uzaktan yap\u0131land\u0131r\u0131lmas\u0131 gibi bir\u00e7ok alanda aktif olarak kullan\u0131l\u0131r. Bu \u00e7ok y\u00f6nl\u00fcl\u00fc\u011f\u00fc, <strong>SSH&#8217;yi<\/strong> modern IT altyap\u0131s\u0131n\u0131n temel bir bile\u015feni haline getirir. Herhangi bir kurulu\u015fun veya bireyin, verilerini ve sistemlerini korumak i\u00e7in <strong>SSH&#8217;yi<\/strong> do\u011fru bir \u015fekilde yap\u0131land\u0131rmas\u0131 ve kullanmas\u0131 \u00f6nemlidir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Verimlilik\"><\/span>Verimlilik<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>SSH<\/strong>, sistem y\u00f6neticilerinin ve geli\u015ftiricilerin i\u015f ak\u0131\u015flar\u0131n\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde h\u0131zland\u0131r\u0131r. Uzaktan eri\u015fim yetene\u011fi sayesinde, fiziksel olarak sunucu ba\u015f\u0131nda bulunma zorunlulu\u011funu ortadan kald\u0131r\u0131r. Bu da, zaman ve mekandan ba\u011f\u0131ms\u0131z olarak sistemlere m\u00fcdahale etme ve sorunlar\u0131 \u00e7\u00f6zme olana\u011f\u0131 sunar. Ayr\u0131ca, <strong>SSH<\/strong> komut dosyalar\u0131 ve otomasyon ara\u00e7lar\u0131 ile entegre edilebilir, b\u00f6ylece tekrarlayan g\u00f6revler otomatikle\u015ftirilebilir ve insan hatas\u0131 riski azalt\u0131labilir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Guvenlik\"><\/span>G\u00fcvenlik<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><strong>SSH&#8217;nin<\/strong> en \u00f6nemli faydalar\u0131ndan biri, sundu\u011fu y\u00fcksek g\u00fcvenlik seviyesidir. \u015eifreli ileti\u015fim kanal\u0131 sayesinde, yetkisiz ki\u015filerin verilere eri\u015fmesini veya m\u00fcdahale etmesini engeller. <strong>SSH<\/strong> ayr\u0131ca, kimlik do\u011frulama mekanizmalar\u0131 ile sunuculara sadece yetkili kullan\u0131c\u0131lar\u0131n eri\u015febilmesini sa\u011flar. Bu g\u00fcvenlik \u00f6zellikleri, \u00f6zellikle hassas verilerin korunmas\u0131 ve kritik sistemlerin g\u00fcvenli\u011finin sa\u011flanmas\u0131 a\u00e7\u0131s\u0131ndan hayati \u00f6neme sahiptir. <strong>Unutulmamal\u0131d\u0131r ki<\/strong>, g\u00fc\u00e7l\u00fc parolalar kullanmak ve d\u00fczenli olarak g\u00fcvenlik g\u00fcncellemelerini yapmak, <strong>SSH<\/strong> ba\u011flant\u0131s\u0131n\u0131n g\u00fcvenli\u011fini daha da art\u0131r\u0131r.<\/p>\n<p><strong>SSH<\/strong> sadece bir ba\u011flant\u0131 protokol\u00fc de\u011fil, ayn\u0131 zamanda g\u00fcvenli ve verimli bir sistem y\u00f6netiminin temel ta\u015f\u0131d\u0131r. Sa\u011flad\u0131\u011f\u0131 faydalar ve kullan\u0131m alanlar\u0131 g\u00f6z \u00f6n\u00fcne al\u0131nd\u0131\u011f\u0131nda, her sistem y\u00f6neticisinin ve geli\u015ftiricinin <strong>SSH&#8217;yi<\/strong> etkin bir \u015fekilde kullanabilmesi \u00f6nemlidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Kullanirken_Dikkat_Edilmesi_Gerekenler\"><\/span>SSH Kullan\u0131rken Dikkat Edilmesi Gerekenler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH nedir<\/strong> sorusunun cevab\u0131n\u0131 ve SSH&#8217;nin nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 anlad\u0131ktan sonra, bu g\u00fc\u00e7l\u00fc arac\u0131 kullan\u0131rken dikkat edilmesi gereken baz\u0131 \u00f6nemli noktalar bulunmaktad\u0131r. G\u00fcvenli\u011finiz ve sisteminizin b\u00fct\u00fcnl\u00fc\u011f\u00fc i\u00e7in bu hususlara \u00f6zen g\u00f6stermek kritik \u00f6neme sahiptir. Aksi takdirde, sunucunuzu ve verilerinizi \u00e7e\u015fitli tehlikelere a\u00e7\u0131k hale getirebilirsiniz.<\/p>\n<p>SSH kullan\u0131rken dikkat edilmesi gereken en \u00f6nemli noktalardan biri, <strong>g\u00fc\u00e7l\u00fc ve benzersiz parolalar<\/strong> kullanmakt\u0131r. Kolay tahmin edilebilir veya yayg\u0131n olarak kullan\u0131lan parolalar, yetkisiz eri\u015fim riskini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r. Parolalar\u0131n\u0131z\u0131n karma\u015f\u0131k, uzun ve rastgele karakterlerden olu\u015ftu\u011fundan emin olun. Ayr\u0131ca, d\u00fczenli olarak parolalar\u0131n\u0131z\u0131 de\u011fi\u015ftirmek de g\u00fcvenli\u011finizi art\u0131racakt\u0131r.<\/p>\n<p>Bir di\u011fer \u00f6nemli konu ise, SSH sunucunuzu <strong>g\u00fcncel tutmakt\u0131r<\/strong>. Yaz\u0131l\u0131m g\u00fcncellemeleri genellikle g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 kapat\u0131r ve performans\u0131 art\u0131r\u0131r. Bu nedenle, SSH sunucunuzu ve ilgili t\u00fcm yaz\u0131l\u0131mlar\u0131 d\u00fczenli olarak g\u00fcncellemek, sisteminizi olas\u0131 sald\u0131r\u0131lara kar\u015f\u0131 koruyacakt\u0131r.<\/p>\n<p>A\u015fa\u011f\u0131da, SSH kullan\u0131rken dikkate alman\u0131z gereken baz\u0131 temel g\u00fcvenlik \u00f6nlemlerini i\u00e7eren bir tablo bulunmaktad\u0131r:<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6nlem<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nemi<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>G\u00fc\u00e7l\u00fc Parolalar Kullan\u0131n<\/td>\n<td>Karma\u015f\u0131k ve benzersiz parolalar belirleyin.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>D\u00fczenli G\u00fcncellemeler Yap\u0131n<\/td>\n<td>SSH sunucunuzu ve ilgili yaz\u0131l\u0131mlar\u0131 g\u00fcncel tutun.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Anahtar Tabanl\u0131 Kimlik Do\u011frulamay\u0131 Etkinle\u015ftirin<\/td>\n<td>Parola yerine SSH anahtarlar\u0131 kullan\u0131n.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Gereksiz Portlar\u0131 Kapat\u0131n<\/td>\n<td>Kullan\u0131lmayan portlar\u0131 kapatarak sald\u0131r\u0131 y\u00fczeyini azalt\u0131n.<\/td>\n<td>Orta<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Ek olarak, SSH anahtar tabanl\u0131 kimlik do\u011frulamas\u0131n\u0131 kullanmak, parola tabanl\u0131 kimlik do\u011frulamas\u0131na g\u00f6re \u00e7ok daha g\u00fcvenli bir se\u00e7enektir. SSH anahtarlar\u0131, parolalardan \u00e7ok daha zordur ve yetkisiz eri\u015fim riskini \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r.<\/p>\n<p>\u0130\u015fte, <strong>Kapal\u0131 Giymek Gereken Tehlikeler<\/strong>:<\/p>\n<ul>\n<li>Zay\u0131f Parolalar: Kolayca tahmin edilebilir parolalar kullanmak.<\/li>\n<li>G\u00fcncel Olmayan Yaz\u0131l\u0131mlar: G\u00fcvenlik a\u00e7\u0131klar\u0131 i\u00e7eren eski yaz\u0131l\u0131mlar\u0131 kullanmak.<\/li>\n<li>Parola Tabanl\u0131 Kimlik Do\u011frulama: Anahtar tabanl\u0131 kimlik do\u011frulama yerine parola kullanmak.<\/li>\n<li>Gereksiz Portlar\u0131n A\u00e7\u0131k Olmas\u0131: Sald\u0131r\u0131 y\u00fczeyini art\u0131rmak.<\/li>\n<li>K\u00f6k Eri\u015fimine \u0130zin Vermek: K\u00f6k kullan\u0131c\u0131 olarak do\u011frudan SSH eri\u015fimine izin vermek.<\/li>\n<li>Loglar\u0131 \u0130zlememek: Sistemdeki anormal aktiviteleri tespit etmemek.<\/li>\n<\/ul>\n<p>Unutmamak gerekir ki, SSH g\u00fcvenli\u011fi s\u00fcrekli bir s\u00fcre\u00e7tir. D\u00fczenli olarak g\u00fcvenlik \u00f6nlemlerinizi g\u00f6zden ge\u00e7irmek ve g\u00fcncel tutmak, sunucunuzu ve verilerinizi g\u00fcvende tutman\u0131n en iyi yoludur.<\/p>\n<p>SSH ba\u011flant\u0131lar\u0131n\u0131z\u0131 g\u00fcvenli hale getirmenin yollar\u0131ndan biri de <strong>iki fakt\u00f6rl\u00fc kimlik do\u011frulama<\/strong> kullanmakt\u0131r. Bu, parola veya SSH anahtar\u0131n\u0131za ek olarak, telefonunuza g\u00f6nderilen bir kod gibi ikinci bir do\u011frulama katman\u0131 ekler. Bu sayede, parolan\u0131z ele ge\u00e7irilse bile, yetkisiz ki\u015filerin sunucunuza eri\u015fmesi zorla\u015f\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Baglantisini_Guvenli_Hale_Getirmenin_Yollari\"><\/span>SSH Ba\u011flant\u0131s\u0131n\u0131 G\u00fcvenli Hale Getirmenin Yollar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH Nedir<\/strong> sorusunun cevab\u0131n\u0131 ararken, g\u00fcvenli\u011fin ne kadar \u00f6nemli oldu\u011funu da anlamak gerekir. SSH ba\u011flant\u0131n\u0131z\u0131 g\u00fcvenli hale getirmek, sunucunuzu yetkisiz eri\u015fimlere kar\u015f\u0131 koruman\u0131n en kritik ad\u0131mlar\u0131ndan biridir. G\u00fcvenlik \u00f6nlemleri alarak, veri ihlallerini ve k\u00f6t\u00fc ama\u00e7l\u0131 sald\u0131r\u0131lar\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde azaltabilirsiniz. Bu b\u00f6l\u00fcmde, SSH ba\u011flant\u0131n\u0131z\u0131 nas\u0131l daha g\u00fcvenli hale getirebilece\u011finize dair baz\u0131 temel y\u00f6ntemlere de\u011finece\u011fiz.<\/p>\n<p>SSH ba\u011flant\u0131lar\u0131n\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in kullanabilece\u011finiz \u00e7e\u015fitli y\u00f6ntemler bulunmaktad\u0131r. Bu y\u00f6ntemler, basit yap\u0131land\u0131rma de\u011fi\u015fikliklerinden daha karma\u015f\u0131k g\u00fcvenlik protokollerine kadar uzanabilir. Temel ama\u00e7, sald\u0131rganlar\u0131n sunucunuza eri\u015fmesini zorla\u015ft\u0131rmak ve hassas verilerinizi korumakt\u0131r. A\u015fa\u011f\u0131daki listede, uygulayabilece\u011finiz baz\u0131 \u00f6nemli g\u00fcvenlik ad\u0131mlar\u0131n\u0131 bulabilirsiniz.<\/p>\n<p><strong>G\u00fcvenlik Ad\u0131mlar\u0131<\/strong><\/p>\n<ol>\n<li>Varsay\u0131lan SSH portunu (22) de\u011fi\u015ftirmek.<\/li>\n<li>\u015eifre tabanl\u0131 kimlik do\u011frulamay\u0131 devre d\u0131\u015f\u0131 b\u0131rakmak ve anahtar tabanl\u0131 kimlik do\u011frulamay\u0131 kullanmak.<\/li>\n<li>K\u00f6k (root) eri\u015fimini do\u011frudan SSH \u00fczerinden engellemek.<\/li>\n<li>G\u00fcvenlik duvar\u0131 (firewall) kullanarak yaln\u0131zca belirli IP adreslerinin SSH eri\u015fimine izin vermek.<\/li>\n<li>D\u00fczenli olarak SSH sunucu yaz\u0131l\u0131m\u0131n\u0131 g\u00fcncellemek.<\/li>\n<li>Brute-force sald\u0131r\u0131lar\u0131na kar\u015f\u0131 fail2ban gibi ara\u00e7lar kullanmak.<\/li>\n<li>SSH oturum a\u00e7ma giri\u015fimlerini izlemek ve log kay\u0131tlar\u0131n\u0131 d\u00fczenli olarak kontrol etmek.<\/li>\n<\/ol>\n<p>Bu g\u00fcvenlik ad\u0131mlar\u0131n\u0131n her biri, SSH ba\u011flant\u0131n\u0131z\u0131n g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir. \u00d6zellikle <strong>\u015fifre tabanl\u0131 kimlik do\u011frulaman\u0131n devre d\u0131\u015f\u0131 b\u0131rak\u0131lmas\u0131<\/strong> ve <strong>anahtar tabanl\u0131 kimlik do\u011frulaman\u0131n kullan\u0131lmas\u0131<\/strong>, en etkili y\u00f6ntemlerden biridir. Ayr\u0131ca, g\u00fcvenlik duvar\u0131 yap\u0131land\u0131rmas\u0131 ve d\u00fczenli yaz\u0131l\u0131m g\u00fcncellemeleri de sunucunuzu g\u00fcvende tutman\u0131za yard\u0131mc\u0131 olacakt\u0131r.<\/p>\n<p>SSH G\u00fcvenlik \u00d6nlemleri Kar\u015f\u0131la\u015ft\u0131rmas\u0131<\/p>\n<table>\n<thead>\n<tr>\n<th>G\u00fcvenlik \u00d6nlemi<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>Zorluk Seviyesi<\/th>\n<th>Etkililik<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Port De\u011fi\u015ftirme<\/td>\n<td>Varsay\u0131lan 22 portunu de\u011fi\u015ftirmek<\/td>\n<td>Kolay<\/td>\n<td>Orta<\/td>\n<\/tr>\n<tr>\n<td>Anahtar Tabanl\u0131 Kimlik Do\u011frulama<\/td>\n<td>\u015eifre yerine anahtar kullanarak kimlik do\u011frulamas\u0131<\/td>\n<td>Orta<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>K\u00f6k Eri\u015fimini Engelleme<\/td>\n<td>Do\u011frudan root olarak oturum a\u00e7may\u0131 engelleme<\/td>\n<td>Kolay<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcvenlik Duvar\u0131 Kullan\u0131m\u0131<\/td>\n<td>Belirli IP adreslerine izin verme<\/td>\n<td>Orta<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>G\u00fcvenlik sadece bir kerelik bir i\u015flem de\u011fildir; s\u00fcrekli bir s\u00fcre\u00e7tir. Bu nedenle, g\u00fcvenlik \u00f6nlemlerinizi d\u00fczenli olarak g\u00f6zden ge\u00e7irmeli ve yeni tehditlere kar\u015f\u0131 g\u00fcncel tutmal\u0131s\u0131n\u0131z. Unutmay\u0131n ki, <strong>en g\u00fc\u00e7l\u00fc g\u00fcvenlik sistemi bile<\/strong>, d\u00fczenli olarak g\u00fcncellenmedi\u011fi ve do\u011fru yap\u0131land\u0131r\u0131lmad\u0131\u011f\u0131 takdirde savunmas\u0131z hale gelebilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_ile_Sunucuya_Baglanma_Yontemleri\"><\/span>SSH ile Sunucuya Ba\u011flanma Y\u00f6ntemleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH nedir<\/strong> sorusunun cevab\u0131n\u0131 ve SSH protokol\u00fcn\u00fcn nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 anlad\u0131ktan sonra, bu protokol\u00fc kullanarak sunucunuza nas\u0131l g\u00fcvenli bir \u015fekilde ba\u011flanabilece\u011finizi \u00f6\u011frenmek \u00f6nemlidir. SSH, sunuculara uzaktan eri\u015fim sa\u011flaman\u0131n en g\u00fcvenli yollar\u0131ndan biridir. Temel olarak, SSH istemcisi ve SSH sunucusu aras\u0131nda \u015fifreli bir ba\u011flant\u0131 kurarak yetkisiz eri\u015fimleri engeller. Bu ba\u011flant\u0131 sayesinde komut sat\u0131r\u0131 \u00fczerinden sunucunuzu y\u00f6netebilir, dosya transferi yapabilir ve \u00e7e\u015fitli i\u015flemleri g\u00fcvenle ger\u00e7ekle\u015ftirebilirsiniz.<\/p>\n<p>Sunucuya ba\u011flanmadan \u00f6nce, SSH istemcisinin bilgisayar\u0131n\u0131zda y\u00fckl\u00fc oldu\u011fundan emin olmal\u0131s\u0131n\u0131z. \u00c7o\u011fu Linux ve macOS i\u015fletim sisteminde SSH istemcisi varsay\u0131lan olarak bulunur. Windows kullan\u0131c\u0131lar\u0131 ise PuTTY, MobaXterm veya Windows&#8217;un kendi yerle\u015fik SSH istemcisi gibi bir SSH istemcisi kullanabilirler. Ba\u011flant\u0131 kurmak i\u00e7in genellikle sunucunun IP adresi veya alan ad\u0131, kullan\u0131c\u0131 ad\u0131 ve SSH port numaras\u0131 (varsay\u0131lan olarak 22) gereklidir.<\/p>\n<p>Farkl\u0131 \u0130\u015fletim Sistemlerinde SSH \u0130stemcileri<\/p>\n<table>\n<thead>\n<tr>\n<th>\u0130\u015fletim Sistemi<\/th>\n<th>SSH \u0130stemcisi<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Linux<\/td>\n<td>OpenSSH<\/td>\n<td>\u00c7o\u011fu Linux da\u011f\u0131t\u0131m\u0131nda varsay\u0131lan olarak bulunur. Terminal \u00fczerinden kullan\u0131l\u0131r.<\/td>\n<\/tr>\n<tr>\n<td>macOS<\/td>\n<td>OpenSSH<\/td>\n<td>macOS i\u015fletim sisteminde de varsay\u0131lan olarak gelir. Terminal uygulamas\u0131 ile eri\u015filebilir.<\/td>\n<\/tr>\n<tr>\n<td>Windows<\/td>\n<td>PuTTY<\/td>\n<td>\u00dccretsiz ve pop\u00fcler bir SSH istemcisidir. Grafik aray\u00fcz\u00fc ile kolay kullan\u0131m sa\u011flar.<\/td>\n<\/tr>\n<tr>\n<td>Windows<\/td>\n<td>MobaXterm<\/td>\n<td>Geli\u015fmi\u015f \u00f6zelliklere sahip bir terminal uygulamas\u0131d\u0131r. SSH, X11 ve di\u011fer a\u011f ara\u00e7lar\u0131n\u0131 destekler.<\/td>\n<\/tr>\n<tr>\n<td>Windows<\/td>\n<td>Windows OpenSSH<\/td>\n<td>Windows 10 ve sonraki s\u00fcr\u00fcmlerde yerle\u015fik olarak bulunur. Komut istemi veya PowerShell \u00fczerinden eri\u015filebilir.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>A\u015fa\u011f\u0131daki ad\u0131mlar, SSH ile sunucuya ba\u011flanman\u0131n temel s\u00fcrecini \u00f6zetlemektedir. Ancak, g\u00fcvenlik \u00f6nlemlerini art\u0131rmak ve daha g\u00fcvenli bir ba\u011flant\u0131 sa\u011flamak i\u00e7in SSH anahtar tabanl\u0131 kimlik do\u011frulamas\u0131 gibi ek y\u00f6ntemler de kullanabilirsiniz. Unutmay\u0131n ki, g\u00fcvenli bir ba\u011flant\u0131, sunucunuzun ve verilerinizin korunmas\u0131 i\u00e7in kritik \u00f6neme sahiptir.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Terminal_Kullanarak_Baglanti\"><\/span>Terminal Kullanarak Ba\u011flant\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En yayg\u0131n SSH ba\u011flant\u0131 y\u00f6ntemi, komut sat\u0131r\u0131 veya terminal \u00fczerinden yap\u0131lan ba\u011flant\u0131d\u0131r. Bu y\u00f6ntem, \u00f6zellikle sistem y\u00f6neticileri ve geli\u015ftiriciler aras\u0131nda olduk\u00e7a pop\u00fclerdir. \u0130\u015fte terminal \u00fczerinden SSH ba\u011flant\u0131s\u0131 kurma ad\u0131mlar\u0131:<\/p>\n<p><strong>Ba\u011flant\u0131 Kurma Ad\u0131mlar\u0131<\/strong><\/p>\n<ol>\n<li>Terminal uygulamas\u0131n\u0131 a\u00e7\u0131n (Linux, macOS) veya bir SSH istemcisi ba\u015flat\u0131n (Windows).<\/li>\n<li><code>ssh kullan\u0131c\u0131ad\u0131@sunucu_ip_adresi<\/code> komutunu girin. \u00d6rne\u011fin: <code>ssh kullanici1@192.168.1.100<\/code><\/li>\n<li>E\u011fer SSH portu varsay\u0131lan (22) d\u0131\u015f\u0131nda bir port ise, <code>-p<\/code> parametresi ile port numaras\u0131n\u0131 belirtin. \u00d6rne\u011fin: <code>ssh -p 2222 kullanici1@192.168.1.100<\/code><\/li>\n<li>Parolan\u0131z\u0131 girin. (E\u011fer SSH anahtar tabanl\u0131 kimlik do\u011frulama kullan\u0131yorsan\u0131z, parola sormayacakt\u0131r.)<\/li>\n<li>Sunucuya ba\u015far\u0131yla ba\u011fland\u0131\u011f\u0131n\u0131zda, sunucunun komut sat\u0131r\u0131na eri\u015febilirsiniz.<\/li>\n<\/ol>\n<p>Bu basit ad\u0131mlarla, terminal \u00fczerinden sunucunuza g\u00fcvenli bir \u015fekilde ba\u011flanabilirsiniz. Ancak, g\u00fcvenlik a\u00e7\u0131s\u0131ndan parolan\u0131z\u0131 d\u00fczenli olarak de\u011fi\u015ftirmek ve SSH anahtar tabanl\u0131 kimlik do\u011frulamay\u0131 kullanmak \u00f6nemlidir.<\/p>\n<p>SSH, sistem y\u00f6neticileri ve geli\u015ftiriciler i\u00e7in vazge\u00e7ilmez bir ara\u00e7t\u0131r. G\u00fcvenli ba\u011flant\u0131 sa\u011flaman\u0131n yan\u0131 s\u0131ra, otomatik g\u00f6revler ve uzaktan y\u00f6netim i\u00e7in de idealdir.<\/p>\n<p>SSH ba\u011flant\u0131s\u0131n\u0131 daha da g\u00fcvenli hale getirmek i\u00e7in SSH yap\u0131land\u0131rma dosyas\u0131n\u0131 (<code>\/etc\/ssh\/sshd_config<\/code>) d\u00fczenleyerek \u00e7e\u015fitli g\u00fcvenlik \u00f6nlemleri alabilirsiniz. \u00d6rne\u011fin, parola tabanl\u0131 kimlik do\u011frulamay\u0131 devre d\u0131\u015f\u0131 b\u0131rakabilir, sadece anahtar tabanl\u0131 kimlik do\u011frulamay\u0131 etkinle\u015ftirebilir ve gereksiz port y\u00f6nlendirmelerini engelleyebilirsiniz. Bu sayede, sunucunuzun g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilirsiniz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Acik_Anahtar_ve_Ozel_Anahtar_Kullanimi_Nedir\"><\/span>SSH A\u00e7\u0131k Anahtar ve \u00d6zel Anahtar Kullan\u0131m\u0131 Nedir?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH nedir<\/strong> sorusunun cevab\u0131n\u0131 ararken, g\u00fcvenlik mekanizmalar\u0131n\u0131n en \u00f6nemli par\u00e7alar\u0131ndan biri olan a\u00e7\u0131k anahtar ve \u00f6zel anahtar kullan\u0131m\u0131na da de\u011finmek gerekir. SSH protokol\u00fcnde, sunucuya g\u00fcvenli bir \u015fekilde ba\u011flanmak i\u00e7in kullan\u0131lan iki temel anahtar t\u00fcr\u00fc bulunur: a\u00e7\u0131k anahtar (public key) ve \u00f6zel anahtar (private key). Bu anahtarlar, asimetrik \u015fifreleme prensibiyle \u00e7al\u0131\u015f\u0131r ve parolaya ihtiya\u00e7 duymadan g\u00fcvenli kimlik do\u011frulama sa\u011flar.<\/p>\n<p>A\u00e7\u0131k anahtar, sunucuya yerle\u015ftirilen ve kimlik do\u011frulama s\u00fcrecinde kullan\u0131lan bir anahtard\u0131r. Herkese a\u00e7\u0131k olabilir ve g\u00fcvenli bir \u015fekilde payla\u015f\u0131labilir. \u00d6zel anahtar ise, kullan\u0131c\u0131n\u0131n bilgisayar\u0131nda saklanan ve gizli tutulmas\u0131 gereken bir anahtard\u0131r. Bu anahtar, a\u00e7\u0131k anahtar ile e\u015fle\u015ftirilmi\u015ftir ve sunucuya ba\u011flan\u0131rken kimlik do\u011frulama i\u00e7in kullan\u0131l\u0131r. \u00d6zel anahtar\u0131n g\u00fcvenli\u011fi son derece \u00f6nemlidir, \u00e7\u00fcnk\u00fc bu anahtar\u0131n ele ge\u00e7irilmesi, yetkisiz eri\u015fime yol a\u00e7abilir.<\/p>\n<p><strong>Anahtar T\u00fcrleri<\/strong><\/p>\n<ul>\n<li><strong>RSA:<\/strong> En yayg\u0131n kullan\u0131lan asimetrik \u015fifreleme algoritmas\u0131d\u0131r.<\/li>\n<li><strong>DSA:<\/strong> Dijital \u0130mza Algoritmas\u0131, kimlik do\u011frulama i\u00e7in kullan\u0131l\u0131r.<\/li>\n<li><strong>ECDSA:<\/strong> Eliptik E\u011fri Dijital \u0130mza Algoritmas\u0131, daha k\u0131sa anahtar uzunluklar\u0131yla daha y\u00fcksek g\u00fcvenlik sa\u011flar.<\/li>\n<li><strong>Ed25519:<\/strong> Daha h\u0131zl\u0131 ve g\u00fcvenli bir alternatif olarak \u00f6ne \u00e7\u0131kar.<\/li>\n<li><strong>PuTTYgen:<\/strong> Windows i\u015fletim sistemlerinde anahtar olu\u015fturmak i\u00e7in kullan\u0131lan pop\u00fcler bir ara\u00e7t\u0131r.<\/li>\n<\/ul>\n<p>A\u00e7\u0131k anahtar ve \u00f6zel anahtar kullan\u0131m\u0131, parolayla kimlik do\u011frulamaya g\u00f6re \u00e7ok daha g\u00fcvenli bir y\u00f6ntemdir. Parolalar tahmin edilebilir veya ele ge\u00e7irilebilirken, anahtar \u00e7iftleri \u00e7ok daha karma\u015f\u0131kt\u0131r ve k\u0131r\u0131lmas\u0131 zordur. Ayr\u0131ca, anahtar tabanl\u0131 kimlik do\u011frulama, otomatikle\u015ftirilmi\u015f g\u00f6revler ve betikler i\u00e7in de uygundur, \u00e7\u00fcnk\u00fc parola girmeye gerek kalmadan sunucuya eri\u015fim sa\u011flanabilir. Bu durum, \u00f6zellikle s\u00fcrekli entegrasyon ve s\u00fcrekli da\u011f\u0131t\u0131m (CI\/CD) s\u00fcre\u00e7lerinde b\u00fcy\u00fck kolayl\u0131k sa\u011flar.<\/p>\n<table>\n<tbody>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>A\u00e7\u0131k Anahtar<\/th>\n<th>\u00d6zel Anahtar<\/th>\n<\/tr>\n<tr>\n<td><strong>Ama\u00e7<\/strong><\/td>\n<td>Kimlik do\u011frulama i\u00e7in kullan\u0131l\u0131r<\/td>\n<td>Kimli\u011fi kan\u0131tlamak i\u00e7in kullan\u0131l\u0131r<\/td>\n<\/tr>\n<tr>\n<td><strong>Saklama<\/strong><\/td>\n<td>Sunucuda saklan\u0131r<\/td>\n<td>Kullan\u0131c\u0131n\u0131n bilgisayar\u0131nda saklan\u0131r<\/td>\n<\/tr>\n<tr>\n<td><strong>Gizlilik<\/strong><\/td>\n<td>Herkese a\u00e7\u0131k olabilir<\/td>\n<td>Gizli tutulmal\u0131d\u0131r<\/td>\n<\/tr>\n<tr>\n<td><strong>Payla\u015f\u0131m<\/strong><\/td>\n<td>G\u00fcvenli bir \u015fekilde payla\u015f\u0131labilir<\/td>\n<td>Asla payla\u015f\u0131lmamal\u0131d\u0131r<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>SSH a\u00e7\u0131k anahtar ve \u00f6zel anahtar kullan\u0131m\u0131, sunuculara g\u00fcvenli bir \u015fekilde ba\u011flanman\u0131n en etkili yollar\u0131ndan biridir. Do\u011fru yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131nda, yetkisiz eri\u015fimi \u00f6nler ve veri g\u00fcvenli\u011fini sa\u011flar. Bu nedenle, <strong>SSH nedir<\/strong> sorusunun cevab\u0131n\u0131 arayan herkesin, bu iki anahtar\u0131n nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 ve nas\u0131l g\u00fcvenli bir \u015fekilde kullan\u0131ld\u0131\u011f\u0131n\u0131 anlamas\u0131 \u00f6nemlidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Sunucu_Kurulumunun_Asamalari\"><\/span>SSH Sunucu Kurulumunun A\u015famalar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH nedir<\/strong> sorusunun cevab\u0131n\u0131 ve SSH&#8217;nin ne i\u015fe yarad\u0131\u011f\u0131n\u0131 anlad\u0131ktan sonra, kendi sunucunuz \u00fczerinde g\u00fcvenli bir SSH ba\u011flant\u0131s\u0131 kurmak isteyebilirsiniz. SSH sunucu kurulumu, sunucunuzun g\u00fcvenli\u011fini art\u0131rman\u0131n ve uzaktan g\u00fcvenli bir \u015fekilde eri\u015fim sa\u011flaman\u0131n temel ad\u0131mlar\u0131ndan biridir. Bu s\u00fcre\u00e7, do\u011fru yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131nda yetkisiz eri\u015fimleri engeller ve veri g\u00fcvenli\u011finizi \u00f6nemli \u00f6l\u00e7\u00fcde iyile\u015ftirir.<\/p>\n<p>A\u015fa\u011f\u0131daki tablo, SSH sunucu kurulumunda dikkat edilmesi gereken temel konfig\u00fcrasyonlar\u0131 ve \u00f6nerilen de\u011ferleri \u00f6zetlemektedir. Bu ayarlar, sunucunuzun g\u00fcvenli\u011fini art\u0131rmak ve olas\u0131 sald\u0131r\u0131lara kar\u015f\u0131 korunmak i\u00e7in \u00f6nemlidir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Konfig\u00fcrasyon<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nerilen De\u011fer<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Port Numaras\u0131<\/td>\n<td>SSH ba\u011flant\u0131s\u0131 i\u00e7in kullan\u0131lan port numaras\u0131<\/td>\n<td>22&#8217;den farkl\u0131 bir numara (\u00f6rne\u011fin, 2222)<\/td>\n<\/tr>\n<tr>\n<td>Root Giri\u015fi<\/td>\n<td>Root kullan\u0131c\u0131s\u0131n\u0131n do\u011frudan SSH ile giri\u015f yapabilmesi<\/td>\n<td>Devre D\u0131\u015f\u0131 (PermitRootLogin no)<\/td>\n<\/tr>\n<tr>\n<td>Parola Kimlik Do\u011frulamas\u0131<\/td>\n<td>Parola ile kimlik do\u011frulama y\u00f6ntemi<\/td>\n<td>Devre D\u0131\u015f\u0131 (PasswordAuthentication no)<\/td>\n<\/tr>\n<tr>\n<td>A\u00e7\u0131k Anahtar Kimlik Do\u011frulamas\u0131<\/td>\n<td>A\u00e7\u0131k anahtar ile kimlik do\u011frulama y\u00f6ntemi<\/td>\n<td>Etkin (PubkeyAuthentication yes)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>SSH sunucusu kurarken izlenecek ad\u0131mlar, sunucunuzun g\u00fcvenli\u011fini en \u00fcst d\u00fczeye \u00e7\u0131karmak i\u00e7in kritik \u00f6neme sahiptir. \u0130\u015fte ad\u0131m ad\u0131m kurulum s\u00fcreci:<\/p>\n<ol>\n<li><strong>G\u00fcncelleyin:<\/strong> Sunucunuzdaki paketleri en son s\u00fcr\u00fcmlere g\u00fcncelleyin.<\/li>\n<li><strong>SSH Sunucusunu Y\u00fckleyin:<\/strong> Gerekli SSH sunucu yaz\u0131l\u0131m\u0131n\u0131 (\u00f6rne\u011fin, OpenSSH) kurun.<\/li>\n<li><strong>Konfig\u00fcrasyon Dosyas\u0131n\u0131 D\u00fczenleyin:<\/strong> <code>\/etc\/ssh\/sshd_config<\/code> dosyas\u0131n\u0131 g\u00fcvenlik \u00f6nerilerine g\u00f6re d\u00fczenleyin.<\/li>\n<li><strong>Portu De\u011fi\u015ftirin:<\/strong> Varsay\u0131lan SSH portunu (22) de\u011fi\u015ftirerek g\u00fcvenlik riskini azalt\u0131n.<\/li>\n<li><strong>Root Giri\u015fini Engelleyin:<\/strong> Root kullan\u0131c\u0131s\u0131n\u0131n do\u011frudan giri\u015fini devre d\u0131\u015f\u0131 b\u0131rak\u0131n.<\/li>\n<li><strong>Parola Kimlik Do\u011frulamay\u0131 Kapat\u0131n:<\/strong> A\u00e7\u0131k anahtar kimlik do\u011frulamas\u0131n\u0131 tercih edin ve parola ile giri\u015fleri engelleyin.<\/li>\n<li><strong>Servisi Yeniden Ba\u015flat\u0131n:<\/strong> Yap\u0131land\u0131rma de\u011fi\u015fikliklerinin ge\u00e7erli olmas\u0131 i\u00e7in SSH servisini yeniden ba\u015flat\u0131n.<\/li>\n<\/ol>\n<p>G\u00fcvenli bir <strong>SSH nedir<\/strong> kurulumu i\u00e7in, bu ad\u0131mlar\u0131 dikkatle takip etmek ve d\u00fczenli olarak g\u00fcvenlik g\u00fcncellemelerini yapmak \u00f6nemlidir. Ayr\u0131ca, sunucunuzun g\u00fcvenlik duvar\u0131 ayarlar\u0131n\u0131 da SSH trafi\u011fine izin verecek \u015fekilde yap\u0131land\u0131rmay\u0131 unutmay\u0131n. Bu sayede, sunucunuza g\u00fcvenli bir \u015fekilde ba\u011flanabilir ve verilerinizi koruyabilirsiniz.<\/p>\n<p>Unutmay\u0131n, g\u00fcvenlik s\u00fcrekli bir s\u00fcre\u00e7tir. SSH sunucunuzu kurduktan sonra d\u00fczenli olarak log kay\u0131tlar\u0131n\u0131 inceleyin ve \u015f\u00fcpheli aktiviteleri takip edin. Bu sayede, olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 erken tespit edebilir ve gerekli \u00f6nlemleri alabilirsiniz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Sorunlarini_Giderme_Yontemleri\"><\/span>SSH Sorunlar\u0131n\u0131 Giderme Y\u00f6ntemleri<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH nedir<\/strong> sorusunun cevab\u0131n\u0131 ve SSH&#8217;nin nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 anlad\u0131ktan sonra, zaman zaman ba\u011flant\u0131 sorunlar\u0131 ya\u015faman\u0131z olas\u0131d\u0131r. Bu sorunlar genellikle yanl\u0131\u015f yap\u0131land\u0131rmalar, a\u011f problemleri veya yetkilendirme hatalar\u0131ndan kaynaklan\u0131r. Ancak endi\u015felenmeyin, \u00e7o\u011fu SSH sorununu \u00e7\u00f6zmek i\u00e7in uygulayabilece\u011finiz \u00e7e\u015fitli y\u00f6ntemler bulunmaktad\u0131r. Bu b\u00f6l\u00fcmde, yayg\u0131n SSH sorunlar\u0131n\u0131 ve bu sorunlara y\u00f6nelik \u00e7\u00f6z\u00fcm \u00f6nerilerini inceleyece\u011fiz.<\/p>\n<table>\n<thead>\n<tr>\n<th>Sorun<\/th>\n<th>Olas\u0131 Nedenler<\/th>\n<th>\u00c7\u00f6z\u00fcm \u00d6nerileri<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Ba\u011flant\u0131 Reddedildi (Connection Refused)<\/td>\n<td>Sunucu kapal\u0131, SSH servisi \u00e7al\u0131\u015fm\u0131yor, g\u00fcvenlik duvar\u0131 engelliyor.<\/td>\n<td>Sunucunun a\u00e7\u0131k oldu\u011fundan emin olun, SSH servisinin \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 kontrol edin, g\u00fcvenlik duvar\u0131 ayarlar\u0131n\u0131 g\u00f6zden ge\u00e7irin.<\/td>\n<\/tr>\n<tr>\n<td>Zaman A\u015f\u0131m\u0131 (Timeout)<\/td>\n<td>A\u011f ba\u011flant\u0131s\u0131 sorunlar\u0131, sunucuya ula\u015f\u0131lam\u0131yor.<\/td>\n<td>A\u011f ba\u011flant\u0131n\u0131z\u0131 kontrol edin, sunucunun IP adresini do\u011fru girdi\u011finizden emin olun, DNS ayarlar\u0131n\u0131z\u0131 kontrol edin.<\/td>\n<\/tr>\n<tr>\n<td>Yetkilendirme Hatas\u0131 (Authentication Failure)<\/td>\n<td>Yanl\u0131\u015f kullan\u0131c\u0131 ad\u0131 veya \u015fifre, hatal\u0131 anahtar yap\u0131land\u0131rmas\u0131.<\/td>\n<td>Kullan\u0131c\u0131 ad\u0131n\u0131z\u0131 ve \u015fifrenizi kontrol edin, SSH anahtar\u0131n\u0131z\u0131n do\u011fru yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131ndan emin olun, sunucudaki yetkilendirme ayarlar\u0131n\u0131 g\u00f6zden ge\u00e7irin.<\/td>\n<\/tr>\n<tr>\n<td>Permission Denied (publickey,gssapi-keyex,gssapi-with-mic)<\/td>\n<td>Yanl\u0131\u015f anahtar izinleri, anahtar\u0131n sunucuya y\u00fcklenmemi\u015f olmas\u0131.<\/td>\n<td>Yerel anahtar dosyan\u0131z\u0131n izinlerinin do\u011fru (genellikle 600) oldu\u011fundan emin olun, genel anahtar\u0131n\u0131z\u0131n sunucudaki `authorized_keys` dosyas\u0131na do\u011fru \u015fekilde eklendi\u011finden emin olun.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>SSH ba\u011flant\u0131 sorunlar\u0131n\u0131 gidermeye ba\u015flamadan \u00f6nce, sorunun kayna\u011f\u0131n\u0131 do\u011fru bir \u015fekilde tespit etmek \u00f6nemlidir. Sorunun istemci taraf\u0131nda m\u0131, sunucu taraf\u0131nda m\u0131 yoksa a\u011f ba\u011flant\u0131s\u0131nda m\u0131 oldu\u011funu belirlemek, \u00e7\u00f6z\u00fcm s\u00fcrecini h\u0131zland\u0131racakt\u0131r. \u00d6rne\u011fin, farkl\u0131 bir a\u011f \u00fczerinden ba\u011flanmay\u0131 deneyerek a\u011f ba\u011flant\u0131s\u0131yla ilgili bir sorun olup olmad\u0131\u011f\u0131n\u0131 anlayabilirsiniz.<\/p>\n<p><strong>Yayg\u0131n Hatalar ve \u00c7\u00f6z\u00fcmleri<\/strong><\/p>\n<ul>\n<li><strong>Yanl\u0131\u015f Port Numaras\u0131:<\/strong> SSH ba\u011flant\u0131s\u0131 i\u00e7in varsay\u0131lan port 22&#8217;dir, ancak baz\u0131 durumlarda bu port de\u011fi\u015ftirilmi\u015f olabilir. Ba\u011flanmaya \u00e7al\u0131\u015f\u0131rken do\u011fru port numaras\u0131n\u0131 kulland\u0131\u011f\u0131n\u0131zdan emin olun.<\/li>\n<li><strong>Sunucu Anahtar\u0131n\u0131n De\u011fi\u015fmesi:<\/strong> Sunucunun anahtar\u0131 de\u011fi\u015ftiyse, SSH istemciniz bir uyar\u0131 verebilir. Bu durumda, `known_hosts` dosyas\u0131ndaki eski anahtar\u0131 silmeniz gerekebilir.<\/li>\n<li><strong>G\u00fcvenlik Duvar\u0131 Engellemeleri:<\/strong> G\u00fcvenlik duvar\u0131n\u0131z\u0131n SSH trafi\u011fine izin verdi\u011finden emin olun. Hem istemci hem de sunucu \u00fczerindeki g\u00fcvenlik duvar\u0131 ayarlar\u0131n\u0131 kontrol edin.<\/li>\n<li><strong>DNS \u00c7\u00f6z\u00fcmleme Sorunlar\u0131:<\/strong> Sunucu ad\u0131n\u0131 do\u011fru \u00e7\u00f6z\u00fcmlenememesi durumunda ba\u011flant\u0131 sorunlar\u0131 ya\u015fayabilirsiniz. DNS ayarlar\u0131n\u0131z\u0131 kontrol edin ve sunucu ad\u0131n\u0131n do\u011fru \u00e7\u00f6z\u00fcmlendi\u011finden emin olun.<\/li>\n<li><strong>Anahtar \u0130zinleri:<\/strong> \u00d6zel anahtar dosyan\u0131z\u0131n izinlerinin \u00e7ok geni\u015f olmas\u0131 (\u00f6rne\u011fin, 777) g\u00fcvenlik sorunlar\u0131na yol a\u00e7abilir ve SSH ba\u011flant\u0131s\u0131n\u0131n ba\u015far\u0131s\u0131z olmas\u0131na neden olabilir. \u0130zinleri 600 olarak ayarlay\u0131n.<\/li>\n<\/ul>\n<p>Ayr\u0131ca, SSH yap\u0131land\u0131rma dosyalar\u0131n\u0131 (\u00f6rne\u011fin, `ssh_config` ve `sshd_config`) dikkatlice incelemek de sorun giderme s\u00fcrecinde \u00f6nemlidir. Bu dosyalardaki hatal\u0131 veya eksik yap\u0131land\u0131rmalar, ba\u011flant\u0131 sorunlar\u0131na neden olabilir. \u00d6zellikle, `ListenAddress`, `Port`, `AllowUsers` ve `DenyUsers` gibi direktiflerin do\u011fru ayarland\u0131\u011f\u0131ndan emin olun. Unutmay\u0131n, yap\u0131land\u0131rma dosyalar\u0131nda de\u011fi\u015fiklik yapt\u0131ktan sonra SSH servisini yeniden ba\u015flatman\u0131z gerekmektedir.<\/p>\n<p>Karma\u015f\u0131k sorunlarla kar\u015f\u0131la\u015f\u0131rsan\u0131z, SSH istemcinizin ve sunucunuzun log dosyalar\u0131n\u0131 incelemek faydal\u0131 olabilir. Log dosyalar\u0131, ba\u011flant\u0131 s\u00fcrecinde olu\u015fan hatalar\u0131 ve uyar\u0131lar\u0131 detayl\u0131 bir \u015fekilde g\u00f6sterir ve sorunun kayna\u011f\u0131n\u0131 belirlemenize yard\u0131mc\u0131 olabilir. Log dosyalar\u0131n\u0131 inceleyerek, yetkilendirme hatalar\u0131, ba\u011flant\u0131 sorunlar\u0131 ve di\u011fer olas\u0131 problemleri tespit edebilirsiniz. Bu sayede <strong>SSH nedir<\/strong> sorusunun cevab\u0131n\u0131 sadece teorik olarak de\u011fil, pratik olarak da anlam\u0131\u015f olursunuz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sonuc_ve_SSH_Nedir_Kullaniminda_Dikkat_Edilecek_Noktalar\"><\/span>Sonu\u00e7 ve <strong>SSH Nedir<\/strong> Kullan\u0131m\u0131nda Dikkat Edilecek Noktalar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bu yaz\u0131da, <strong>SSH nedir<\/strong> sorusuna kapsaml\u0131 bir yan\u0131t arad\u0131k ve SSH protokol\u00fcn\u00fcn ne oldu\u011funu, nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131, faydalar\u0131n\u0131, kullan\u0131m alanlar\u0131n\u0131 ve g\u00fcvenli\u011fini art\u0131rma y\u00f6ntemlerini detayl\u0131 bir \u015fekilde inceledik. SSH, sunuculara g\u00fcvenli bir \u015fekilde ba\u011flanmak ve veri transferi yapmak i\u00e7in vazge\u00e7ilmez bir ara\u00e7t\u0131r. Do\u011fru yap\u0131land\u0131r\u0131ld\u0131\u011f\u0131nda ve g\u00fcvenlik \u00f6nlemleri al\u0131nd\u0131\u011f\u0131nda, sistemlerinizi yetkisiz eri\u015fime kar\u015f\u0131 koruyarak veri gizlili\u011fini ve b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc sa\u011flar.<\/p>\n<p><strong>SSH kullan\u0131m\u0131nda dikkat edilmesi gereken en \u00f6nemli noktalardan biri<\/strong>, g\u00fc\u00e7l\u00fc parolalar kullanmak ve d\u00fczenli olarak de\u011fi\u015ftirmektir. Ayr\u0131ca, SSH anahtar tabanl\u0131 kimlik do\u011frulamay\u0131 etkinle\u015ftirmek, parolan\u0131n ele ge\u00e7irilmesi durumunda bile yetkisiz eri\u015fimi engellemeye yard\u0131mc\u0131 olur. G\u00fcvenlik duvar\u0131 yap\u0131land\u0131rmalar\u0131yla SSH eri\u015fimini belirli IP adresleriyle s\u0131n\u0131rlamak da ek bir g\u00fcvenlik katman\u0131 sa\u011flayabilir.<\/p>\n<table>\n<tbody>\n<tr>\n<th>Dikkat Edilmesi Gereken Nokta<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nemi<\/th>\n<\/tr>\n<tr>\n<td>G\u00fc\u00e7l\u00fc Parola Kullan\u0131m\u0131<\/td>\n<td>Karma\u015f\u0131k ve tahmin edilmesi zor parolalar se\u00e7mek.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>SSH Anahtar Tabanl\u0131 Kimlik Do\u011frulama<\/td>\n<td>Parola yerine anahtar \u00e7ifti kullanarak kimlik do\u011frulamas\u0131 yapmak.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcvenlik Duvar\u0131 Yap\u0131land\u0131rmas\u0131<\/td>\n<td>SSH eri\u015fimini belirli IP adresleriyle s\u0131n\u0131rlamak.<\/td>\n<td>Orta<\/td>\n<\/tr>\n<tr>\n<td>D\u00fczenli G\u00fcncellemeler<\/td>\n<td>SSH yaz\u0131l\u0131m\u0131n\u0131 ve sunucu i\u015fletim sistemini g\u00fcncel tutmak.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>\u00d6zetle<\/strong>, SSH, sunucular\u0131n\u0131z\u0131 g\u00fcvende tutmak i\u00e7in kritik bir ara\u00e7t\u0131r. Ancak, do\u011fru yap\u0131land\u0131r\u0131lmad\u0131\u011f\u0131nda ve g\u00fcvenlik \u00f6nlemleri al\u0131nmad\u0131\u011f\u0131nda g\u00fcvenlik a\u00e7\u0131klar\u0131 olu\u015fturabilir. Bu nedenle, bu yaz\u0131da bahsedilen t\u00fcm ad\u0131mlar\u0131 dikkatlice uygulayarak SSH ba\u011flant\u0131lar\u0131n\u0131z\u0131 g\u00fcvence alt\u0131na alman\u0131z \u00f6nemlidir.<\/p>\n<p><strong>\u00d6nerilen Sonu\u00e7 Ad\u0131mlar\u0131<\/strong><\/p>\n<ol>\n<li>G\u00fc\u00e7l\u00fc bir parola olu\u015fturun veya SSH anahtar tabanl\u0131 kimlik do\u011frulamay\u0131 etkinle\u015ftirin.<\/li>\n<li>SSH yap\u0131land\u0131rma dosyas\u0131n\u0131 d\u00fczenleyerek gereksiz \u00f6zellikleri devre d\u0131\u015f\u0131 b\u0131rak\u0131n.<\/li>\n<li>G\u00fcvenlik duvar\u0131n\u0131z\u0131 yap\u0131land\u0131rarak yaln\u0131zca gerekli IP adreslerinin SSH eri\u015fimine izin verin.<\/li>\n<li>SSH yaz\u0131l\u0131m\u0131n\u0131 ve sunucu i\u015fletim sisteminizi d\u00fczenli olarak g\u00fcncelleyin.<\/li>\n<li>SSH g\u00fcnl\u00fcklerini d\u00fczenli olarak izleyerek \u015f\u00fcpheli aktiviteleri tespit edin.<\/li>\n<li>Oturum a\u00e7ma denemelerini izlemek i\u00e7in bir izinsiz giri\u015f alg\u0131lama sistemi (IDS) uygulay\u0131n.<\/li>\n<li>D\u00fczenli g\u00fcvenlik denetimleri yap\u0131n.<\/li>\n<\/ol>\n<p>Unutmay\u0131n ki, g\u00fcvenlik s\u00fcrekli bir s\u00fcre\u00e7tir. Yeni tehditler ortaya \u00e7\u0131kt\u0131k\u00e7a, g\u00fcvenlik \u00f6nlemlerinizi de g\u00fcncellemeniz gerekmektedir. Bu yaz\u0131da sunulan bilgiler, SSH kullan\u0131m\u0131nda daha bilin\u00e7li ve g\u00fcvenli olman\u0131za yard\u0131mc\u0131 olacakt\u0131r. G\u00fcvenli\u011finiz i\u00e7in her zaman proaktif bir yakla\u015f\u0131m benimseyin.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sik_Sorulan_Sorular\"><\/span>S\u0131k Sorulan Sorular<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH ile sadece sunuculara m\u0131 ba\u011flanabiliriz? Ba\u015fka nerelerde kullan\u0131l\u0131r?<\/strong><\/p>\n<p>Hay\u0131r, SSH sadece sunuculara ba\u011flanmak i\u00e7in kullan\u0131lmaz. Uzak dosya transferi (SCP, SFTP), t\u00fcnelleme (port forwarding), ve hatta GUI uygulamalar\u0131n\u0131 g\u00fcvenli bir \u015fekilde \u00e7al\u0131\u015ft\u0131rmak gibi bir\u00e7ok farkl\u0131 ama\u00e7 i\u00e7in de kullan\u0131labilir. K\u0131sacas\u0131, g\u00fcvenli bir \u015fekilde veri iletimi ve komut y\u00fcr\u00fctme gerektiren her yerde kullan\u0131labilir.<\/p>\n<p><strong>SSH ba\u011flant\u0131s\u0131nda kullan\u0131lan \u015fifreleme y\u00f6ntemleri nelerdir ve hangisi daha g\u00fcvenlidir?<\/strong><\/p>\n<p>SSH, simetrik \u015fifreleme (AES, Chacha20), asimetrik \u015fifreleme (RSA, DSA, ECDSA, Ed25519) ve hash algoritmalar\u0131 (SHA-256, SHA-512) gibi \u00e7e\u015fitli \u015fifreleme y\u00f6ntemleri kullan\u0131r. Ed25519 gibi modern algoritmalar genellikle daha g\u00fcvenli kabul edilir, \u00e7\u00fcnk\u00fc daha k\u0131sa anahtar boyutlar\u0131yla y\u00fcksek g\u00fcvenlik seviyesi sunarlar ve RSA gibi eski algoritmalar baz\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131 riski ta\u015f\u0131yabilir.<\/p>\n<p><strong>SSH anahtar \u00e7ifti olu\u015ftururken dikkat etmem gerekenler nelerdir?<\/strong><\/p>\n<p>SSH anahtar \u00e7ifti olu\u015ftururken, g\u00fc\u00e7l\u00fc bir algoritma (Ed25519 \u00f6nerilir) ve yeterli uzunlukta bir anahtar kullanmaya dikkat etmelisiniz. \u00d6zel anahtar\u0131n\u0131z\u0131 g\u00fcvenli bir yerde saklay\u0131n ve asla kimseyle payla\u015fmay\u0131n. Ayr\u0131ca, anahtar\u0131n\u0131za bir parola (passphrase) eklemek de g\u00fcvenli\u011fi art\u0131racakt\u0131r.<\/p>\n<p><strong>SSH ba\u011flant\u0131s\u0131nda &#8216;Port Y\u00f6nlendirme&#8217; (Port Forwarding) ne anlama gelir ve nas\u0131l kullan\u0131l\u0131r?<\/strong><\/p>\n<p>Port y\u00f6nlendirme, SSH t\u00fcneli arac\u0131l\u0131\u011f\u0131yla bir portu yerel makinenizden uzak sunucuya veya tam tersi y\u00f6nde y\u00f6nlendirme i\u015flemidir. Bu, yerel makinenizdeki bir uygulamaya sanki uzak sunucuda \u00e7al\u0131\u015f\u0131yormu\u015f gibi eri\u015fmenizi veya uzak sunucudaki bir uygulamaya yerel makineniz \u00fczerinden g\u00fcvenli bir \u015fekilde eri\u015fmenizi sa\u011flar. \u00d6rne\u011fin, bir veritaban\u0131na uzaktan g\u00fcvenli bir \u015fekilde eri\u015fmek i\u00e7in kullan\u0131labilir.<\/p>\n<p><strong>SSH ba\u011flant\u0131m s\u00fcrekli kesiliyor, bu sorunu nas\u0131l \u00e7\u00f6zebilirim?<\/strong><\/p>\n<p>SSH ba\u011flant\u0131s\u0131n\u0131n s\u00fcrekli kesilmesi, a\u011f sorunlar\u0131, sunucu taraf\u0131ndaki yap\u0131land\u0131rma hatalar\u0131 veya istemci taraf\u0131ndaki ayarlar gibi \u00e7e\u015fitli nedenlerden kaynaklanabilir. \u00d6ncelikle a\u011f ba\u011flant\u0131n\u0131z\u0131 kontrol edin. Ard\u0131ndan, `ClientAliveInterval` ve `ClientAliveCountMax` parametrelerini SSH sunucu yap\u0131land\u0131rma dosyas\u0131nda (sshd_config) ayarlayarak ba\u011flant\u0131n\u0131n canl\u0131 kalmas\u0131n\u0131 sa\u011flayabilirsiniz.<\/p>\n<p><strong>SSH sunucusuna yetkisiz eri\u015fimleri nas\u0131l engelleyebilirim?<\/strong><\/p>\n<p>Yetkisiz eri\u015fimleri engellemek i\u00e7in, parola tabanl\u0131 kimlik do\u011frulamay\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131p anahtar tabanl\u0131 kimlik do\u011frulamay\u0131 zorunlu tutun. `PermitRootLogin no` ayar\u0131n\u0131 yaparak root kullan\u0131c\u0131s\u0131n\u0131n do\u011frudan giri\u015fini engelleyin. `AllowUsers` veya `DenyUsers` direktiflerini kullanarak hangi kullan\u0131c\u0131lar\u0131n eri\u015febilece\u011fini belirleyin. Ayr\u0131ca, fail2ban gibi ara\u00e7lar kullanarak ba\u015far\u0131s\u0131z giri\u015f denemelerini tespit edip IP adreslerini engelleyebilirsiniz.<\/p>\n<p><strong>SSH loglar\u0131n\u0131 inceleyerek sunucuma y\u00f6nelik sald\u0131r\u0131lar\u0131 tespit edebilir miyim?<\/strong><\/p>\n<p>Evet, SSH loglar\u0131 sunucunuza y\u00f6nelik sald\u0131r\u0131 giri\u015fimlerini tespit etmek i\u00e7in de\u011ferli bilgiler i\u00e7erir. Ba\u015far\u0131s\u0131z giri\u015f denemeleri, \u015f\u00fcpheli IP adresleri ve ola\u011fand\u0131\u015f\u0131 aktiviteler loglarda g\u00f6r\u00fclebilir. Bu loglar\u0131 d\u00fczenli olarak inceleyerek potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 ve sald\u0131r\u0131lar\u0131 erken tespit edebilirsiniz. `auth.log` veya `secure` gibi log dosyalar\u0131 genellikle SSH etkinliklerini i\u00e7erir.<\/p>\n<p><strong>SSH&#8217;\u0131 daha da g\u00fcvenli hale getirmek i\u00e7in uygulayabilece\u011fim ekstra g\u00fcvenlik \u00f6nlemleri nelerdir?<\/strong><\/p>\n<p>SSH g\u00fcvenli\u011fini art\u0131rmak i\u00e7in bir\u00e7ok ek \u00f6nlem al\u0131nabilir. G\u00fcvenlik duvar\u0131 (firewall) kullanarak sadece gerekli portlara (genellikle 22, ancak de\u011fi\u015ftirilebilir) izin verin. SSH portunu standart porttan (22) farkl\u0131 bir porta de\u011fi\u015ftirin. D\u00fczenli olarak SSH yaz\u0131l\u0131m\u0131n\u0131 g\u00fcncelleyin. \u0130ki fakt\u00f6rl\u00fc kimlik do\u011frulama (2FA) kullanmay\u0131 d\u00fc\u015f\u00fcn\u00fcn. Ayr\u0131ca, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 taramak i\u00e7in d\u00fczenli olarak g\u00fcvenlik taramalar\u0131 yap\u0131n.<\/p>\n<p><script type=\"application\/ld+json\">{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"SSH ile sadece sunuculara mu0131 bau011flanabiliriz? Bau015fka nerelerde kullanu0131lu0131r?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Hayu0131r, SSH sadece sunuculara bau011flanmak iu00e7in kullanu0131lmaz. Uzak dosya transferi (SCP, SFTP), tu00fcnelleme (port forwarding), ve hatta GUI uygulamalaru0131nu0131 gu00fcvenli bir u015fekilde u00e7alu0131u015ftu0131rmak gibi biru00e7ok farklu0131 amau00e7 iu00e7in de kullanu0131labilir. Ku0131sacasu0131, gu00fcvenli bir u015fekilde veri iletimi ve komut yu00fcru00fctme gerektiren her yerde kullanu0131labilir.\"}},{\"@type\":\"Question\",\"name\":\"SSH bau011flantu0131su0131nda kullanu0131lan u015fifreleme yu00f6ntemleri nelerdir ve hangisi daha gu00fcvenlidir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SSH, simetrik u015fifreleme (AES, Chacha20), asimetrik u015fifreleme (RSA, DSA, ECDSA, Ed25519) ve hash algoritmalaru0131 (SHA-256, SHA-512) gibi u00e7eu015fitli u015fifreleme yu00f6ntemleri kullanu0131r. Ed25519 gibi modern algoritmalar genellikle daha gu00fcvenli kabul edilir, u00e7u00fcnku00fc daha ku0131sa anahtar boyutlaru0131yla yu00fcksek gu00fcvenlik seviyesi sunarlar ve RSA gibi eski algoritmalar bazu0131 gu00fcvenlik au00e7u0131klaru0131 riski tau015fu0131yabilir.\"}},{\"@type\":\"Question\",\"name\":\"SSH anahtar u00e7ifti oluu015ftururken dikkat etmem gerekenler nelerdir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SSH anahtar u00e7ifti oluu015ftururken, gu00fcu00e7lu00fc bir algoritma (Ed25519 u00f6nerilir) ve yeterli uzunlukta bir anahtar kullanmaya dikkat etmelisiniz. u00d6zel anahtaru0131nu0131zu0131 gu00fcvenli bir yerde saklayu0131n ve asla kimseyle paylau015fmayu0131n. Ayru0131ca, anahtaru0131nu0131za bir parola (passphrase) eklemek de gu00fcvenliu011fi artu0131racaktu0131r.\"}},{\"@type\":\"Question\",\"name\":\"SSH bau011flantu0131su0131nda 'Port Yu00f6nlendirme' (Port Forwarding) ne anlama gelir ve nasu0131l kullanu0131lu0131r?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Port yu00f6nlendirme, SSH tu00fcneli aracu0131lu0131u011fu0131yla bir portu yerel makinenizden uzak sunucuya veya tam tersi yu00f6nde yu00f6nlendirme iu015flemidir. Bu, yerel makinenizdeki bir uygulamaya sanki uzak sunucuda u00e7alu0131u015fu0131yormuu015f gibi eriu015fmenizi veya uzak sunucudaki bir uygulamaya yerel makineniz u00fczerinden gu00fcvenli bir u015fekilde eriu015fmenizi sau011flar. u00d6rneu011fin, bir veritabanu0131na uzaktan gu00fcvenli bir u015fekilde eriu015fmek iu00e7in kullanu0131labilir.\"}},{\"@type\":\"Question\",\"name\":\"SSH bau011flantu0131m su00fcrekli kesiliyor, bu sorunu nasu0131l u00e7u00f6zebilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SSH bau011flantu0131su0131nu0131n su00fcrekli kesilmesi, au011f sorunlaru0131, sunucu tarafu0131ndaki yapu0131landu0131rma hatalaru0131 veya istemci tarafu0131ndaki ayarlar gibi u00e7eu015fitli nedenlerden kaynaklanabilir. u00d6ncelikle au011f bau011flantu0131nu0131zu0131 kontrol edin. Ardu0131ndan, `ClientAliveInterval` ve `ClientAliveCountMax` parametrelerini SSH sunucu yapu0131landu0131rma dosyasu0131nda (sshd_config) ayarlayarak bau011flantu0131nu0131n canlu0131 kalmasu0131nu0131 sau011flayabilirsiniz.\"}},{\"@type\":\"Question\",\"name\":\"SSH sunucusuna yetkisiz eriu015fimleri nasu0131l engelleyebilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Yetkisiz eriu015fimleri engellemek iu00e7in, parola tabanlu0131 kimlik dou011frulamayu0131 devre du0131u015fu0131 bu0131raku0131p anahtar tabanlu0131 kimlik dou011frulamayu0131 zorunlu tutun. `PermitRootLogin no` ayaru0131nu0131 yaparak root kullanu0131cu0131su0131nu0131n dou011frudan giriu015fini engelleyin. `AllowUsers` veya `DenyUsers` direktiflerini kullanarak hangi kullanu0131cu0131laru0131n eriu015febileceu011fini belirleyin. Ayru0131ca, fail2ban gibi arau00e7lar kullanarak bau015faru0131su0131z giriu015f denemelerini tespit edip IP adreslerini engelleyebilirsiniz.\"}},{\"@type\":\"Question\",\"name\":\"SSH loglaru0131nu0131 inceleyerek sunucuma yu00f6nelik saldu0131ru0131laru0131 tespit edebilir miyim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Evet, SSH loglaru0131 sunucunuza yu00f6nelik saldu0131ru0131 giriu015fimlerini tespit etmek iu00e7in deu011ferli bilgiler iu00e7erir. Bau015faru0131su0131z giriu015f denemeleri, u015fu00fcpheli IP adresleri ve olau011fandu0131u015fu0131 aktiviteler loglarda gu00f6ru00fclebilir. Bu loglaru0131 du00fczenli olarak inceleyerek potansiyel gu00fcvenlik au00e7u0131klaru0131nu0131 ve saldu0131ru0131laru0131 erken tespit edebilirsiniz. `auth.log` veya `secure` gibi log dosyalaru0131 genellikle SSH etkinliklerini iu00e7erir.\"}},{\"@type\":\"Question\",\"name\":\"SSH'u0131 daha da gu00fcvenli hale getirmek iu00e7in uygulayabileceu011fim ekstra gu00fcvenlik u00f6nlemleri nelerdir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SSH gu00fcvenliu011fini artu0131rmak iu00e7in biru00e7ok ek u00f6nlem alu0131nabilir. Gu00fcvenlik duvaru0131 (firewall) kullanarak sadece gerekli portlara (genellikle 22, ancak deu011fiu015ftirilebilir) izin verin. SSH portunu standart porttan (22) farklu0131 bir porta deu011fiu015ftirin. Du00fczenli olarak SSH yazu0131lu0131mu0131nu0131 gu00fcncelleyin. u0130ki faktu00f6rlu00fc kimlik dou011frulama (2FA) kullanmayu0131 du00fcu015fu00fcnu00fcn. Ayru0131ca, gu00fcvenlik au00e7u0131klaru0131nu0131 taramak iu00e7in du00fczenli olarak gu00fcvenlik taramalaru0131 yapu0131n.\"}}]}<\/script><\/p>\n<p>Daha fazla bilgi: <a href=\"https:\/\/www.ssh.com\/ssh\/\" target=\"_blank\" rel=\"noopener noreferrer\">SSH.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SSH Nedir? Sunucular\u0131n\u0131za g\u00fcvenli ba\u011flant\u0131 kurman\u0131n temel ta\u015f\u0131 olan SSH (Secure Shell), uzak sunuculara eri\u015fim i\u00e7in \u015fifreli bir protokol sunar. Bu blog yaz\u0131s\u0131nda, SSH&#8217;nin ne i\u015fe yarad\u0131\u011f\u0131ndan, nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131na ve kullan\u0131m alanlar\u0131na kadar pek \u00e7ok konuyu ele al\u0131yoruz. SSH protokol\u00fcn\u00fcn faydalar\u0131n\u0131 ve kullan\u0131m alanlar\u0131n\u0131 ke\u015ffederken, g\u00fcvenli\u011fi art\u0131rmak i\u00e7in dikkat edilmesi gereken noktalar\u0131 da inceliyoruz. A\u00e7\u0131k\/\u00f6zel [&hellip;]<\/p>\n","protected":false},"author":94,"featured_media":19852,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"googlesitekit_rrm_CAow5YvFDA:productID":"","footnotes":""},"categories":[413],"tags":[1580,880,1248,1210,1584],"class_list":["post-9981","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nedir-nasil-yapilir","tag-guvenli-baglanti","tag-siber-guvenlik","tag-ssh","tag-sunucu-yonetimi","tag-uzaktan-erisim"],"_links":{"self":[{"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/posts\/9981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/users\/94"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/comments?post=9981"}],"version-history":[{"count":0,"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/posts\/9981\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/media\/19852"}],"wp:attachment":[{"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/media?parent=9981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/categories?post=9981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostragons.com\/cs\/wp-json\/wp\/v2\/tags?post=9981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}