{"id":10763,"date":"2025-10-05T09:55:11","date_gmt":"2025-10-05T08:55:11","guid":{"rendered":"https:\/\/www.hostragons.com\/?p=10763"},"modified":"2025-07-26T16:36:16","modified_gmt":"2025-07-26T15:36:16","slug":"ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf","status":"publish","type":"post","link":"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/","title":{"rendered":"SSH \u0d15\u0d40 \u0d2a\u0d4d\u0d30\u0d3e\u0d2e\u0d3e\u0d23\u0d40\u0d15\u0d30\u0d23\u0d02 \u0d09\u0d2a\u0d2f\u0d4b\u0d17\u0d3f\u0d1a\u0d4d\u0d1a\u0d4d \u0d38\u0d41\u0d30\u0d15\u0d4d\u0d37\u0d3f\u0d24 \u0d38\u0d46\u0d7c\u0d35\u0d7c \u0d06\u0d15\u0d4d\u200c\u0d38\u0d38\u0d4d"},"content":{"rendered":"<p>Bu blog yaz\u0131s\u0131, sunucu g\u00fcvenli\u011finde kritik bir rol oynayan SSH Anahtar kimlik do\u011frulamas\u0131n\u0131 detayl\u0131 bir \u015fekilde ele al\u0131yor. SSH anahtarlar\u0131n\u0131n ne oldu\u011funu, neden parola tabanl\u0131 kimlik do\u011frulamaya g\u00f6re daha g\u00fcvenli oldu\u011funu ve temel \u00f6zelliklerini a\u00e7\u0131kl\u0131yor. Ard\u0131ndan, SSH anahtar\u0131 olu\u015fturma ad\u0131mlar\u0131n\u0131 h\u0131zl\u0131 bir k\u0131lavuz ile sunuyor. G\u00fcvenlik avantajlar\u0131 ve dezavantajlar\u0131 de\u011ferlendirildikten sonra, anahtar de\u011fi\u015fikli\u011finin ne zaman gerekli oldu\u011fu ve SSH anahtar y\u00f6netim ara\u00e7lar\u0131 ile verimlili\u011fin nas\u0131l art\u0131r\u0131labilece\u011fi inceleniyor. Teknik detaylara inilerek anahtar\u0131n i\u015fleyi\u015fi a\u00e7\u0131klan\u0131yor ve en iyi g\u00fcvenlik uygulamalar\u0131 vurgulan\u0131yor. Son olarak, SSH anahtarlar\u0131 ile g\u00fcvenli ba\u011flant\u0131 sa\u011flaman\u0131n yollar\u0131 ve eri\u015fim sa\u011flaman\u0131n sonu\u00e7lar\u0131 de\u011ferlendirilerek \u00f6nerilerde bulunuluyor.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtar_Nedir_ve_Neden_Kullanmaliyiz\"><\/span>SSH Anahtar Nedir ve Neden Kullanmal\u0131y\u0131z?<span class=\"ez-toc-section-end\"><\/span><\/h2><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u0130\u00e7erik Haritas\u0131<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtar_Nedir_ve_Neden_Kullanmaliyiz\" >SSH Anahtar Nedir ve Neden Kullanmal\u0131y\u0131z?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtarlarin_Temel_Ozellikleri_Ve_Kullanim_Alanlari\" >SSH Anahtarlar\u0131n Temel \u00d6zellikleri Ve Kullan\u0131m Alanlar\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#Asimetrik_Anahtarlar\" >Asimetrik Anahtarlar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#Simetrik_Anahtarlar\" >Simetrik Anahtarlar<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtar_Olusturma_Adimlari_Hizli_Kilavuz\" >SSH Anahtar Olu\u015fturma Ad\u0131mlar\u0131: H\u0131zl\u0131 K\u0131lavuz<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtarlarin_Guvenlik_Avantajlari_ve_Dezavantajlari\" >SSH Anahtarlar\u0131n G\u00fcvenlik Avantajlar\u0131 ve Dezavantajlar\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtar_Degisikligi_Ne_Zaman_ve_Neden\" >SSH Anahtar De\u011fi\u015fikli\u011fi: Ne Zaman ve Neden?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtar_Yonetim_Araclari_ile_Verimlilik_Artisi\" >SSH Anahtar Y\u00f6netim Ara\u00e7lar\u0131 ile Verimlilik Art\u0131\u015f\u0131<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtarin_Isleyisi_Teknik_Detaylar\" >SSH Anahtar\u0131n \u0130\u015fleyi\u015fi: Teknik Detaylar<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#Anahtar_Cifti_Olusumu\" >Anahtar \u00c7ifti Olu\u015fumu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#Sifreleme_Yontemleri\" >\u015eifreleme Y\u00f6ntemleri<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtar_Guvenligi_En_Iyi_Uygulamalar\" >SSH Anahtar G\u00fcvenli\u011fi: En \u0130yi Uygulamalar<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtarlari_ile_Guvenli_Baglanti_Saglamanin_Yollari\" >SSH Anahtarlar\u0131 ile G\u00fcvenli Ba\u011flant\u0131 Sa\u011flaman\u0131n Yollar\u0131<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#Farkli_Protokoller_Uzerinde_SSH_Kullanimi\" >Farkl\u0131 Protokoller \u00dczerinde SSH Kullan\u0131m\u0131<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#SSH_Anahtar_Ile_Erisim_Saglamak_Sonuc_ve_Oneriler\" >SSH Anahtar \u0130le Eri\u015fim Sa\u011flamak: Sonu\u00e7 ve \u00d6neriler<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.hostragons.com\/ml\/%e0%b4%ac%e0%b5%8d%e0%b4%b2%e0%b5%8b%e0%b4%97%e0%b5%8d\/ssh-%e0%b4%95%e0%b5%80-%e0%b4%aa%e0%b5%8d%e0%b4%b0%e0%b4%be%e0%b4%ae%e0%b4%be%e0%b4%a3%e0%b5%80%e0%b4%95%e0%b4%b0%e0%b4%a3%e0%b4%82-%e0%b4%b8%e0%b5%81%e0%b4%b0%e0%b4%95%e0%b5%8d%e0%b4%b7%e0%b4%bf\/#Sik_Sorulan_Sorular\" >S\u0131k Sorulan Sorular<\/a><\/li><\/ul><\/nav><\/div>\n\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131, sunuculara g\u00fcvenli bir \u015fekilde eri\u015fmenin modern ve etkili bir yoludur. Geleneksel parola tabanl\u0131 kimlik do\u011frulamas\u0131na k\u0131yasla \u00e7ok daha g\u00fcvenli bir alternatif sunar. SSH anahtarlar\u0131, bir \u00e7ift kriptografik anahtar kullan\u0131r: bir \u00f6zel anahtar (sizin saklad\u0131\u011f\u0131n\u0131z) ve bir genel anahtar (sunucuyla payla\u015ft\u0131\u011f\u0131n\u0131z). Bu sayede, her seferinde parola girme zorunlulu\u011funu ortadan kald\u0131rarak hem g\u00fcvenli\u011fi art\u0131r\u0131r hem de kullan\u0131m kolayl\u0131\u011f\u0131 sa\u011flar.<\/p>\n<p>SSH anahtarlar\u0131, \u00f6zellikle birden fazla sunucuya eri\u015fimi olan sistem y\u00f6neticileri ve geli\u015ftiriciler i\u00e7in b\u00fcy\u00fck bir avantaj sunar. Parola tabanl\u0131 kimlik do\u011frulamas\u0131, brute-force sald\u0131r\u0131lar\u0131na kar\u015f\u0131 savunmas\u0131z olabilirken, SSH anahtarlar\u0131 bu t\u00fcr sald\u0131r\u0131lara kar\u015f\u0131 \u00e7ok daha diren\u00e7lidir. Ayr\u0131ca, anahtar tabanl\u0131 kimlik do\u011frulama, otomatikle\u015ftirilmi\u015f g\u00f6revler ve script&#8217;ler i\u00e7in de idealdir, \u00e7\u00fcnk\u00fc parola gerektirmeden g\u00fcvenli bir \u015fekilde sunucuya eri\u015fim sa\u011flar.<\/p>\n<ul> <strong>SSH Anahtar Kullanman\u0131n Avantajlar\u0131<\/strong> <\/p>\n<li>Parola tabanl\u0131 kimlik do\u011frulamas\u0131na g\u00f6re daha y\u00fcksek g\u00fcvenlik sa\u011flar.<\/li>\n<li>Brute-force sald\u0131r\u0131lar\u0131na kar\u015f\u0131 diren\u00e7lidir.<\/li>\n<li>Otomatikle\u015ftirilmi\u015f g\u00f6revler i\u00e7in parola gereksinimini ortadan kald\u0131r\u0131r.<\/li>\n<li>\u00c7ok say\u0131da sunucuya eri\u015fimi kolayla\u015ft\u0131r\u0131r.<\/li>\n<li>Kimlik av\u0131 (phishing) sald\u0131r\u0131lar\u0131na kar\u015f\u0131 koruma sa\u011flar.<\/li>\n<li>Kullan\u0131c\u0131lar\u0131n karma\u015f\u0131k parolalar hat\u0131rlamas\u0131n\u0131 gerektirmez.<\/li>\n<\/ul>\n<p>A\u015fa\u011f\u0131daki tabloda, SSH anahtarlar\u0131n\u0131n parola tabanl\u0131 kimlik do\u011frulamas\u0131na k\u0131yasla temel farklar\u0131 ve avantajlar\u0131 \u00f6zetlenmektedir:<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>SSH Anahtar Kimlik Do\u011frulamas\u0131<\/th>\n<th>Parola Tabanl\u0131 Kimlik Do\u011frulamas\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>G\u00fcvenlik Seviyesi<\/td>\n<td>Y\u00fcksek (Kriptografik Anahtarlar)<\/td>\n<td>D\u00fc\u015f\u00fck (Parola G\u00fcvenli\u011fine Ba\u011fl\u0131)<\/td>\n<\/tr>\n<tr>\n<td>Kullan\u0131m Kolayl\u0131\u011f\u0131<\/td>\n<td>Y\u00fcksek (Parola Gerekmez)<\/td>\n<td>D\u00fc\u015f\u00fck (Her Giri\u015fte Parola Gerekir)<\/td>\n<\/tr>\n<tr>\n<td>Otomasyon<\/td>\n<td>M\u00fcmk\u00fcn (Parola Gerektirmez)<\/td>\n<td>Zor (Parola Giri\u015fi Gerekir)<\/td>\n<\/tr>\n<tr>\n<td>Sald\u0131r\u0131 Riski<\/td>\n<td>D\u00fc\u015f\u00fck (Brute-Force&#8217;a Diren\u00e7li)<\/td>\n<td>Y\u00fcksek (Brute-Force ve Phishing&#8217;e A\u00e7\u0131k)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131, modern sunucu g\u00fcvenli\u011finin vazge\u00e7ilmez bir par\u00e7as\u0131d\u0131r. Hem g\u00fcvenlik hem de kullan\u0131m kolayl\u0131\u011f\u0131 a\u00e7\u0131s\u0131ndan \u00f6nemli avantajlar sunar. Parola tabanl\u0131 kimlik do\u011frulaman\u0131n risklerini azaltmak ve sunucu eri\u015fimini daha g\u00fcvenli hale getirmek isteyen herkes i\u00e7in \u015fiddetle tavsiye edilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtarlarin_Temel_Ozellikleri_Ve_Kullanim_Alanlari\"><\/span>SSH Anahtarlar\u0131n Temel \u00d6zellikleri Ve Kullan\u0131m Alanlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131, parolalara k\u0131yasla daha g\u00fcvenli bir y\u00f6ntem sunar ve sunuculara eri\u015fimi kolayla\u015ft\u0131r\u0131r. Bu y\u00f6ntemde, genel ve \u00f6zel anahtar \u00e7iftleri kullan\u0131l\u0131r. Genel anahtar sunucuya yerle\u015ftirilirken, \u00f6zel anahtar kullan\u0131c\u0131da kal\u0131r. Bu sayede, sunucuya eri\u015fmek isteyen kullan\u0131c\u0131n\u0131n \u00f6zel anahtar\u0131n\u0131 sunmas\u0131 yeterli olur, parola girmesine gerek kalmaz. Bu durum, \u00f6zellikle s\u0131k sunucu eri\u015fimi yapanlar i\u00e7in b\u00fcy\u00fck bir kolayl\u0131k sa\u011flar ve olas\u0131 parola tabanl\u0131 sald\u0131r\u0131lara kar\u015f\u0131 koruma sa\u011flar.<\/p>\n<p><strong>SSH anahtarlar\u0131n\u0131n<\/strong> en belirgin \u00f6zelliklerinden biri, asimetrik \u015fifreleme kullanmalar\u0131d\u0131r. Asimetrik \u015fifreleme, bir anahtar \u00e7ifti (genel ve \u00f6zel anahtar) kullanarak verilerin \u015fifrelenmesini ve \u00e7\u00f6z\u00fclmesini sa\u011flar. Genel anahtar, veriyi \u015fifrelemek i\u00e7in kullan\u0131l\u0131rken, sadece \u00f6zel anahtar bu veriyi \u00e7\u00f6zebilir. Bu \u00f6zellik, <strong>SSH anahtarlar\u0131n\u0131<\/strong> son derece g\u00fcvenli k\u0131lar, \u00e7\u00fcnk\u00fc \u00f6zel anahtar\u0131n ele ge\u00e7irilmemesi durumunda, yetkisiz eri\u015fim neredeyse imkans\u0131zd\u0131r.<\/p>\n<p>\u0130\u015fte <strong>SSH anahtar<\/strong> t\u00fcrleri:<\/p>\n<ul>\n<li><strong>RSA:<\/strong> En yayg\u0131n kullan\u0131lan anahtar t\u00fcr\u00fcd\u00fcr.<\/li>\n<li><strong>DSA:<\/strong> Daha eski bir standart olup, g\u00fcn\u00fcm\u00fczde pek tercih edilmemektedir.<\/li>\n<li><strong>ECDSA:<\/strong> Eliptik e\u011fri kriptografisi tabanl\u0131d\u0131r ve daha k\u0131sa anahtar uzunluklar\u0131yla y\u00fcksek g\u00fcvenlik sa\u011flar.<\/li>\n<li><strong>Ed25519:<\/strong> Daha modern ve g\u00fcvenli bir eliptik e\u011fri algoritmas\u0131d\u0131r.<\/li>\n<li><strong>PuTTYgen:<\/strong> Windows \u00fczerinde <strong>SSH anahtar<\/strong> olu\u015fturmak i\u00e7in kullan\u0131lan pop\u00fcler bir ara\u00e7t\u0131r.<\/li>\n<li><strong>OpenSSH:<\/strong> Unix benzeri sistemlerde <strong>SSH anahtar<\/strong> y\u00f6netimi i\u00e7in kullan\u0131lan standart ara\u00e7t\u0131r.<\/li>\n<\/ul>\n<p><strong>SSH anahtarlar\u0131n\u0131n<\/strong> kullan\u0131m alanlar\u0131 olduk\u00e7a geni\u015ftir. Sunucu y\u00f6netiminden, kod depolar\u0131na g\u00fcvenli eri\u015fime kadar bir\u00e7ok alanda kullan\u0131l\u0131rlar. \u00d6zellikle bulut bili\u015fimde, sanal sunuculara eri\u015fimde <strong>SSH anahtarlar\u0131<\/strong> vazge\u00e7ilmez bir g\u00fcvenlik katman\u0131 sa\u011flar. Ayr\u0131ca, otomatik yedekleme sistemlerinde ve s\u00fcrekli entegrasyon\/s\u00fcrekli da\u011f\u0131t\u0131m (CI\/CD) s\u00fcre\u00e7lerinde de g\u00fcvenli kimlik do\u011frulama i\u00e7in s\u0131kl\u0131kla tercih edilirler.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Asimetrik_Anahtarlar\"><\/span>Asimetrik Anahtarlar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Asimetrik anahtar sistemleri, <strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131n\u0131n temelini olu\u015fturur. Bu sistemde, bir genel anahtar ve bir \u00f6zel anahtar bulunur. Genel anahtar, veriyi \u015fifrelemek i\u00e7in kullan\u0131l\u0131rken, sadece \u00f6zel anahtar bu veriyi \u00e7\u00f6zebilir. Bu \u00f6zellik, g\u00fcvenli ileti\u015fimin sa\u011flanmas\u0131nda kritik bir rol oynar. <strong>SSH anahtarlar\u0131<\/strong>, bu prensiple \u00e7al\u0131\u015farak sunucuya g\u00fcvenli bir \u015fekilde eri\u015fimi m\u00fcmk\u00fcn k\u0131lar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Simetrik_Anahtarlar\"><\/span>Simetrik Anahtarlar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Simetrik anahtarlar, hem \u015fifreleme hem de \u015fifre \u00e7\u00f6zme i\u015flemleri i\u00e7in ayn\u0131 anahtar\u0131n kullan\u0131ld\u0131\u011f\u0131 sistemlerdir. <strong>SSH<\/strong> protokol\u00fcnde, ilk ba\u011flant\u0131 kurulduktan sonra, simetrik \u015fifreleme algoritmalar\u0131 kullan\u0131larak veri transferi daha h\u0131zl\u0131 ve verimli bir \u015fekilde ger\u00e7ekle\u015ftirilir. Ancak, <strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131 asimetrik anahtarlara dayan\u0131r, simetrik anahtarlar sadece oturumun g\u00fcvenli\u011fini sa\u011flamak i\u00e7in kullan\u0131l\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>Asimetrik Anahtarlar<\/th>\n<th>Simetrik Anahtarlar<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Anahtar Say\u0131s\u0131<\/td>\n<td>\u0130ki (Genel ve \u00d6zel)<\/td>\n<td>Tek<\/td>\n<\/tr>\n<tr>\n<td>Kullan\u0131m Alan\u0131<\/td>\n<td>Kimlik Do\u011frulama, Anahtar De\u011fi\u015fimi<\/td>\n<td>Veri \u015eifreleme<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcvenlik<\/td>\n<td>Daha G\u00fcvenli<\/td>\n<td>Daha Az G\u00fcvenli (Anahtar Payla\u015f\u0131m\u0131 Sorunu)<\/td>\n<\/tr>\n<tr>\n<td>H\u0131z<\/td>\n<td>Daha Yava\u015f<\/td>\n<td>Daha H\u0131zl\u0131<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtar_Olusturma_Adimlari_Hizli_Kilavuz\"><\/span>SSH Anahtar Olu\u015fturma Ad\u0131mlar\u0131: H\u0131zl\u0131 K\u0131lavuz<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131, sunuculara g\u00fcvenli bir \u015fekilde eri\u015fmenin en etkili yollar\u0131ndan biridir. Bu y\u00f6ntem, parola tabanl\u0131 kimlik do\u011frulamas\u0131n\u0131n zay\u0131fl\u0131klar\u0131n\u0131 ortadan kald\u0131rarak, yetkisiz eri\u015fim riskini \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r. <strong>SSH anahtar<\/strong> \u00e7ifti olu\u015fturmak, ilk bak\u0131\u015fta karma\u015f\u0131k gibi g\u00f6r\u00fcnse de, asl\u0131nda birka\u00e7 basit ad\u0131m\u0131 takip ederek kolayca ger\u00e7ekle\u015ftirilebilir. Bu b\u00f6l\u00fcmde, <strong>SSH anahtar<\/strong> olu\u015fturma s\u00fcrecini ad\u0131m ad\u0131m inceleyece\u011fiz.<\/p>\n<p><strong>SSH anahtar\u0131<\/strong> olu\u015fturma s\u00fcrecinde dikkat edilmesi gereken en \u00f6nemli nokta, anahtar\u0131n g\u00fcvenli bir \u015fekilde saklanmas\u0131d\u0131r. \u00d6zel anahtar\u0131n\u0131z\u0131n (private key) yetkisiz ki\u015filerin eline ge\u00e7mesi durumunda, sunucular\u0131n\u0131za eri\u015fim tehlikeye girebilir. Bu nedenle, anahtar\u0131n\u0131z\u0131 \u015fifrelemek ve g\u00fcvenli bir yerde saklamak b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r. Ayr\u0131ca, olu\u015fturulan genel anahtar\u0131n (public key) do\u011fru bir \u015fekilde sunucuya y\u00fcklenmesi de eri\u015fim i\u00e7in kritik bir ad\u0131md\u0131r.<\/p>\n<p>A\u015fa\u011f\u0131daki tablo, <strong>SSH anahtar<\/strong> olu\u015fturma s\u00fcrecinde kullan\u0131lan temel komutlar\u0131 ve a\u00e7\u0131klamalar\u0131n\u0131 i\u00e7ermektedir. Bu komutlar, farkl\u0131 i\u015fletim sistemlerinde (Linux, macOS, Windows) benzer \u015fekilde \u00e7al\u0131\u015f\u0131r, ancak k\u00fc\u00e7\u00fck farkl\u0131l\u0131klar olabilir. Bu tablo, s\u00fcreci daha iyi anlaman\u0131za ve do\u011fru komutlar\u0131 kullanman\u0131za yard\u0131mc\u0131 olacakt\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>Komut<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6rnek<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>ssh-keygen<\/td>\n<td>Yeni bir <strong>SSH anahtar<\/strong> \u00e7ifti olu\u015fturur.<\/td>\n<td>ssh-keygen -t rsa -b 4096<\/td>\n<\/tr>\n<tr>\n<td>-t rsa<\/td>\n<td>Kullan\u0131lacak \u015fifreleme algoritmas\u0131n\u0131 belirtir (RSA, DSA, ECDSA).<\/td>\n<td>ssh-keygen -t rsa<\/td>\n<\/tr>\n<tr>\n<td>-b 4096<\/td>\n<td>Anahtar\u0131n bit uzunlu\u011funu belirler (genellikle 2048 veya 4096).<\/td>\n<td>ssh-keygen -t rsa -b 4096<\/td>\n<\/tr>\n<tr>\n<td>-C yorum<\/td>\n<td>Anahtara bir yorum ekler (iste\u011fe ba\u011fl\u0131).<\/td>\n<td>ssh-keygen -t rsa -b 4096 -C kullanici@eposta.com<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>SSH anahtar<\/strong> olu\u015fturma s\u00fcreci, do\u011fru ad\u0131mlar\u0131 takip etti\u011finizde olduk\u00e7a basittir. \u0130lk olarak, terminal veya komut istemcisini a\u00e7arak `ssh-keygen` komutunu kullanman\u0131z gerekmektedir. Bu komut, size bir dizi soru soracak ve anahtar \u00e7iftinizi olu\u015fturacakt\u0131r. Anahtar olu\u015fturma s\u0131ras\u0131nda, anahtar\u0131n\u0131z\u0131 bir parola ile koruma se\u00e7ene\u011finiz de bulunmaktad\u0131r. Bu, anahtar\u0131n\u0131z\u0131n g\u00fcvenli\u011fini art\u0131rmak i\u00e7in \u00f6nerilen bir uygulamad\u0131r. \u0130\u015fte <strong>SSH anahtar<\/strong> olu\u015fturma s\u00fcrecinin a\u015famalar\u0131:<\/p>\n<ol>\n<li><strong>Terminali a\u00e7\u0131n:<\/strong> \u0130\u015fletim sisteminize uygun terminal uygulamas\u0131n\u0131 a\u00e7\u0131n.<\/li>\n<li><strong>`ssh-keygen` komutunu \u00e7al\u0131\u015ft\u0131r\u0131n:<\/strong> `ssh-keygen -t rsa -b 4096` komutunu girin ve Enter tu\u015funa bas\u0131n.<\/li>\n<li><strong>Dosya ad\u0131n\u0131 belirtin:<\/strong> Anahtarlar\u0131n kaydedilece\u011fi dosya ad\u0131n\u0131 girin (varsay\u0131lan olarak `id_rsa` ve `id_rsa.pub`).<\/li>\n<li><strong>Parola belirleyin:<\/strong> Anahtar\u0131n\u0131z\u0131 korumak i\u00e7in bir parola belirleyin (iste\u011fe ba\u011fl\u0131, ancak \u00f6nerilir).<\/li>\n<li><strong>Genel anahtar\u0131 sunucuya kopyalay\u0131n:<\/strong> `ssh-copy-id kullanici@sunucu_adresi` komutunu kullanarak genel anahtar\u0131n\u0131z\u0131 sunucuya kopyalay\u0131n.<\/li>\n<li><strong>SSH yap\u0131land\u0131rmas\u0131n\u0131 g\u00fcncelleyin:<\/strong> Sunucunuzdaki `sshd_config` dosyas\u0131nda parola tabanl\u0131 kimlik do\u011frulamay\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131n.<\/li>\n<\/ol>\n<p><strong>SSH anahtar<\/strong> olu\u015fturma s\u00fcrecini tamamlad\u0131ktan sonra, genel anahtar\u0131n\u0131z\u0131 sunucuya y\u00fcklemeniz gerekmektedir. Bu i\u015flem, genellikle `ssh-copy-id` komutu kullan\u0131larak yap\u0131l\u0131r. Ancak, bu komutun kullan\u0131lamad\u0131\u011f\u0131 durumlarda, genel anahtar\u0131n\u0131z\u0131 manuel olarak sunucudaki `~\/.ssh\/authorized_keys` dosyas\u0131na ekleyebilirsiniz. Bu dosya, sunucunuza eri\u015fim izni olan genel anahtarlar\u0131 i\u00e7erir. Bu ad\u0131mlar\u0131 tamamlad\u0131ktan sonra, sunucunuza <strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131 ile g\u00fcvenli bir \u015fekilde eri\u015febilirsiniz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtarlarin_Guvenlik_Avantajlari_ve_Dezavantajlari\"><\/span>SSH Anahtarlar\u0131n G\u00fcvenlik Avantajlar\u0131 ve Dezavantajlar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131, parola tabanl\u0131 kimlik do\u011frulamaya k\u0131yasla \u00f6nemli g\u00fcvenlik avantajlar\u0131 sunar. En b\u00fcy\u00fck avantajlar\u0131ndan biri, kaba kuvvet sald\u0131r\u0131lar\u0131na kar\u015f\u0131 diren\u00e7li olmas\u0131d\u0131r. Uzun ve karma\u015f\u0131k anahtarlar\u0131n k\u0131r\u0131lmas\u0131, parolalara g\u00f6re \u00e7ok daha zordur. Ayr\u0131ca, otomatikle\u015ftirilmi\u015f sistemlerin parola tahmin etme giri\u015fimlerini de etkisiz hale getirir. Bu durum, \u00f6zellikle internete a\u00e7\u0131k sunucular i\u00e7in kritik bir g\u00fcvenlik katman\u0131 sa\u011flar.<\/p>\n<p>Ancak, <strong>SSH anahtar<\/strong> kullan\u0131m\u0131n\u0131n baz\u0131 dezavantajlar\u0131 da bulunmaktad\u0131r. Anahtar\u0131n kendisi kaybolur veya \u00e7al\u0131n\u0131rsa, yetkisiz eri\u015fim riski ortaya \u00e7\u0131kar. Bu nedenle, anahtarlar\u0131n g\u00fcvenli bir \u015fekilde saklanmas\u0131 ve y\u00f6netilmesi b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r. Ayr\u0131ca, anahtarlar\u0131n d\u00fczenli olarak yedeklenmesi ve gerekti\u011finde iptal edilebilmesi de g\u00fcvenlik a\u00e7\u0131s\u0131ndan \u00f6nemlidir.<\/p>\n<table>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>Avantaj<\/th>\n<th>Dezavantaj<\/th>\n<\/tr>\n<tr>\n<td>G\u00fcvenlik<\/td>\n<td>Kaba kuvvet sald\u0131r\u0131lar\u0131na kar\u015f\u0131 diren\u00e7li<\/td>\n<td>Anahtar\u0131n kaybolmas\u0131 durumunda risk<\/td>\n<\/tr>\n<tr>\n<td>Kullan\u0131m Kolayl\u0131\u011f\u0131<\/td>\n<td>Parola girmeden otomatik oturum a\u00e7ma<\/td>\n<td>Anahtar y\u00f6netimi gereksinimi<\/td>\n<\/tr>\n<tr>\n<td>Otomasyon<\/td>\n<td>G\u00fcvenli otomatikle\u015ftirilmi\u015f g\u00f6revler<\/td>\n<td>Yanl\u0131\u015f yap\u0131land\u0131rma riskleri<\/td>\n<\/tr>\n<tr>\n<td>Performans<\/td>\n<td>Daha h\u0131zl\u0131 kimlik do\u011frulama<\/td>\n<td>Ek kurulum ve yap\u0131land\u0131rma gereksinimi<\/td>\n<\/tr>\n<\/table>\n<ul> <strong>SSH Anahtar G\u00fcvenlik De\u011ferlendirmesi<\/strong> <\/p>\n<li>Anahtar\u0131n g\u00fcvenli bir yerde saklanmas\u0131 zorunludur.<\/li>\n<li>D\u00fczenli anahtar yedeklemeleri yap\u0131lmal\u0131d\u0131r.<\/li>\n<li>Anahtar\u0131n \u00e7al\u0131nmas\u0131 durumunda derhal iptal edilmelidir.<\/li>\n<li>Anahtar parolas\u0131 (passphrase) kullan\u0131larak ek g\u00fcvenlik sa\u011flanmal\u0131d\u0131r.<\/li>\n<li>Yetkisiz eri\u015fimi engellemek i\u00e7in anahtar izinleri do\u011fru yap\u0131land\u0131r\u0131lmal\u0131d\u0131r.<\/li>\n<li>Anahtar\u0131n kullan\u0131m alanlar\u0131 s\u0131n\u0131rland\u0131r\u0131lmal\u0131d\u0131r.<\/li>\n<\/ul>\n<p>Di\u011fer bir dezavantaj\u0131, anahtar y\u00f6netiminin karma\u015f\u0131k olabilmesidir. \u00d6zellikle \u00e7ok say\u0131da sunucu ve kullan\u0131c\u0131 oldu\u011funda, anahtarlar\u0131n takibi ve g\u00fcncellenmesi zorla\u015fabilir. Bu durum, merkezi anahtar y\u00f6netim ara\u00e7lar\u0131n\u0131n kullan\u0131lmas\u0131n\u0131 gerektirebilir. Ayr\u0131ca, yeni ba\u015flayanlar i\u00e7in <strong>SSH anahtar<\/strong> olu\u015fturma ve yap\u0131land\u0131rma s\u00fcreci biraz karma\u015f\u0131k gelebilir, bu da kullan\u0131c\u0131 hatalar\u0131na yol a\u00e7abilir.<\/p>\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131n\u0131n g\u00fcvenli\u011fi, kullan\u0131lan anahtar\u0131n g\u00fcc\u00fcne ve karma\u015f\u0131kl\u0131\u011f\u0131na ba\u011fl\u0131d\u0131r. Zay\u0131f veya k\u0131sa anahtarlar, geli\u015fmi\u015f sald\u0131r\u0131 teknikleriyle k\u0131r\u0131labilir. Bu nedenle, yeterince uzun ve rastgele anahtarlar\u0131n kullan\u0131lmas\u0131 \u00f6nemlidir. Ayr\u0131ca, anahtarlar\u0131n d\u00fczenli olarak yenilenmesi ve g\u00fcncellenmesi de g\u00fcvenli\u011fi art\u0131r\u0131r.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtar_Degisikligi_Ne_Zaman_ve_Neden\"><\/span>SSH Anahtar De\u011fi\u015fikli\u011fi: Ne Zaman ve Neden?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar<\/strong> de\u011fi\u015fimi, sunucu g\u00fcvenli\u011finin kritik bir par\u00e7as\u0131d\u0131r ve belirli periyotlarda veya g\u00fcvenlik ihlali \u015f\u00fcphesi oldu\u011funda yap\u0131lmas\u0131 gereken bir i\u015flemdir. Anahtarlar\u0131n d\u00fczenli olarak de\u011fi\u015ftirilmesi, eski anahtarlar\u0131n potansiyel olarak tehlikeye girmesi durumunda sistemlerinizi koruma alt\u0131na al\u0131r. Bu, \u00f6zellikle hassas verilere eri\u015fimi olan sunucular i\u00e7in hayati \u00f6neme sahiptir. Anahtar de\u011fi\u015fiminin zamanlamas\u0131, g\u00fcvenlik politikalar\u0131n\u0131za ve risk de\u011ferlendirmelerinize ba\u011fl\u0131 olarak de\u011fi\u015febilir, ancak proaktif bir yakla\u015f\u0131m her zaman en iyisidir.<\/p>\n<p>Bir <strong>SSH anahtar\u0131n\u0131n<\/strong> de\u011fi\u015ftirilmesi i\u00e7in bir\u00e7ok neden olabilir. Bunlardan en yayg\u0131n olanlar\u0131, bir anahtar\u0131n kaybolmas\u0131, \u00e7al\u0131nmas\u0131 veya yetkisiz eri\u015fim \u015f\u00fcphesi olmas\u0131d\u0131r. Ayr\u0131ca, bir \u00e7al\u0131\u015fan\u0131n \u015firketten ayr\u0131lmas\u0131 durumunda, o \u00e7al\u0131\u015fan\u0131n kulland\u0131\u011f\u0131 anahtarlar\u0131n derhal de\u011fi\u015ftirilmesi gerekir. G\u00fcvenlik uzmanlar\u0131, belirli bir s\u00fcre sonra anahtarlar\u0131n de\u011fi\u015ftirilmesini \u00f6nerirler, \u00e7\u00fcnk\u00fc zamanla anahtarlar\u0131n k\u0131r\u0131lma olas\u0131l\u0131\u011f\u0131 artar. Bu nedenle, d\u00fczenli anahtar de\u011fi\u015fimleri, g\u00fcvenlik stratejinizin ayr\u0131lmaz bir par\u00e7as\u0131 olmal\u0131d\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>Neden<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nleyici Faaliyet<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Anahtar Kayb\u0131\/\u00c7al\u0131nmas\u0131<\/td>\n<td>Bir anahtar\u0131n fiziksel olarak kaybolmas\u0131 veya \u00e7al\u0131nmas\u0131<\/td>\n<td>Derhal anahtar\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131n ve yenisini olu\u015fturun<\/td>\n<\/tr>\n<tr>\n<td>Yetkisiz Eri\u015fim \u015e\u00fcphesi<\/td>\n<td>Sisteme yetkisiz eri\u015fim giri\u015fimlerinin tespit edilmesi<\/td>\n<td>Anahtarlar\u0131 de\u011fi\u015ftirin ve sistem loglar\u0131n\u0131 inceleyin<\/td>\n<\/tr>\n<tr>\n<td>\u00c7al\u0131\u015fan Ayr\u0131l\u0131\u011f\u0131<\/td>\n<td>Eski \u00e7al\u0131\u015fanlar\u0131n kulland\u0131\u011f\u0131 anahtarlar\u0131n g\u00fcvenli\u011fi<\/td>\n<td>Eski \u00e7al\u0131\u015fan\u0131n anahtarlar\u0131n\u0131 iptal edin ve yenilerini olu\u015fturun<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcvenlik A\u00e7\u0131\u011f\u0131<\/td>\n<td>Kriptografik zay\u0131fl\u0131klar\u0131n ortaya \u00e7\u0131kmas\u0131<\/td>\n<td>Daha g\u00fc\u00e7l\u00fc algoritmalarla anahtarlar\u0131 g\u00fcncelleyin<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>SSH anahtar<\/strong> de\u011fi\u015fim s\u00fcrecini daha verimli hale getirmek ve olas\u0131 sorunlar\u0131 en aza indirmek i\u00e7in baz\u0131 ipu\u00e7lar\u0131n\u0131 takip etmek \u00f6nemlidir. Bu ipu\u00e7lar\u0131, hem g\u00fcvenli\u011fi art\u0131rman\u0131za hem de operasyonel s\u00fcre\u00e7lerinizi kolayla\u015ft\u0131rman\u0131za yard\u0131mc\u0131 olacakt\u0131r. \u0130\u015fte <strong>SSH anahtar<\/strong> de\u011fi\u015ftirme s\u00fcrecinde dikkate alman\u0131z gereken baz\u0131 \u00f6nemli noktalar:<\/p>\n<ul> <strong>SSH Anahtar De\u011fi\u015ftirme \u0130pu\u00e7lar\u0131<\/strong> <\/p>\n<li>Eski anahtarlar\u0131 devre d\u0131\u015f\u0131 b\u0131rakmadan \u00f6nce yeni anahtarlar\u0131n sorunsuz \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan emin olun.<\/li>\n<li>Anahtar de\u011fi\u015fim s\u00fcrecini otomatikle\u015ftirin ve merkezi bir anahtar y\u00f6netim sistemi kullan\u0131n.<\/li>\n<li>T\u00fcm sunucularda ve istemcilerde anahtar de\u011fi\u015fikliklerini takip edin ve g\u00fcncel tutun.<\/li>\n<li>Anahtar de\u011fi\u015fimleri s\u0131ras\u0131nda olu\u015fabilecek ba\u011flant\u0131 sorunlar\u0131n\u0131 gidermek i\u00e7in acil durum planlar\u0131 haz\u0131rlay\u0131n.<\/li>\n<li>Yeni anahtarlar olu\u015ftururken g\u00fc\u00e7l\u00fc ve karma\u015f\u0131k parolalar kullan\u0131n.<\/li>\n<li>Anahtar de\u011fi\u015fimlerini d\u00fczenli olarak planlay\u0131n ve takvimde i\u015faretleyin.<\/li>\n<\/ul>\n<p><strong>SSH anahtar<\/strong> de\u011fi\u015fimlerinin sistemdeki t\u00fcm kullan\u0131c\u0131lar ve uygulamalar i\u00e7in \u015feffaf bir \u015fekilde ger\u00e7ekle\u015ftirilmesi \u00f6nemlidir. Kullan\u0131c\u0131lar\u0131 \u00f6nceden bilgilendirmek ve olas\u0131 kesintiler i\u00e7in haz\u0131rl\u0131kl\u0131 olmalar\u0131n\u0131 sa\u011flamak, olumsuz etkileri en aza indirecektir. Ayr\u0131ca, anahtar de\u011fi\u015fim s\u00fcre\u00e7lerinin d\u00fczenli olarak denetlenmesi ve g\u00fcncellenmesi, g\u00fcvenlik politikalar\u0131n\u0131z\u0131n etkinli\u011fini s\u00fcrekli olarak art\u0131rman\u0131za yard\u0131mc\u0131 olur.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtar_Yonetim_Araclari_ile_Verimlilik_Artisi\"><\/span>SSH Anahtar Y\u00f6netim Ara\u00e7lar\u0131 ile Verimlilik Art\u0131\u015f\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar<\/strong> y\u00f6netimi, modern sistem y\u00f6neticili\u011fi ve DevOps uygulamalar\u0131n\u0131n ayr\u0131lmaz bir par\u00e7as\u0131d\u0131r. \u00c7ok say\u0131da sunucuya eri\u015fimi olan ekipler i\u00e7in, anahtarlar\u0131 manuel olarak y\u00f6netmek zaman al\u0131c\u0131 ve hataya a\u00e7\u0131k bir s\u00fcre\u00e7 olabilir. Neyse ki, bu s\u00fcreci otomatikle\u015ftirmeye ve kolayla\u015ft\u0131rmaya yard\u0131mc\u0131 olan \u00e7e\u015fitli SSH anahtar y\u00f6netim ara\u00e7lar\u0131 mevcuttur. Bu ara\u00e7lar, anahtar olu\u015fturma, da\u011f\u0131t\u0131m, rotasyon ve iptal gibi g\u00f6revleri merkezile\u015ftirerek, g\u00fcvenlik ve verimlili\u011fi art\u0131r\u0131r.<\/p>\n<p>Etkili bir <strong>SSH anahtar<\/strong> y\u00f6netim stratejisi, yaln\u0131zca g\u00fcvenli\u011fi art\u0131rmakla kalmaz, ayn\u0131 zamanda operasyonel verimlili\u011fi de \u00f6nemli \u00f6l\u00e7\u00fcde iyile\u015ftirir. Anahtarlar\u0131n merkezi bir yerden y\u00f6netilmesi, olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 h\u0131zla tespit etmeyi ve gidermeyi kolayla\u015ft\u0131r\u0131r. Ayr\u0131ca, yeni bir sunucuya eri\u015fim izni vermek veya bir \u00e7al\u0131\u015fan\u0131n eri\u015fimini iptal etmek gibi g\u00f6revler, birka\u00e7 t\u0131klama ile ger\u00e7ekle\u015ftirilebilir hale gelir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Ara\u00e7 Ad\u0131<\/th>\n<th>Temel \u00d6zellikler<\/th>\n<th>Avantajlar\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Keycloak<\/td>\n<td>Kimlik ve eri\u015fim y\u00f6netimi, SSO deste\u011fi<\/td>\n<td>Merkezi kimlik do\u011frulama, kullan\u0131c\u0131 dostu aray\u00fcz<\/td>\n<\/tr>\n<tr>\n<td>HashiCorp Vault<\/td>\n<td>S\u0131r y\u00f6netimi, anahtar rotasyonu<\/td>\n<td>G\u00fcvenli s\u0131r depolama, otomatik anahtar y\u00f6netimi<\/td>\n<\/tr>\n<tr>\n<td>Ansible<\/td>\n<td>Otomasyon, yap\u0131land\u0131rma y\u00f6netimi<\/td>\n<td>Tekrarlanabilir s\u00fcre\u00e7ler, kolay da\u011f\u0131t\u0131m<\/td>\n<\/tr>\n<tr>\n<td>Puppet<\/td>\n<td>Yap\u0131land\u0131rma y\u00f6netimi, uyumluluk denetimi<\/td>\n<td>Merkezi yap\u0131land\u0131rma, tutarl\u0131 ortamlar<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>A\u015fa\u011f\u0131da, <strong>SSH anahtar<\/strong> y\u00f6netimini kolayla\u015ft\u0131rmak i\u00e7in kullanabilece\u011finiz baz\u0131 pop\u00fcler ara\u00e7lar listelenmi\u015ftir. Bu ara\u00e7lar, farkl\u0131 ihtiya\u00e7lara ve ortam yap\u0131lar\u0131na uygun \u00e7e\u015fitli \u00f6zellikler sunar. \u0130htiya\u00e7lar\u0131n\u0131za en uygun arac\u0131 se\u00e7mek, g\u00fcvenlik ve verimlilik hedeflerinize ula\u015fman\u0131za yard\u0131mc\u0131 olacakt\u0131r.<\/p>\n<p> <strong>Pop\u00fcler SSH Anahtar Y\u00f6netim Ara\u00e7lar\u0131<\/strong> <\/p>\n<ul>\n<li><strong>Keycloak:<\/strong> A\u00e7\u0131k kaynakl\u0131 bir kimlik ve eri\u015fim y\u00f6netim arac\u0131d\u0131r. SSH anahtarlar\u0131 da dahil olmak \u00fczere kullan\u0131c\u0131 kimliklerini merkezi olarak y\u00f6netmenizi sa\u011flar.<\/li>\n<li><strong>HashiCorp Vault:<\/strong> S\u0131r y\u00f6netimi i\u00e7in tasarlanm\u0131\u015f bir ara\u00e7t\u0131r. SSH anahtarlar\u0131n\u0131 g\u00fcvenli bir \u015fekilde saklayabilir, y\u00f6netebilir ve da\u011f\u0131tabilirsiniz.<\/li>\n<li><strong>Ansible:<\/strong> Otomasyon platformu olarak, SSH anahtarlar\u0131n\u0131 sunuculara otomatik olarak da\u011f\u0131tmak ve y\u00f6netmek i\u00e7in kullan\u0131labilir.<\/li>\n<li><strong>Puppet:<\/strong> Yap\u0131land\u0131rma y\u00f6netimi arac\u0131d\u0131r ve SSH anahtarlar\u0131n\u0131n tutarl\u0131 bir \u015fekilde yap\u0131land\u0131r\u0131lmas\u0131n\u0131 ve y\u00f6netilmesini sa\u011flar.<\/li>\n<li><strong>Chef:<\/strong> Puppet&#8217;a benzer \u015fekilde, sunucu yap\u0131land\u0131rmalar\u0131n\u0131 otomatikle\u015ftirmek ve SSH anahtarlar\u0131n\u0131 y\u00f6netmek i\u00e7in kullan\u0131labilir.<\/li>\n<li><strong>SSM (AWS Systems Manager):<\/strong> AWS ortamlar\u0131nda, sunuculara SSH anahtarlar\u0131n\u0131 g\u00fcvenli bir \u015fekilde da\u011f\u0131tmak ve y\u00f6netmek i\u00e7in kullan\u0131labilir.<\/li>\n<\/ul>\n<p>Do\u011fru <strong>SSH anahtar<\/strong> y\u00f6netim ara\u00e7lar\u0131n\u0131 kullanarak, sunucu eri\u015fim g\u00fcvenli\u011finizi \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131rabilir ve y\u00f6netim s\u00fcre\u00e7lerinizi kolayla\u015ft\u0131rabilirsiniz. Bu ara\u00e7lar, manuel s\u00fcre\u00e7lerin karma\u015f\u0131kl\u0131\u011f\u0131n\u0131 ortadan kald\u0131rarak, ekiplerin daha stratejik g\u00f6revlere odaklanmas\u0131n\u0131 sa\u011flar. Unutmay\u0131n, etkili bir anahtar y\u00f6netim stratejisi, siber g\u00fcvenlik duru\u015funuzun temel bir bile\u015fenidir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtarin_Isleyisi_Teknik_Detaylar\"><\/span>SSH Anahtar\u0131n \u0130\u015fleyi\u015fi: Teknik Detaylar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131, sunucu eri\u015fimini daha g\u00fcvenli hale getirmek i\u00e7in kullan\u0131lan g\u00fc\u00e7l\u00fc bir y\u00f6ntemdir. Bu y\u00f6ntemde, geleneksel parola tabanl\u0131 kimlik do\u011frulamas\u0131n\u0131n yerine, kriptografik anahtar \u00e7iftleri kullan\u0131l\u0131r. Bu anahtar \u00e7iftleri, bir \u00f6zel anahtar (gizli tutulmas\u0131 gereken) ve bir a\u00e7\u0131k anahtar (sunucuya yerle\u015ftirilen) i\u00e7erir. Bu sayede, parola kullanma zorunlulu\u011fu ortadan kalkar ve g\u00fcvenlik \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131l\u0131r.<\/p>\n<table>\n<thead>\n<tr>\n<th>\u00d6zellik<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>Avantajlar\u0131<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Anahtar \u00c7ifti<\/td>\n<td>\u00d6zel ve a\u00e7\u0131k anahtarlardan olu\u015fur.<\/td>\n<td>G\u00fcvenli kimlik do\u011frulama sa\u011flar.<\/td>\n<\/tr>\n<tr>\n<td>\u015eifreleme<\/td>\n<td>Verilerin g\u00fcvenli bir \u015fekilde iletilmesini sa\u011flar.<\/td>\n<td>Yetkisiz eri\u015fimi engeller.<\/td>\n<\/tr>\n<tr>\n<td>Kimlik Do\u011frulama<\/td>\n<td>Kullan\u0131c\u0131n\u0131n kimli\u011fini do\u011frular.<\/td>\n<td>Yanl\u0131\u015f kimlik giri\u015fimlerini \u00f6nler.<\/td>\n<\/tr>\n<tr>\n<td>G\u00fcvenlik<\/td>\n<td>Parola tabanl\u0131 y\u00f6ntemlere g\u00f6re daha g\u00fcvenlidir.<\/td>\n<td>Brute-force sald\u0131r\u0131lar\u0131na kar\u015f\u0131 dayan\u0131kl\u0131d\u0131r.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>SSH anahtar kimlik do\u011frulamas\u0131n\u0131n temelinde, asimetrik \u015fifreleme algoritmalar\u0131 yatar. Bu algoritmalar, \u00f6zel anahtar ile \u015fifrelenen verinin yaln\u0131zca a\u00e7\u0131k anahtar ile \u00e7\u00f6z\u00fclebilmesini sa\u011flar. Bu sayede, \u00f6zel anahtar\u0131n g\u00fcvenli\u011fi ihlal edilmedi\u011fi s\u00fcrece, yetkisiz eri\u015fim engellenir. Anahtar \u00e7iftleri olu\u015fturulurken genellikle RSA, DSA veya Ed25519 gibi algoritmalar kullan\u0131l\u0131r. Bu algoritmalar\u0131n her birinin kendine \u00f6zg\u00fc g\u00fcvenlik \u00f6zellikleri ve performans avantajlar\u0131 bulunmaktad\u0131r.<\/p>\n<ul> <strong>SSH Anahtar \u00c7al\u0131\u015fma Prensibi<\/strong> <\/p>\n<li>Kullan\u0131c\u0131, bir anahtar \u00e7ifti olu\u015fturur (\u00f6zel ve a\u00e7\u0131k anahtar).<\/li>\n<li>A\u00e7\u0131k anahtar, eri\u015filmek istenen sunucuya kopyalan\u0131r.<\/li>\n<li>Kullan\u0131c\u0131 sunucuya ba\u011flanmaya \u00e7al\u0131\u015ft\u0131\u011f\u0131nda, sunucu rastgele bir veri g\u00f6nderir.<\/li>\n<li>Kullan\u0131c\u0131n\u0131n istemcisi, bu veriyi \u00f6zel anahtar\u0131yla \u015fifreler.<\/li>\n<li>\u015eifrelenmi\u015f veri sunucuya geri g\u00f6nderilir.<\/li>\n<li>Sunucu, kullan\u0131c\u0131n\u0131n a\u00e7\u0131k anahtar\u0131yla bu veriyi \u00e7\u00f6zmeye \u00e7al\u0131\u015f\u0131r.<\/li>\n<li>\u00c7\u00f6z\u00fclen veri, orijinal veriyle e\u015fle\u015firse, kimlik do\u011frulama ba\u015far\u0131l\u0131 olur.<\/li>\n<\/ul>\n<p>Bu s\u00fcre\u00e7, parola g\u00f6nderme ihtiyac\u0131n\u0131 ortadan kald\u0131r\u0131r ve b\u00f6ylece ortadaki adam (man-in-the-middle) sald\u0131r\u0131lar\u0131na kar\u015f\u0131 daha g\u00fcvenli bir koruma sa\u011flar. Ayr\u0131ca, <strong>brute-force sald\u0131r\u0131lar\u0131<\/strong> da etkisiz hale gelir, \u00e7\u00fcnk\u00fc bir sald\u0131rgan\u0131n \u00f6zel anahtar\u0131 ele ge\u00e7irmesi gerekir ki bu da son derece zordur. \u015eimdi gelin, bu s\u00fcrecin baz\u0131 teknik detaylar\u0131na daha yak\u0131ndan bakal\u0131m.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Anahtar_Cifti_Olusumu\"><\/span>Anahtar \u00c7ifti Olu\u015fumu<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Anahtar \u00e7ifti olu\u015fturma s\u00fcreci, genellikle <code>ssh-keygen<\/code> komutu kullan\u0131larak ger\u00e7ekle\u015ftirilir. Bu komut, kullan\u0131c\u0131n\u0131n belirledi\u011fi bir \u015fifreleme algoritmas\u0131 (\u00f6rne\u011fin, RSA, Ed25519) ve anahtar uzunlu\u011fu (\u00f6rne\u011fin, 2048 bit, 4096 bit) kullanarak bir \u00f6zel ve bir a\u00e7\u0131k anahtar \u00fcretir. \u00d6zel anahtar, kullan\u0131c\u0131n\u0131n yerel makinesinde g\u00fcvenli bir \u015fekilde saklanmal\u0131d\u0131r. A\u00e7\u0131k anahtar ise, eri\u015filmek istenen sunucunun <code>~\/.ssh\/authorized_keys<\/code> dosyas\u0131na eklenir. Anahtar olu\u015fturma s\u0131ras\u0131nda, bir parola (passphrase) belirlemek, \u00f6zel anahtar\u0131 ek bir g\u00fcvenlik katman\u0131yla korur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Sifreleme_Yontemleri\"><\/span>\u015eifreleme Y\u00f6ntemleri<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSH protokol\u00fcnde kullan\u0131lan \u015fifreleme y\u00f6ntemleri, ba\u011flant\u0131n\u0131n gizlili\u011fini ve b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc sa\u011flamak i\u00e7in kritik \u00f6neme sahiptir. Simetrik \u015fifreleme algoritmalar\u0131 (\u00f6rne\u011fin, AES, ChaCha20), veri ak\u0131\u015f\u0131n\u0131 \u015fifrelemek i\u00e7in kullan\u0131l\u0131rken, asimetrik \u015fifreleme algoritmalar\u0131 (\u00f6rne\u011fin, RSA, ECDSA) ise anahtar de\u011fi\u015fimi ve kimlik do\u011frulama s\u00fcre\u00e7lerinde kullan\u0131l\u0131r. Ayr\u0131ca, <strong>hash algoritmalar\u0131<\/strong> (\u00f6rne\u011fin, SHA-256, SHA-512), verinin b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc do\u011frulamak i\u00e7in kullan\u0131l\u0131r. Bu algoritmalar\u0131n kombinasyonu, SSH ba\u011flant\u0131s\u0131n\u0131n g\u00fcvenli bir \u015fekilde kurulmas\u0131n\u0131 ve s\u00fcrd\u00fcr\u00fclmesini sa\u011flar.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtar_Guvenligi_En_Iyi_Uygulamalar\"><\/span>SSH Anahtar G\u00fcvenli\u011fi: En \u0130yi Uygulamalar<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH<\/strong> anahtarlar\u0131, sunuculara g\u00fcvenli eri\u015fim sa\u011flaman\u0131n en etkili yollar\u0131ndan biridir. Ancak, bu anahtarlar\u0131n g\u00fcvenli\u011fi de en az ba\u011flant\u0131 kadar \u00f6nemlidir. Yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f veya yeterince korunmayan bir <strong>SSH<\/strong> anahtar\u0131, sunucunuzun g\u00fcvenli\u011fini ciddi \u015fekilde tehlikeye atabilir. Bu nedenle, <strong>SSH<\/strong> anahtarlar\u0131n\u0131z\u0131 g\u00fcvende tutmak i\u00e7in belirli en iyi uygulamalar\u0131 takip etmek kritik \u00f6neme sahiptir.<\/p>\n<p>\u0130lk olarak, <strong>anahtarlar\u0131n\u0131z\u0131 parolayla korumak<\/strong> en temel g\u00fcvenlik ad\u0131mlar\u0131ndan biridir. Anahtar olu\u015ftururken g\u00fc\u00e7l\u00fc bir parola belirleyerek, anahtar\u0131n\u0131z\u0131n yetkisiz ki\u015filerin eline ge\u00e7mesi durumunda bile kullan\u0131lmas\u0131n\u0131 zorla\u015ft\u0131r\u0131rs\u0131n\u0131z. Ayr\u0131ca, anahtarlar\u0131n\u0131z\u0131 g\u00fcvenli bir \u015fekilde saklamak da \u00f6nemlidir. Anahtarlar\u0131n\u0131z\u0131 yetkisiz eri\u015fime kar\u015f\u0131 korumak i\u00e7in yaln\u0131zca g\u00fcvenilir cihazlarda saklay\u0131n ve d\u00fczenli olarak yedekleyin.<\/p>\n<table border=1>\n<thead>\n<tr>\n<th>G\u00fcvenlik \u00d6nlemi<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nemi<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Parola Korumas\u0131<\/td>\n<td>SSH anahtarlar\u0131n\u0131 g\u00fc\u00e7l\u00fc parolalarla \u015fifreleyin.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Anahtar Saklama<\/td>\n<td>Anahtarlar\u0131 g\u00fcvenli cihazlarda saklay\u0131n ve yedekleyin.<\/td>\n<td>Y\u00fcksek<\/td>\n<\/tr>\n<tr>\n<td>Anahtar \u0130zinleri<\/td>\n<td>Anahtar dosyalar\u0131n\u0131n izinlerini do\u011fru \u015fekilde ayarlay\u0131n (\u00f6rne\u011fin, 600 veya 400).<\/td>\n<td>Orta<\/td>\n<\/tr>\n<tr>\n<td>D\u00fczenli Denetim<\/td>\n<td>Anahtarlar\u0131n kullan\u0131m\u0131n\u0131 ve eri\u015fimini d\u00fczenli olarak denetleyin.<\/td>\n<td>Orta<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>\u0130kinci olarak, <strong>anahtar dosyalar\u0131n\u0131n izinlerini do\u011fru \u015fekilde ayarlamak<\/strong> da b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r. Anahtar dosyalar\u0131n\u0131z\u0131n yaln\u0131zca sizin taraf\u0131n\u0131zdan okunabilir ve yaz\u0131labilir oldu\u011fundan emin olun. Unix sistemlerde, bu genellikle chmod 600 veya chmod 400 komutlar\u0131 ile sa\u011flan\u0131r. Yanl\u0131\u015f izinler, di\u011fer kullan\u0131c\u0131lar\u0131n anahtar\u0131n\u0131za eri\u015fmesine ve sunucunuza yetkisiz eri\u015fim sa\u011flamas\u0131na olanak tan\u0131yabilir.<\/p>\n<ol> <strong>SSH Anahtar G\u00fcvenli\u011fi \u0130\u00e7in \u00d6nerilen Ad\u0131mlar<\/strong> <\/p>\n<li><strong>Anahtarlar\u0131 Parola ile Koruyun:<\/strong> Anahtar olu\u015ftururken g\u00fc\u00e7l\u00fc bir parola belirleyin.<\/li>\n<li><strong>G\u00fcvenli Saklama:<\/strong> Anahtarlar\u0131n\u0131z\u0131 yaln\u0131zca g\u00fcvenilir cihazlarda saklay\u0131n.<\/li>\n<li><strong>\u0130zinleri Do\u011fru Ayarlay\u0131n:<\/strong> Anahtar dosyalar\u0131n\u0131n izinlerini (600 veya 400) do\u011fru \u015fekilde yap\u0131land\u0131r\u0131n.<\/li>\n<li><strong>D\u00fczenli Yedekleme:<\/strong> Anahtarlar\u0131n\u0131z\u0131 d\u00fczenli olarak yedekleyin.<\/li>\n<li><strong>Kullan\u0131m\u0131 Denetleyin:<\/strong> Anahtarlar\u0131n kullan\u0131m\u0131n\u0131 ve eri\u015fimini d\u00fczenli olarak denetleyin.<\/li>\n<\/ol>\n<p>\u00dc\u00e7\u00fcnc\u00fc olarak, <strong>anahtarlar\u0131n kullan\u0131m\u0131n\u0131 d\u00fczenli olarak denetlemek<\/strong> \u00f6nemlidir. Hangi anahtarlar\u0131n hangi sunuculara eri\u015fim izni oldu\u011funu ve bu anahtarlar\u0131n ne zaman kullan\u0131ld\u0131\u011f\u0131n\u0131 takip edin. Art\u0131k ihtiya\u00e7 duyulmayan veya tehlikeye at\u0131lm\u0131\u015f olabilecek anahtarlar\u0131 derhal devre d\u0131\u015f\u0131 b\u0131rak\u0131n. Bu, yetkisiz eri\u015fim riskini azaltmaya yard\u0131mc\u0131 olur. Ayr\u0131ca, sunucu g\u00fcnl\u00fcklerini d\u00fczenli olarak inceleyerek \u015f\u00fcpheli aktiviteleri tespit edebilirsiniz.<\/p>\n<p><strong>anahtarlar\u0131n\u0131z\u0131 d\u00fczenli olarak de\u011fi\u015ftirmek<\/strong> de iyi bir uygulamad\u0131r. \u00d6zellikle bir anahtar\u0131n tehlikeye girdi\u011finden \u015f\u00fcpheleniyorsan\u0131z, derhal yeni bir anahtar olu\u015fturun ve eski anahtar\u0131 devre d\u0131\u015f\u0131 b\u0131rak\u0131n. Bu, potansiyel bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131n\u0131 kapatman\u0131za ve sisteminizin g\u00fcvenli\u011fini sa\u011flaman\u0131za yard\u0131mc\u0131 olur. Unutmay\u0131n, proaktif bir g\u00fcvenlik yakla\u015f\u0131m\u0131, olas\u0131 sorunlar\u0131 \u00f6nlemenin en iyi yoludur.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtarlari_ile_Guvenli_Baglanti_Saglamanin_Yollari\"><\/span>SSH Anahtarlar\u0131 ile G\u00fcvenli Ba\u011flant\u0131 Sa\u011flaman\u0131n Yollar\u0131<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar<\/strong> kullan\u0131m\u0131, sunuculara ve sistemlere g\u00fcvenli eri\u015fim sa\u011flaman\u0131n en etkili y\u00f6ntemlerinden biridir. Parola tabanl\u0131 kimlik do\u011frulamaya k\u0131yasla \u00e7ok daha g\u00fcvenli olan bu y\u00f6ntem, yetkisiz eri\u015fim giri\u015fimlerini \u00f6nemli \u00f6l\u00e7\u00fcde azalt\u0131r. Bu b\u00f6l\u00fcmde, SSH anahtarlar\u0131 ile g\u00fcvenli ba\u011flant\u0131 sa\u011flaman\u0131n farkl\u0131 yollar\u0131n\u0131 ve dikkat edilmesi gereken \u00f6nemli noktalar\u0131 ele alaca\u011f\u0131z. G\u00fcvenli bir ba\u011flant\u0131 kurmak, veri gizlili\u011fini ve sistem b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc korumak i\u00e7in kritik \u00f6neme sahiptir.<\/p>\n<p>SSH anahtarlar\u0131n\u0131 kullan\u0131rken dikkat edilmesi gereken en \u00f6nemli ad\u0131mlardan biri, anahtarlar\u0131n g\u00fcvenli bir \u015fekilde saklanmas\u0131d\u0131r. \u00d6zel anahtar\u0131n (private key) yetkisiz ki\u015filerin eline ge\u00e7mesi, sunucular\u0131n\u0131za veya sistemlerinize izinsiz eri\u015fimlere yol a\u00e7abilir. Bu nedenle, \u00f6zel anahtar\u0131n\u0131z\u0131 \u015fifrelemek ve g\u00fcvenli bir yerde saklamak b\u00fcy\u00fck \u00f6nem ta\u015f\u0131r. Ayr\u0131ca, genel anahtar\u0131n (public key) do\u011fru bir \u015fekilde sunucuya y\u00fcklenmesi de ba\u011flant\u0131n\u0131n sorunsuz bir \u015fekilde ger\u00e7ekle\u015fmesi i\u00e7in gereklidir.<\/p>\n<table> SSH Anahtar Y\u00f6netimi \u0130\u00e7in Temel Komutlar <\/p>\n<thead>\n<tr>\n<th>Komut<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6rnek Kullan\u0131m<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>ssh-keygen<\/td>\n<td>Yeni bir SSH anahtar \u00e7ifti olu\u015fturur.<\/td>\n<td><code>ssh-keygen -t rsa -b 4096<\/code><\/td>\n<\/tr>\n<tr>\n<td>ssh-copy-id<\/td>\n<td>Genel anahtar\u0131 (public key) uzak sunucuya kopyalar.<\/td>\n<td><code>ssh-copy-id user@remote_host<\/code><\/td>\n<\/tr>\n<tr>\n<td>ssh<\/td>\n<td>SSH ba\u011flant\u0131s\u0131 kurar.<\/td>\n<td><code>ssh user@remote_host<\/code><\/td>\n<\/tr>\n<tr>\n<td>ssh-agent<\/td>\n<td>SSH anahtarlar\u0131n\u0131 bellekte tutarak tekrar tekrar parola sormay\u0131 engeller.<\/td>\n<td><code>eval $(ssh-agent -s)<\/code><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>G\u00fcvenli bir ba\u011flant\u0131 sa\u011flamak i\u00e7in SSH yap\u0131land\u0131rma dosyas\u0131nda (<code>\/etc\/ssh\/sshd_config<\/code>) baz\u0131 ayarlamalar yapmak da faydal\u0131 olabilir. \u00d6rne\u011fin, parola tabanl\u0131 kimlik do\u011frulamay\u0131 devre d\u0131\u015f\u0131 b\u0131rakmak (<code>PasswordAuthentication no<\/code>), portu de\u011fi\u015ftirmek (standart 22 portu yerine farkl\u0131 bir port kullanmak) ve yaln\u0131zca belirli kullan\u0131c\u0131lar\u0131n eri\u015fimine izin vermek gibi \u00f6nlemler al\u0131nabilir. Bu t\u00fcr yap\u0131land\u0131rmalar, sunucunuzun g\u00fcvenli\u011fini \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Farkli_Protokoller_Uzerinde_SSH_Kullanimi\"><\/span>Farkl\u0131 Protokoller \u00dczerinde SSH Kullan\u0131m\u0131<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>SSH sadece bir sunucuya ba\u011flanmakla s\u0131n\u0131rl\u0131 de\u011fildir. Bir\u00e7ok farkl\u0131 protokol \u00fczerinde g\u00fcvenli t\u00fcneller olu\u015fturmak ve veri iletimini \u015fifrelemek i\u00e7in de kullan\u0131labilir. \u00d6rne\u011fin, SSH t\u00fcnelleri ile g\u00fcvenli bir \u015fekilde web trafi\u011fi y\u00f6nlendirebilir, dosya transferlerini g\u00fcvenli hale getirebilir veya veritaban\u0131 ba\u011flant\u0131lar\u0131n\u0131 \u015fifreleyebilirsiniz. Bu, \u00f6zellikle g\u00fcvenli olmayan a\u011flar \u00fczerinden hassas verilerin iletilmesi gerekti\u011finde b\u00fcy\u00fck bir avantaj sa\u011flar.<\/p>\n<ul> <strong>G\u00fcvenli Ba\u011flant\u0131 Sa\u011flama Ara\u00e7lar\u0131<\/strong> <\/p>\n<li>OpenSSH: A\u00e7\u0131k kaynakl\u0131 ve yayg\u0131n olarak kullan\u0131lan bir SSH uygulamas\u0131d\u0131r.<\/li>\n<li>PuTTY: Windows i\u015fletim sistemleri i\u00e7in pop\u00fcler bir SSH istemcisidir.<\/li>\n<li>MobaXterm: Geli\u015fmi\u015f \u00f6zelliklere sahip bir terminal em\u00fclat\u00f6r\u00fcd\u00fcr ve SSH deste\u011fi sunar.<\/li>\n<li>Termius: \u00c7oklu platform deste\u011fi sunan bir SSH istemcisidir.<\/li>\n<li>Bitvise SSH Client: Windows i\u00e7in g\u00fc\u00e7l\u00fc bir SSH istemcisidir.<\/li>\n<\/ul>\n<p>SSH anahtarlar\u0131n\u0131 kullan\u0131rken g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 en aza indirmek i\u00e7in d\u00fczenli olarak anahtarlar\u0131 de\u011fi\u015ftirmek de \u00f6nemlidir. \u00d6zellikle bir anahtar\u0131n g\u00fcvenli\u011finin ihlal edildi\u011finden \u015f\u00fcpheleniliyorsa, derhal yeni bir anahtar olu\u015fturulmal\u0131 ve eski anahtar devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131d\u0131r. Ayr\u0131ca, anahtar y\u00f6netim ara\u00e7lar\u0131 kullanarak anahtarlar\u0131n takibini kolayla\u015ft\u0131rabilir ve g\u00fcvenlik politikalar\u0131n\u0131 uygulayabilirsiniz.<\/p>\n<p><strong>SSH anahtar<\/strong> tabanl\u0131 kimlik do\u011frulama, parola tabanl\u0131 kimlik do\u011frulamaya g\u00f6re \u00e7ok daha g\u00fcvenli olsa da, tamamen kusursuz de\u011fildir. Bu nedenle, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulama (MFA) gibi ek g\u00fcvenlik \u00f6nlemleriyle birlikte kullan\u0131lmas\u0131, g\u00fcvenli\u011fi daha da art\u0131rabilir. \u00d6zellikle kritik sistemlere eri\u015fim i\u00e7in bu t\u00fcr ek \u00f6nlemlerin al\u0131nmas\u0131 \u00f6nerilir.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"SSH_Anahtar_Ile_Erisim_Saglamak_Sonuc_ve_Oneriler\"><\/span>SSH Anahtar \u0130le Eri\u015fim Sa\u011flamak: Sonu\u00e7 ve \u00d6neriler<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131, sunucu eri\u015fimini g\u00fcvenli hale getirmenin en etkili yollar\u0131ndan biridir. Parola tabanl\u0131 kimlik do\u011frulamaya k\u0131yasla \u00e7ok daha g\u00fcvenli bir alternatif sunar ve modern g\u00fcvenlik gereksinimlerini kar\u015f\u0131lar. Bu y\u00f6ntemi kullanarak, brute-force sald\u0131r\u0131lar\u0131 ve kimlik av\u0131 giri\u015fimlerine kar\u015f\u0131 \u00f6nemli bir koruma sa\u011flayabilirsiniz. Ancak, <strong>SSH anahtar<\/strong> kullan\u0131m\u0131n\u0131n da dikkat edilmesi gereken baz\u0131 \u00f6nemli noktalar\u0131 bulunmaktad\u0131r.<\/p>\n<p><strong>SSH anahtar<\/strong> kullan\u0131m\u0131n\u0131 yayg\u0131nla\u015ft\u0131rmak ve daha g\u00fcvenli bir altyap\u0131 olu\u015fturmak i\u00e7in a\u015fa\u011f\u0131daki \u00f6nerilere dikkat etmek \u00f6nemlidir: D\u00fczenli olarak anahtar rotasyonu yapmak, anahtarlar\u0131 g\u00fcvenli bir \u015fekilde saklamak ve yetkisiz eri\u015fimleri engellemek i\u00e7in ek g\u00fcvenlik \u00f6nlemleri almak. Ayr\u0131ca, g\u00fcvenlik politikalar\u0131n\u0131z\u0131 d\u00fczenli olarak g\u00f6zden ge\u00e7irmek ve g\u00fcncellemek de kritik bir ad\u0131md\u0131r. Bu sayede, olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 minimize edebilir ve sisteminizin s\u00fcrekli olarak korunmas\u0131n\u0131 sa\u011flayabilirsiniz.<\/p>\n<p>A\u015fa\u011f\u0131daki tablo, <strong>SSH anahtar<\/strong> y\u00f6netiminde dikkat edilmesi gereken temel unsurlar\u0131 ve bu unsurlar\u0131n \u00f6nemini \u00f6zetlemektedir.<\/p>\n<table>\n<thead>\n<tr>\n<th>Unsur<\/th>\n<th>A\u00e7\u0131klama<\/th>\n<th>\u00d6nemi<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Anahtar G\u00fcvenli\u011fi<\/td>\n<td>\u00d6zel anahtarlar\u0131n g\u00fcvenli bir \u015fekilde saklanmas\u0131 ve korunmas\u0131.<\/td>\n<td>Yetkisiz eri\u015fimleri engellemek ve veri g\u00fcvenli\u011fini sa\u011flamak.<\/td>\n<\/tr>\n<tr>\n<td>Anahtar Rotasyonu<\/td>\n<td>Anahtarlar\u0131n d\u00fczenli aral\u0131klarla de\u011fi\u015ftirilmesi.<\/td>\n<td>Olas\u0131 bir g\u00fcvenlik ihlalinde zarar\u0131 minimize etmek.<\/td>\n<\/tr>\n<tr>\n<td>Yetki Y\u00f6netimi<\/td>\n<td>Anahtarlar\u0131n hangi sunuculara eri\u015febilece\u011finin kontrol edilmesi.<\/td>\n<td>Sadece gerekli yetkilere sahip kullan\u0131c\u0131lar\u0131n eri\u015fimini sa\u011flamak.<\/td>\n<\/tr>\n<tr>\n<td>\u0130zleme ve Denetim<\/td>\n<td>Anahtar kullan\u0131m\u0131n\u0131n s\u00fcrekli olarak izlenmesi ve denetlenmesi.<\/td>\n<td>Anormal aktiviteleri tespit etmek ve h\u0131zl\u0131 m\u00fcdahale etmek.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>SSH anahtar<\/strong> g\u00fcvenli\u011finin sa\u011flanmas\u0131, sadece teknik bir konu olman\u0131n \u00f6tesinde, organizasyonel bir sorumluluktur. T\u00fcm ekip \u00fcyelerinin bu konuda bilin\u00e7li olmas\u0131 ve g\u00fcvenlik protokollerine uymas\u0131 gerekmektedir. E\u011fitimler ve d\u00fczenli bilgilendirme toplant\u0131lar\u0131, g\u00fcvenlik fark\u0131ndal\u0131\u011f\u0131n\u0131 art\u0131rmak i\u00e7in etkili y\u00f6ntemlerdir.<\/p>\n<ul> <strong>SSH Anahtar Kullan\u0131m\u0131nda Dikkat Edilmesi Gerekenler<\/strong> <\/p>\n<li>\u00d6zel anahtarlar\u0131n\u0131z\u0131 asla payla\u015fmay\u0131n.<\/li>\n<li>Anahtarlar\u0131n\u0131z\u0131 parolayla koruyun (passphrase).<\/li>\n<li>G\u00fcvenli olmayan ortamlarda anahtar olu\u015fturmaktan ka\u00e7\u0131n\u0131n.<\/li>\n<li>Kullanmad\u0131\u011f\u0131n\u0131z anahtarlar\u0131 sistemden kald\u0131r\u0131n.<\/li>\n<li>Anahtar rotasyonunu d\u00fczenli olarak yap\u0131n.<\/li>\n<li>Yetkisiz eri\u015fimleri engellemek i\u00e7in g\u00fcvenlik duvar\u0131 kullan\u0131n.<\/li>\n<\/ul>\n<p><strong>SSH anahtar<\/strong> kimlik do\u011frulamas\u0131, sunucu g\u00fcvenli\u011fini art\u0131rmak i\u00e7in vazge\u00e7ilmez bir ara\u00e7t\u0131r. Do\u011fru uyguland\u0131\u011f\u0131nda, sistemlerinizi \u00e7e\u015fitli tehditlere kar\u015f\u0131 koruyabilir ve veri g\u00fcvenli\u011finizi \u00f6nemli \u00f6l\u00e7\u00fcde iyile\u015ftirebilirsiniz. Bu nedenle, <strong>SSH anahtar<\/strong> y\u00f6netimini ciddiye almal\u0131 ve s\u00fcrekli olarak g\u00fcvenlik \u00f6nlemlerinizi geli\u015ftirmelisiniz.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sik_Sorulan_Sorular\"><\/span>S\u0131k Sorulan Sorular<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>SSH anahtar kimlik do\u011frulamas\u0131, parola tabanl\u0131 kimlik do\u011frulamaya g\u00f6re neden daha g\u00fcvenli kabul edilir?<\/strong><\/p>\n<p>SSH anahtar kimlik do\u011frulamas\u0131, parola tabanl\u0131 kimlik do\u011frulamaya g\u00f6re daha g\u00fcvenlidir \u00e7\u00fcnk\u00fc parola tahmin etme, kaba kuvvet sald\u0131r\u0131lar\u0131 ve kimlik av\u0131 gibi yayg\u0131n sald\u0131r\u0131lara kar\u015f\u0131 daha diren\u00e7lidir. Anahtarlar, uzun ve karma\u015f\u0131k kriptografik dizilerden olu\u015fur ve bu dizilerin \u00e7\u00f6z\u00fclmesi \u00e7ok daha zordur. Ayr\u0131ca, anahtar\u0131n\u0131z\u0131 kimseyle payla\u015fmak zorunda kalmazs\u0131n\u0131z (\u00f6zel anahtar\u0131n\u0131z\u0131), bu da parola s\u0131z\u0131nt\u0131s\u0131 riskini ortadan kald\u0131r\u0131r.<\/p>\n<p><strong>SSH anahtar olu\u015ftururken hangi algoritmay\u0131 kullanmal\u0131y\u0131m ve neden?<\/strong><\/p>\n<p>Genellikle RSA, DSA, ECDSA ve Ed25519 gibi farkl\u0131 algoritmalar mevcuttur. G\u00fcn\u00fcm\u00fczde Ed25519, g\u00fcvenlik ve performans a\u00e7\u0131s\u0131ndan en \u00e7ok \u00f6nerilen se\u00e7enektir. Daha k\u0131sa anahtar uzunluklar\u0131yla benzer g\u00fcvenlik seviyeleri sunar ve daha h\u0131zl\u0131 i\u015flem yapar. E\u011fer Ed25519 desteklenmiyorsa, RSA da yayg\u0131n ve g\u00fcvenilir bir se\u00e7enektir.<\/p>\n<p><strong>\u00d6zel SSH anahtar\u0131m\u0131 kaybedersem ne yapmal\u0131y\u0131m?<\/strong><\/p>\n<p>\u00d6zel SSH anahtar\u0131n\u0131z\u0131 kaybederseniz, o anahtarla eri\u015fim sa\u011flad\u0131\u011f\u0131n\u0131z t\u00fcm sunucularda ilgili genel anahtar\u0131 devre d\u0131\u015f\u0131 b\u0131rakman\u0131z gerekir. Daha sonra yeni bir anahtar \u00e7ifti olu\u015fturup, genel anahtar\u0131 sunuculara yeniden eklemelisiniz. Anahtar kayb\u0131 durumunda g\u00fcvenlik ihlali riskini en aza indirmek i\u00e7in h\u0131zl\u0131 hareket etmek \u00f6nemlidir.<\/p>\n<p><strong>Birden fazla sunucuya eri\u015fim i\u00e7in ayn\u0131 SSH anahtar\u0131n\u0131 kullanmak g\u00fcvenli midir?<\/strong><\/p>\n<p>Birden fazla sunucuya eri\u015fim i\u00e7in ayn\u0131 SSH anahtar\u0131n\u0131 kullanmak m\u00fcmk\u00fcnd\u00fcr ancak \u00f6nerilmez. E\u011fer bu anahtar tehlikeye girerse, t\u00fcm sunucular\u0131n\u0131z risk alt\u0131nda olacakt\u0131r. Her sunucu veya sunucu grubu i\u00e7in ayr\u0131 anahtar \u00e7iftleri olu\u015fturmak, g\u00fcvenlik riskini azaltman\u0131n daha iyi bir yoludur. Bu sayede, bir anahtar\u0131n g\u00fcvenli\u011fi ihlal edilirse, di\u011fer sunucular etkilenmez.<\/p>\n<p><strong>SSH anahtar\u0131m\u0131 g\u00fcvenli bir \u015fekilde nas\u0131l saklayabilirim?<\/strong><\/p>\n<p>\u00d6zel SSH anahtar\u0131n\u0131z\u0131 g\u00fcvenli bir \u015fekilde saklamak i\u00e7in birka\u00e7 y\u00f6ntem vard\u0131r. \u0130lk olarak, anahtar\u0131n\u0131z\u0131 parola (passphrase) ile \u015fifrelemelisiniz. \u0130kinci olarak, anahtar\u0131n\u0131z\u0131 yetkisiz eri\u015fime kar\u015f\u0131 korunan bir dizinde (\u00f6rne\u011fin, .ssh dizini) saklay\u0131n ve dosya izinlerini k\u0131s\u0131tlay\u0131n (\u00f6rne\u011fin, 600). \u00dc\u00e7\u00fcnc\u00fc olarak, anahtar\u0131n\u0131z\u0131 bir donan\u0131m g\u00fcvenlik mod\u00fcl\u00fcnde (HSM) veya bir anahtar y\u00f6netim sisteminde (KMS) saklamay\u0131 d\u00fc\u015f\u00fcnebilirsiniz. Son olarak, anahtar\u0131n\u0131z\u0131n bir yede\u011fini g\u00fcvenli bir yerde saklamak da \u00f6nemlidir.<\/p>\n<p><strong>SSH anahtar kimlik do\u011frulamas\u0131 ba\u015far\u0131s\u0131z olursa ne gibi sorunlar ya\u015fayabilirim ve bunlar\u0131 nas\u0131l \u00e7\u00f6zebilirim?<\/strong><\/p>\n<p>SSH anahtar kimlik do\u011frulamas\u0131 ba\u015far\u0131s\u0131z olursa, sunucuya eri\u015fim sa\u011flayamazs\u0131n\u0131z. Bunun nedenleri aras\u0131nda yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f .ssh\/authorized_keys dosyas\u0131, yanl\u0131\u015f dosya izinleri, sunucuda SSH hizmetinin d\u00fczg\u00fcn \u00e7al\u0131\u015fmamas\u0131 veya anahtar \u00e7iftinin uyumsuz olmas\u0131 say\u0131labilir. \u00c7\u00f6z\u00fcm olarak, .ssh\/authorized_keys dosyas\u0131ndaki genel anahtar\u0131n do\u011fru oldu\u011fundan, dosya izinlerinin do\u011fru ayarland\u0131\u011f\u0131ndan ve sunucuda SSH hizmetinin \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan emin olun. E\u011fer hala sorun ya\u015f\u0131yorsan\u0131z, yeni bir anahtar \u00e7ifti olu\u015fturup tekrar deneyebilirsiniz.<\/p>\n<p><strong>SSH anahtarlar\u0131n\u0131 otomatik olarak y\u00f6netmek i\u00e7in kullan\u0131labilecek ara\u00e7lar var m\u0131d\u0131r?<\/strong><\/p>\n<p>Evet, SSH anahtarlar\u0131n\u0131 otomatik olarak y\u00f6netmek i\u00e7in kullan\u0131labilecek bir\u00e7ok ara\u00e7 bulunmaktad\u0131r. Ansible, Chef, Puppet gibi yap\u0131land\u0131rma y\u00f6netim ara\u00e7lar\u0131 SSH anahtarlar\u0131n\u0131n da\u011f\u0131t\u0131m\u0131n\u0131 ve y\u00f6netimini kolayla\u015ft\u0131rabilir. Ayr\u0131ca, Keycloak gibi kimlik ve eri\u015fim y\u00f6netimi (IAM) \u00e7\u00f6z\u00fcmleri de SSH anahtar y\u00f6netimini merkezi olarak yapman\u0131za olanak tan\u0131r. Bu ara\u00e7lar, anahtar rotasyonu, eri\u015fim kontrol\u00fc ve denetim gibi i\u015flemleri otomatikle\u015ftirerek verimlili\u011fi art\u0131r\u0131r.<\/p>\n<p><strong>SSH anahtarlar\u0131 ile eri\u015fimi k\u0131s\u0131tlamak m\u00fcmk\u00fcn m\u00fcd\u00fcr? Yani belirli bir anahtar sadece belirli komutlar\u0131 \u00e7al\u0131\u015ft\u0131rabilsin?<\/strong><\/p>\n<p>Evet, SSH anahtarlar\u0131 ile eri\u015fimi k\u0131s\u0131tlamak m\u00fcmk\u00fcnd\u00fcr. .ssh\/authorized_keys dosyas\u0131na eklenen genel anahtar\u0131n ba\u015f\u0131na, belirli komutlar\u0131 \u00e7al\u0131\u015ft\u0131rmaya izin veren ve di\u011fer i\u015flemleri engelleyen se\u00e7enekler ekleyebilirsiniz. Bu, anahtar\u0131n sadece belirli bir g\u00f6revi ger\u00e7ekle\u015ftirmesine izin vererek g\u00fcvenli\u011fi art\u0131r\u0131r. \u00d6rne\u011fin, sadece yedekleme komutunu \u00e7al\u0131\u015ft\u0131rmaya izin veren bir anahtar olu\u015fturulabilir.<\/p>\n<p><script type=\"application\/ld+json\">{\"@context\":\"https:\/\/schema.org\",\"@type\":\"FAQPage\",\"mainEntity\":[{\"@type\":\"Question\",\"name\":\"SSH anahtar kimlik dou011frulamasu0131, parola tabanlu0131 kimlik dou011frulamaya gu00f6re neden daha gu00fcvenli kabul edilir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SSH anahtar kimlik dou011frulamasu0131, parola tabanlu0131 kimlik dou011frulamaya gu00f6re daha gu00fcvenlidir u00e7u00fcnku00fc parola tahmin etme, kaba kuvvet saldu0131ru0131laru0131 ve kimlik avu0131 gibi yaygu0131n saldu0131ru0131lara karu015fu0131 daha direnu00e7lidir. Anahtarlar, uzun ve karmau015fu0131k kriptografik dizilerden oluu015fur ve bu dizilerin u00e7u00f6zu00fclmesi u00e7ok daha zordur. Ayru0131ca, anahtaru0131nu0131zu0131 kimseyle paylau015fmak zorunda kalmazsu0131nu0131z (u00f6zel anahtaru0131nu0131zu0131), bu da parola su0131zu0131ntu0131su0131 riskini ortadan kaldu0131ru0131r.\"}},{\"@type\":\"Question\",\"name\":\"SSH anahtar oluu015ftururken hangi algoritmayu0131 kullanmalu0131yu0131m ve neden?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Genellikle RSA, DSA, ECDSA ve Ed25519 gibi farklu0131 algoritmalar mevcuttur. Gu00fcnu00fcmu00fczde Ed25519, gu00fcvenlik ve performans au00e7u0131su0131ndan en u00e7ok u00f6nerilen seu00e7enektir. Daha ku0131sa anahtar uzunluklaru0131yla benzer gu00fcvenlik seviyeleri sunar ve daha hu0131zlu0131 iu015flem yapar. Eu011fer Ed25519 desteklenmiyorsa, RSA da yaygu0131n ve gu00fcvenilir bir seu00e7enektir.\"}},{\"@type\":\"Question\",\"name\":\"u00d6zel SSH anahtaru0131mu0131 kaybedersem ne yapmalu0131yu0131m?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"u00d6zel SSH anahtaru0131nu0131zu0131 kaybederseniz, o anahtarla eriu015fim sau011fladu0131u011fu0131nu0131z tu00fcm sunucularda ilgili genel anahtaru0131 devre du0131u015fu0131 bu0131rakmanu0131z gerekir. Daha sonra yeni bir anahtar u00e7ifti oluu015fturup, genel anahtaru0131 sunuculara yeniden eklemelisiniz. Anahtar kaybu0131 durumunda gu00fcvenlik ihlali riskini en aza indirmek iu00e7in hu0131zlu0131 hareket etmek u00f6nemlidir.\"}},{\"@type\":\"Question\",\"name\":\"Birden fazla sunucuya eriu015fim iu00e7in aynu0131 SSH anahtaru0131nu0131 kullanmak gu00fcvenli midir?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Birden fazla sunucuya eriu015fim iu00e7in aynu0131 SSH anahtaru0131nu0131 kullanmak mu00fcmku00fcndu00fcr ancak u00f6nerilmez. Eu011fer bu anahtar tehlikeye girerse, tu00fcm sunucularu0131nu0131z risk altu0131nda olacaktu0131r. Her sunucu veya sunucu grubu iu00e7in ayru0131 anahtar u00e7iftleri oluu015fturmak, gu00fcvenlik riskini azaltmanu0131n daha iyi bir yoludur. Bu sayede, bir anahtaru0131n gu00fcvenliu011fi ihlal edilirse, diu011fer sunucular etkilenmez.\"}},{\"@type\":\"Question\",\"name\":\"SSH anahtaru0131mu0131 gu00fcvenli bir u015fekilde nasu0131l saklayabilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"u00d6zel SSH anahtaru0131nu0131zu0131 gu00fcvenli bir u015fekilde saklamak iu00e7in birkau00e7 yu00f6ntem vardu0131r. u0130lk olarak, anahtaru0131nu0131zu0131 parola (passphrase) ile u015fifrelemelisiniz. u0130kinci olarak, anahtaru0131nu0131zu0131 yetkisiz eriu015fime karu015fu0131 korunan bir dizinde (u00f6rneu011fin, .ssh dizini) saklayu0131n ve dosya izinlerini ku0131su0131tlayu0131n (u00f6rneu011fin, 600). u00dcu00e7u00fcncu00fc olarak, anahtaru0131nu0131zu0131 bir donanu0131m gu00fcvenlik modu00fclu00fcnde (HSM) veya bir anahtar yu00f6netim sisteminde (KMS) saklamayu0131 du00fcu015fu00fcnebilirsiniz. Son olarak, anahtaru0131nu0131zu0131n bir yedeu011fini gu00fcvenli bir yerde saklamak da u00f6nemlidir.\"}},{\"@type\":\"Question\",\"name\":\"SSH anahtar kimlik dou011frulamasu0131 bau015faru0131su0131z olursa ne gibi sorunlar yau015fayabilirim ve bunlaru0131 nasu0131l u00e7u00f6zebilirim?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"SSH anahtar kimlik dou011frulamasu0131 bau015faru0131su0131z olursa, sunucuya eriu015fim sau011flayamazsu0131nu0131z. Bunun nedenleri arasu0131nda yanlu0131u015f yapu0131landu0131ru0131lmu0131u015f .ssh\/authorized_keys dosyasu0131, yanlu0131u015f dosya izinleri, sunucuda SSH hizmetinin du00fczgu00fcn u00e7alu0131u015fmamasu0131 veya anahtar u00e7iftinin uyumsuz olmasu0131 sayu0131labilir. u00c7u00f6zu00fcm olarak, .ssh\/authorized_keys dosyasu0131ndaki genel anahtaru0131n dou011fru olduu011fundan, dosya izinlerinin dou011fru ayarlandu0131u011fu0131ndan ve sunucuda SSH hizmetinin u00e7alu0131u015ftu0131u011fu0131ndan emin olun. Eu011fer hala sorun yau015fu0131yorsanu0131z, yeni bir anahtar u00e7ifti oluu015fturup tekrar deneyebilirsiniz.\"}},{\"@type\":\"Question\",\"name\":\"SSH anahtarlaru0131nu0131 otomatik olarak yu00f6netmek iu00e7in kullanu0131labilecek arau00e7lar var mu0131du0131r?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Evet, SSH anahtarlaru0131nu0131 otomatik olarak yu00f6netmek iu00e7in kullanu0131labilecek biru00e7ok arau00e7 bulunmaktadu0131r. Ansible, Chef, Puppet gibi yapu0131landu0131rma yu00f6netim arau00e7laru0131 SSH anahtarlaru0131nu0131n dau011fu0131tu0131mu0131nu0131 ve yu00f6netimini kolaylau015ftu0131rabilir. Ayru0131ca, Keycloak gibi kimlik ve eriu015fim yu00f6netimi (IAM) u00e7u00f6zu00fcmleri de SSH anahtar yu00f6netimini merkezi olarak yapmanu0131za olanak tanu0131r. Bu arau00e7lar, anahtar rotasyonu, eriu015fim kontrolu00fc ve denetim gibi iu015flemleri otomatikleu015ftirerek verimliliu011fi artu0131ru0131r.\"}},{\"@type\":\"Question\",\"name\":\"SSH anahtarlaru0131 ile eriu015fimi ku0131su0131tlamak mu00fcmku00fcn mu00fcdu00fcr? Yani belirli bir anahtar sadece belirli komutlaru0131 u00e7alu0131u015ftu0131rabilsin?\",\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Evet, SSH anahtarlaru0131 ile eriu015fimi ku0131su0131tlamak mu00fcmku00fcndu00fcr. .ssh\/authorized_keys dosyasu0131na eklenen genel anahtaru0131n bau015fu0131na, belirli komutlaru0131 u00e7alu0131u015ftu0131rmaya izin veren ve diu011fer iu015flemleri engelleyen seu00e7enekler ekleyebilirsiniz. Bu, anahtaru0131n sadece belirli bir gu00f6revi geru00e7ekleu015ftirmesine izin vererek gu00fcvenliu011fi artu0131ru0131r. u00d6rneu011fin, sadece yedekleme komutunu u00e7alu0131u015ftu0131rmaya izin veren bir anahtar oluu015fturulabilir.\"}}]}<\/script><\/p>\n<p>Daha fazla bilgi: <a href=\"https:\/\/www.ssh.com\/academy\/ssh\/keygen\" target=\"_blank\" rel=\"noopener noreferrer\">SSH Anahtar Olu\u015e\u009fturma Rehberi<\/a><\/p>\n<p>Daha fazla bilgi: <a href=\"https:\/\/www.ssh.com\/academy\/ssh\/public-key-authentication\" target=\"_blank\" rel=\"noopener noreferrer\">SSH Public Key Authentication hakk\u0131nda daha fazla bilgi edinin<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bu blog yaz\u0131s\u0131, sunucu g\u00fcvenli\u011finde kritik bir rol oynayan SSH Anahtar kimlik do\u011frulamas\u0131n\u0131 detayl\u0131 bir \u015fekilde ele al\u0131yor. SSH anahtarlar\u0131n\u0131n ne oldu\u011funu, neden parola tabanl\u0131 kimlik do\u011frulamaya g\u00f6re daha g\u00fcvenli oldu\u011funu ve temel \u00f6zelliklerini a\u00e7\u0131kl\u0131yor. Ard\u0131ndan, SSH anahtar\u0131 olu\u015fturma ad\u0131mlar\u0131n\u0131 h\u0131zl\u0131 bir k\u0131lavuz ile sunuyor. G\u00fcvenlik avantajlar\u0131 ve dezavantajlar\u0131 de\u011ferlendirildikten sonra, anahtar de\u011fi\u015fikli\u011finin ne zaman [&hellip;]<\/p>\n","protected":false},"author":94,"featured_media":21161,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"googlesitekit_rrm_CAow5YvFDA:productID":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-10763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-genel"],"_links":{"self":[{"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/posts\/10763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/users\/94"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/comments?post=10763"}],"version-history":[{"count":0,"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/posts\/10763\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/media\/21161"}],"wp:attachment":[{"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/media?parent=10763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/categories?post=10763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostragons.com\/ml\/wp-json\/wp\/v2\/tags?post=10763"}],"curies":[{"name":"\u0d21\u0d2c\u0d4d\u0d32\u0d3f\u0d2f\u0d41\u0d2a\u0d3f","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}