VPS Sunucuda SSH Key Oluşturma

VPS sunucularında güvenli erişim sağlamak, sistem yöneticilerinin en öncelikli görevlerinden biridir.

VPS sunucularında güvenli erişim sağlamak, sistem yöneticilerinin en öncelikli görevlerinden biridir. Geleneksel parola tabanlı SSH girişi, brute-force saldırılarına karşı savunmasızdır ve manuel giriş süreçlerini karmaşıklaştırır. Bu makalede, VPS sunucunuzda SSH anahtar çifti oluşturma işlemini adım adım ele alacağız. SSH key’ler, asimetrik şifreleme kullanarak kimlik doğrulamayı güçlendirir: özel anahtar yerel makinenizde kalırken, herkese açık anahtar sunucuya yüklenir. Bu yöntem, parola unutma sorununu ortadan kaldırır, erişimi hızlandırır ve güvenlik katmanını önemli ölçüde artırır. Aşağıdaki talimatlar, Linux tabanlı VPS’ler için optimize edilmiştir ve her adımda olası hataları önleme ipuçları içermektedir.

SSH Key’lerin Temel Kavramları ve Avantajları

SSH (Secure Shell) anahtarları, RSA, ECDSA veya Ed25519 gibi algoritmalarla üretilen kriptografik anahtar çiftleridir. Özel anahtar (private key) asla paylaşılmamalıdır ve genellikle ~/.ssh/id_rsa gibi bir dosyada saklanır. Karşılık gelen herkese açık anahtar (public key) ise ~/.ssh/id_rsa.pub uzantısıyla authorized_keys dosyasına eklenir. Bu yapı, sunucunun yalnızca yetkili anahtarı kabul etmesini sağlar.

Parola tabanlı girişe kıyasla SSH key’ler, çok faktörlü kimlik doğrulamayla entegre edilebilir ve otomatik betiklerde sorunsuz çalışır. Örneğin, Ansible veya Puppet gibi otomasyon araçlarında key tabanlı erişim standarttır. Ayrıca, key’lere parola koruması ekleyerek (passphrase) ekstra güvenlik katmanı oluşturabilirsiniz. VPS sağlayıcılarınız (örneğin DigitalOcean, Linode) panel üzerinden key yüklemeyi desteklese de, manuel yöntem tam kontrol sağlar ve birden fazla sunucuda tutarlılık getirir. Bu yaklaşım, erişim loglarını sadeleştirir ve izinsiz giriş girişimlerini minimize eder. Pratikte, bir kez kurulum yaptıktan sonra yıllarca sorunsuz kullanım elde edersiniz.

Yerel Makinede SSH Key Çifti Oluşturma

Yerel Linux veya macOS makinenizde terminal açın ve OpenSSH aracının yüklü olduğundan emin olun (Ubuntu’da sudo apt install openssh-client). Ardından anahtar çifti üretimi için ssh-keygen komutunu kullanın. Bu komut, varsayılan olarak 3072-bit RSA anahtar üretir; daha güvenli Ed25519 için -t ed25519 bayrağını ekleyin.

ssh-keygen Komutu ile Anahtar Üretimi

Komutu şu şekilde çalıştırın: ssh-keygen -t ed25519 -C "[email protected]". Sistem, dosya konumunu (~/.ssh/id_ed25519) sorar; Enter ile onaylayın. Passphrase girmek isteğe bağlıdır: Güçlü bir passphrase (en az 12 karakter, rakam-sembol karışımı) seçin, ancak otomatik giriş için boş bırakabilirsiniz. Üretim tamamlandığında, ls ~/.ssh ile id_ed25519 ve id_ed25519.pub dosyalarını doğrulayın. Entropy kaynağı olarak fare hareketi veya rastgelelik toplayıcılar önerilir; modern sistemlerde otomatik yönetilir. Bu adım yaklaşık 10 saniye sürer ve anahtar kalitesini ssh-keygen -l -f ~/.ssh/id_ed25519 ile fingerprint kontrol ederek teyit edin.

Anahtar Dosyalarını Koruma ve Yedekleme

Özel anahtarı korumak kritik öneme sahiptir: İzinleri chmod 600 ~/.ssh/id_ed25519 ile ayarlayın. Yedekleme için anahtarı şifreli bir USB’ye kopyalayın veya güvenli bir bulut deposuna passphrase’li olarak yükleyin. Pub anahtarı ise cat ~/.ssh/id_ed25519.pub ile görüntüleyip kopyalayın; birden fazla VPS için aynı pub key’i kullanabilirsiniz. Windows kullanıcıları PuTTYgen ile benzer işlem yapar, ancak OpenSSH uyumluluğu için ssh-keygen tercih edin. Bu prosedür, anahtar yönetimini standartlaştırır ve olası kayıplarda hızlı kurtarma sağlar.

VPS Sunucuya SSH Key Yükleme ve Yapılandırma

Sunucunuza ilk erişim için parola tabanlı SSH kullanın (port 22 varsayılan). Anahtar yükleme sonrası parola girişini devre dışı bırakarak güvenliği maksimize edin. Bu işlem, sunucu tarafında ~/.ssh dizini oluşturmayı ve izinleri ayarlamayı gerektirir.

ssh-copy-id ile Otomatik Yükleme

En pratik yöntem: ssh-copy-id -i ~/.ssh/id_ed25519.pub kullanici@sunucu-ip. Parola sorulduğunda girin; araç pub key’i otomatik olarak ~kullanici/.ssh/authorized_keys‘e ekler. İşlem sonrası izinleri doğrulayın: chmod 700 ~/.ssh; chmod 600 ~/.ssh/authorized_keys. Sunucu tarafında SSH servisini yeniden başlatın (sudo systemctl restart ssh). Bu komut, birden fazla sunucuda seri yükleme için idealdir ve hataları minimize eder.

Manuel Yükleme ve Test Etme

ssh-copy-id yoksa, sunucuya girip mkdir -p ~/.ssh; chmod 700 ~/.ssh çalıştırın. Yerelden pub key’i kopyalayın ve nano ~/.ssh/authorized_keys ile yapıştırın. Satır sonu eklemeyi unutmayın. Test için yeni terminalde ssh -i ~/.ssh/id_ed25519 kullanici@sunucu-ip deneyin; passphrase sorulmazsa başarılıdır. sshd_config dosyasını (/etc/ssh/sshd_config) düzenleyerek PasswordAuthentication no yapın ve servisi yeniden başlatın. Logları tail -f /var/log/auth.log ile izleyin; başarısız girişler burada görünür.

Güvenlik İyileştirmeleri

Key tabanlı erişim sonrası, portu değiştirin (Port 2222 gibi) ve firewall kurallarını UFW ile sınırlayın: ufw allow 2222/tcp. Fail2Ban kurarak brute-force koruması ekleyin. Çoklu kullanıcılar için her birine ayrı key atayın. Bu adımlar, VPS’inizi standart saldırılara karşı dayanıklı kılar ve uyumluluk denetimlerinde avantaj sağlar.

SSH key oluşturma ve yapılandırma, VPS yönetiminde temel bir beceridir. Bu talimatları uygulayarak erişim güvenliğinizi dönüştürebilir, zaman tasarrufu sağlayabilir ve olası güvenlik ihlallerini önleyebilirsiniz. Düzenli anahtar rotasyonu (yılda bir) ve passphrase yönetimiyle sisteminizi güncel tutun. Herhangi bir adımda hata alırsanız, izinleri ve dosya yollarını çift kontrol edin; bu işlem bir kez yapıldığında uzun vadeli fayda getirir.

Kategori: Blog
Yazar: Editör
İçerik: 670 kelime
Okuma Süresi: 5 dakika
Zaman: Bugün
Yayım: 12-03-2026
Güncelleme: 12-03-2026
Copyright © 2025, İzmir Seo Firması