VPS Sunucuda SSH Key Authentication

VPS sunucularında güvenli erişim sağlamak için SSH anahtar tabanlı kimlik doğrulama, standart parola kullanımına kıyasla üstün bir güvenlik katmanı sunar.

Reklam Alanı

VPS sunucularında güvenli erişim sağlamak için SSH anahtar tabanlı kimlik doğrulama, standart parola kullanımına kıyasla üstün bir güvenlik katmanı sunar. Bu yöntem, genel anahtar kriptografisi prensiplerine dayanır ve parola hırsızlığı riskini minimize eder. Kurumsal ortamlar başta olmak üzere, geliştiriciler ve sistem yöneticileri için vazgeçilmez bir uygulamadır. Bu makalede, VPS sunucunuzda SSH anahtar kimlik doğrulaması kurulumunu adım adım ele alacağız. Süreci yerel makineden başlayarak sunucu yapılandırmasına ve test aşamalarına kadar detaylandıracağız, böylece sorunsuz bir geçiş sağlayabileceksiniz.

SSH Anahtar Çifti Oluşturma

SSH anahtar kimlik doğrulaması, bir genel (public) anahtar ve bir özel (private) anahtar çiftiyle çalışır. Genel anahtar sunucuya yüklenir, özel anahtar ise yerel makinenizde saklanır. Bu çift, asimetrik şifreleme ile güvenli bağlantı sağlar. İşleme yerel terminalinizden başlayın; Linux, macOS veya Windows (WSL ile) ortamlarında ssh-keygen aracı standarttır.

Öncelikle, anahtar çifti oluşturmak için terminali açın ve şu komutu çalıştırın: ssh-keygen -t ed25519 -C "[email protected]". Bu komut, Ed25519 algoritmasını kullanarak hızlı ve güvenli bir anahtar üretir. -C parametresi yorum ekler. Sistem varsayılan konum olan ~/.ssh/id_ed25519’ü önerir; Enter ile kabul edin. Passphrase sorulduğunda güçlü bir parola belirleyin, bu ekstra koruma sağlar. Oluşturulan dosyalar: id_ed25519 (özel) ve id_ed25519.pub (genel).

Anahtar Türleri ve Gelişmiş Seçenekler

Ed25519 en modern ve önerilen türdür; RSA’ya göre daha kısa ve hızlıdır. RSA için ssh-keygen -t rsa -b 4096 kullanın, bit uzunluğu güvenlik seviyesini belirler. ECDSA da alternatif olsa da, Ed25519 tercih edin. Anahtarları korumak için chmod 600 ~/.ssh/id_ed25519 ile izinleri ayarlayın. Bu adım, yetkisiz erişimi önler ve kurumsal standartlara uyar.

Passphrase’in Önemi

Passphrase, özel anahtarı şifreler ve anahtarınız çalınırsa bile erişimi engeller. Uzun, karmaşık bir passphrase seçin (en az 12 karakter). Her bağlantıda passphrase girmeyi otomatikleştirmek için ssh-agent kullanın: eval "$(ssh-agent -s)" ve ssh-add ~/.ssh/id_ed25519. Bu, geliştirme akışınızı hızlandırırken güvenliği korur. Passphrasesiz anahtarlar pratik olsa da, kurumsal politikalar gereği önerilmez.

VPS Sunucusuna Anahtar Yükleme

Anahtar çifti hazırlandıktan sonra, genel anahtarı VPS sunucusuna aktarın. Bu, sunucunun gelen bağlantıları sizin anahtarınızla doğrulamasına izin verir. Parola tabanlı son erişimle yüklemeyi tamamlayın, ardından parolaları devre dışı bırakın.

  1. ssh-copy-id aracıyla otomatik yükleyin: ssh-copy-id -i ~/.ssh/id_ed25519.pub kullanici@sunucu_ip. Bu komut, public anahtarı ~/.ssh/authorized_keys dosyasına ekler.
  2. Manuel yöntem: İçeriği kopyalayın (cat ~/.ssh/id_ed25519.pub) ve sunucuda nano ~/.ssh/authorized_keys ile yapıştırın. Satır sonu eklemeyi unutmayın.
  3. İzinleri ayarlayın: chmod 700 ~/.ssh ve chmod 600 ~/.ssh/authorized_keys.

Bu adımlar, sunucunuzun standart OpenSSH kurulumunda çalışır. Ubuntu/Debian gibi dağıtımlarda ssh-copy-id önceden yüklüdür; yoksa sudo apt install openssh-client ile kurun.

Sunucu Yapılandırması ve Erişim Testi

Sunucu tarafında sshd yapılandırmasını optimize edin. /etc/ssh/sshd_config dosyasını düzenleyin ve değişiklikleri etkinleştirin. Bu, anahtar tabanlı erişimi zorunlu kılar ve güvenlik açıklarını kapatır.

sshd_config Düzenlemeleri

Dosyayı sudo nano /etc/ssh/sshd_config ile açın. PasswordAuthentication no olarak ayarlayın, PubkeyAuthentication yes’i etkinleştirin. PermitRootLogin no ile root erişimini kısıtlayın. Değişiklik sonrası sudo systemctl restart ssh çalıştırın. Bu ayarlar, brute-force saldırılarına karşı koruma sağlar ve yalnızca anahtar sahiplerine erişim verir.

Erişim Doğrulaması ve Sorun Giderme

Test için ssh -i ~/.ssh/id_ed25519 kullanici@sunucu_ip kullanın. Başarılıysa passphrase sorulur ve bağlanırsınız. Hata alırsanız, sunucu loglarını inceleyin: sudo tail -f /var/log/auth.log. Yaygın sorunlar: Yanlış izinler (chown -R kullanici:grup ~/.ssh), SELinux/AppArmor engelleri veya firewall kuralları. UFW ile SSH’yi açın: sudo ufw allow OpenSSH. Çoklu anahtar için authorized_keys’e satır satır ekleyin.

Güvenlik İpuçları

Fail2Ban kurun brute-force koruması için. Anahtarları düzenli yedekleyin ve rotasyon yapın (yeni çift oluşturup eskileri silin). Kurumsal ortamda merkezi anahtar yönetimi araçları gibi FreeIPA entegrasyonu düşünün. Bu uygulamalar, VPS’inizin bütünlüğünü korur ve uyumluluk sağlar.

SSH anahtar kimlik doğrulaması, VPS sunucularınızı daha güvenli ve yönetilebilir hale getirir. Bu kurulumla parola bağımlılığından kurtulur, otomasyon script’lerinizi güçlendirirsiniz. Düzenli bakım ve güncellemelerle sistemi izleyin; böylece kesintisiz erişim elde edin. Uygulamaya hemen başlayın ve güvenlik seviyenizi yükseltin.

Kategori: Genel
Yazar: Meka
İçerik: 557 kelime
Okuma Süresi: 4 dakika
Zaman: Bugün
Yayım: 04-04-2026
Güncelleme: 04-04-2026