Linux ssh Komutu – Ayrıntılı Kullanım Rehberi

1. ssh Komutu Nedir?

ssh (Secure Shell), uzak bir sunucuya güvenli bir şekilde bağlanmak için kullanılan şifreli bir iletişim protokolüdür.

Linux’ta ssh komutu, ağ üzerinden başka bir makineye giriş yapma, komut çalıştırma ve dosya transferi (SCP/SFTP ile) gibi işlemler için kullanılır.

Başlıca özellikleri:

  • Şifreleme: Tüm veri trafiği güvenli bir şekilde şifrelenir.
  • Kimlik Doğrulama: Parola veya SSH anahtarı ile giriş yapılabilir.
  • Esnek Kullanım: Port yönlendirme, tünelleme, uzak komut çalıştırma gibi gelişmiş özellikler.

2. Temel Kullanım

ssh [seçenekler] kullanıcı@host

Örnek

ssh [email protected]

Bu komut erdal kullanıcısı ile 192.168.1.50 IP adresine bağlanır.

3. Sık Kullanılan Argümanlar

ArgümanAçıklama
-p <port>SSH bağlantı portunu belirtir (varsayılan 22)
-i <key>Özel anahtar dosyası ile giriş yapar
-vAyrıntılı (verbose) çıktı verir (bağlantı sorunlarını çözmek için)
-CSıkıştırma modunu etkinleştirir
-L yerel_port:hedef_host:hedef_portYerel port yönlendirme
-R uzak_port:yerel_host:yerel_portUzak port yönlendirme
-NKomut çalıştırmadan bağlantı açar (tünelleme için)
-TPseudo-terminal (TTY) açmayı devre dışı bırakır
-o <seçenek>SSH yapılandırma seçeneklerini satır içi belirtir

4. Örnek Kullanımlar

4.1. Standart Bağlantı

ssh [email protected]

Açıklama: root kullanıcısı ile sunucu.com adresine bağlanır.

4.2. Özel Port Kullanarak Bağlantı

ssh -p 2222 [email protected]

Açıklama: Varsayılan 22 yerine 2222 portu üzerinden bağlanır.

4.3. SSH Anahtarı ile Bağlantı

ssh -i ~/.ssh/id_rsa [email protected]

Açıklama: Parola yerine belirtilen özel anahtar dosyası kullanılır.

4.4. Uzakta Tek Komut Çalıştırma

ssh [email protected] "uptime"

Açıklama: Uzak sunucuda sadece uptime komutunu çalıştırır.

4.5. Yerel Port Yönlendirme

ssh -L 8080:localhost:80 [email protected]

Açıklama: Yerel makinenin 8080 portunu uzak sunucunun 80 portuna yönlendirir.

4.6. Ayrıntılı Bağlantı Logları ile SSH

ssh -v [email protected]

Açıklama: Bağlantı sürecinin adım adım logunu gösterir.

5. İpuçları ve Güvenlik Tavsiyeleri

  • SSH anahtar tabanlı kimlik doğrulama parola kullanımından daha güvenlidir.
  • /etc/ssh/sshd_config dosyası üzerinden root girişini kapatarak güvenliği artırabilirsiniz.
  • Fail2Ban veya benzeri araçlarla SSH brute-force saldırılarına karşı koruma sağlayabilirsiniz.
  • Sık kullandığınız bağlantılar için ~/.ssh/config dosyasına kısa isimler tanımlayabilirsiniz.