Linux ssh Komutu – Ayrıntılı Kullanım Rehberi

1. ssh Komutu Nedir?

ssh (Secure Shell), uzak bir sunucuya güvenli bir şekilde bağlanmak için kullanılan şifreli bir iletişim protokolüdür.

Linux’ta ssh komutu, ağ üzerinden başka bir makineye giriş yapma, komut çalıştırma ve dosya transferi (SCP/SFTP ile) gibi işlemler için kullanılır.

Başlıca özellikleri:

  • Şifreleme: Tüm veri trafiği güvenli bir şekilde şifrelenir.
  • Kimlik Doğrulama: Parola veya SSH anahtarı ile giriş yapılabilir.
  • Esnek Kullanım: Port yönlendirme, tünelleme, uzak komut çalıştırma gibi gelişmiş özellikler.

2. Temel Kullanım

ssh [seçenekler] kullanıcı@host

Örnek

ssh sunucu@192.168.1.50

Bu komut erdal kullanıcısı ile 192.168.1.50 IP adresine bağlanır.

3. Sık Kullanılan Argümanlar

ArgümanAçıklama
-p <port>SSH bağlantı portunu belirtir (varsayılan 22)
-i <key>Özel anahtar dosyası ile giriş yapar
-vAyrıntılı (verbose) çıktı verir (bağlantı sorunlarını çözmek için)
-CSıkıştırma modunu etkinleştirir
-L yerel_port:hedef_host:hedef_portYerel port yönlendirme
-R uzak_port:yerel_host:yerel_portUzak port yönlendirme
-NKomut çalıştırmadan bağlantı açar (tünelleme için)
-TPseudo-terminal (TTY) açmayı devre dışı bırakır
-o <seçenek>SSH yapılandırma seçeneklerini satır içi belirtir

4. Örnek Kullanımlar

4.1. Standart Bağlantı

ssh root@sunucu.com

Açıklama: root kullanıcısı ile sunucu.com adresine bağlanır.

4.2. Özel Port Kullanarak Bağlantı

ssh -p 2222 erdal@sunucu.com

Açıklama: Varsayılan 22 yerine 2222 portu üzerinden bağlanır.

4.3. SSH Anahtarı ile Bağlantı

ssh -i ~/.ssh/id_rsa erdal@sunucu.com

Açıklama: Parola yerine belirtilen özel anahtar dosyası kullanılır.

4.4. Uzakta Tek Komut Çalıştırma

ssh veli@sunucu.com "uptime"

Açıklama: Uzak sunucuda sadece uptime komutunu çalıştırır.

4.5. Yerel Port Yönlendirme

ssh -L 8080:localhost:80 erdal@sunucu.com

Açıklama: Yerel makinenin 8080 portunu uzak sunucunun 80 portuna yönlendirir.

4.6. Ayrıntılı Bağlantı Logları ile SSH

ssh -v erdal@sunucu.com

Açıklama: Bağlantı sürecinin adım adım logunu gösterir.

5. İpuçları ve Güvenlik Tavsiyeleri

  • SSH anahtar tabanlı kimlik doğrulama parola kullanımından daha güvenlidir.
  • /etc/ssh/sshd_config dosyası üzerinden root girişini kapatarak güvenliği artırabilirsiniz.
  • Fail2Ban veya benzeri araçlarla SSH brute-force saldırılarına karşı koruma sağlayabilirsiniz.
  • Sık kullandığınız bağlantılar için ~/.ssh/config dosyasına kısa isimler tanımlayabilirsiniz.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir