Teknoloji

FTP Yerine SFTP Kullanmanın Zamanı Geldi

{
“title”: “FTP’den SFTP’ye Geçiş: paylaşımlı hosting ve VPS’te Güvenli Dosya Transferi”,
“content”: “

Dosya transferi, bir web sitesinin veya uygulamanın en temel ama çoğu zaman en hafife alınan süreçlerinden biri. Proje planlama toplantılarında performans, ölçeklenebilirlik, SEO gibi başlıklara uzun uzun vakit ayrılırken; FTP ile sunucuya dosya atmak genellikle kimsenin tartışmadığı, “zaten çalışıyor” kabul edilen bir detay olarak kalıyor. Ancak güvenlik denetimi veya sızma testi raporu elinize geldiğinde, eski alışkanlıkların aslında en zayıf halka olduğunu çok net görüyorsunuz. Klasik FTP tam olarak bu noktalardan biri.

FTP, şifre dahil tüm trafiği şifrelenmemiş şekilde gönderir. Yani aynı ağa bağlı kötü niyetli biri, uygun araçlarla hem kullanıcı adınızı hem şifrenizi hem de aktardığınız dosyaları okuyabilir. Ortadaki adam (MITM) saldırıları, şifre tekrar kullanımı ve güvenli olmayan Wi‑Fi bağlantılarıyla birleştiğinde, FTP kullanmak sunucunuzda kapıyı açık bırakmak anlamına gelir.

Bu yazıda, FTP’den SFTP’ye nasıl geçileceğini; paylaşımlı hosting ve VPS ortamlarında SFTP, FTPS ve SSH anahtarlarını nasıl yönetmeniz gerektiğini adım adım anlatacağız. DCHost altyapısında dosya transferini güvenli, tekrar edilebilir ve denetlenebilir hale getirmek istiyorsanız; bu rehberi bir “yapılacaklar listesi” gibi kullanabilirsiniz.

FTP, SFTP, FTPS: Temel Farklar ve Ne Zaman Hangisi?

FTP Nedir ve Neden Güvensizdir?

FTP (File Transfer Protocol), internetin ilk zamanlarından beri kullanılan, çok eski bir protokol. En büyük problemi ise çok basit: hiçbir şeyi şifrelemiyor.

  • Kullanıcı adınız ve şifreniz düz metin olarak gider.
  • Gönderdiğiniz dosyalar ağda okunabilir durumdadır.
  • Sunucu kimliği doğrulaması yoktur; sahte bir sunucuya bağlanma riskiniz vardır.

Özellikle ortak Wi‑Fi ağlarında, ofis içi paylaşılan ağlarda veya güvenliği zayıf router’larda, FTP kullanmak neredeyse davetiye çıkarmak demektir. Modern bir ortamda FTP yalnızca kapalı, izole, iç ağ senaryolarında ve ekstra koruma katmanlarıyla tolere edilebilir.

SFTP Nedir?

SFTP (SSH File Transfer Protocol), ismindeki “FTP” sizi yanıltmasın; teknik olarak FTP’nin şifrelenmiş versiyonu değil, SSH (Secure Shell) üzerinde çalışan bambaşka bir protokoldür.

  • Tüm trafik SSH tüneli içinde uçtan uca şifrelenir.
  • Sunucu kimliği doğrulanır (host key), MITM riski ciddi şekilde azalır.
  • Şifre yerine SSH anahtar (key) ile oturum açabilirsiniz.
  • Tek port (genelde 22) üzerinden çalışır, firewall yönetimi daha basittir.

SFTP sunucusu, çoğu Linux sunucuda zaten SSH hizmetinin (sshd) parçasıdır. Yani ayrı bir “SFTP sunucusu kurayım” derdi çoğu zaman yoktur; doğru kullanıcı erişimlerini tanımlamanız yeterlidir.

FTPS Nedir?

FTPS (FTP over SSL/TLS), klasik FTP’nin SSL/TLS ile sarmalanmış halidir. Yani temel protokol aynı kalırken, iletişim HTTPS benzeri bir katmanla şifrelenir.

  • Kullanıcı adı, şifre ve dosyalar TLS ile şifrelenir.
  • SSL/TLS sertifikası yönetimi gerektirir.
  • Aktif/pasif mod, birden çok port ve firewall ayarlarıyla uğraştırabilir.
  • Bazı eski kurumsal uygulamalar FTPS’i şart koşabilir.

FTPS, özellikle FTP’ye alışmış kurumların “en az değişiklikle şifreleme” ihtiyacını karşılar. Ancak paylaşımlı hosting ve modern VPS kullanımında, pratik ve güvenli varsayılan seçim SFTP olacaktır.

Hangisini Seçmeliyim?

  • Yeni kurulumlar ve web projeleri: Tercih SFTP olmalı.
  • Mevcut FTP kullanan ama değişim imkanı olan sistemler: SFTP’ye geçiş planlayın.
  • Eski kurumsal uygulamalar, zorunlu FTP entegrasyonları: FTPS kullanın; en azından trafiği şifreleyin.

Geriye dönük uyumluluk gibi çok özel bir gereksiniminiz yoksa, bu rehberi SFTP’ye geçiş için temel yol haritanız olarak düşünebilirsiniz.

Paylaşımlı Hosting’te SFTP’ye Geçiş

Birçok kullanıcı için ilk temas noktası paylaşımlı hosting. cPanel veya benzeri bir panel ile birden fazla sitenizi yönetiyor, dosyaları FTP ile atıyor olabilirsiniz. Buradaki iyi haber şu: Güncel paylaşımlı hosting altyapılarında SFTP desteği çoğu zaman zaten hazırdır.

1. Hosting Panelinde SFTP/SSH Yetkisini Kontrol Edin

DCHost paylaşımlı hosting paketlerinde, paket türüne ve güvenlik politikasına göre SSH/SFTP erişimi profil bazında açılabilir. İlk adım olarak:

  • cPanel veya kullandığınız panelde SSH Access / Terminal / SSH Keys gibi menüleri kontrol edin.
  • Dokümanlarda “FTP” yerine “SFTP ile bağlanın” uyarısı olup olmadığına bakın.
  • Şüphe varsa DCHost desteğe bilet açıp hesabınız için SFTP durumunu netleştirin.

Paylaşımlı hosting güvenliğini genel hatlarıyla gözden geçirmek isterseniz, yeni açılan web siteleri için hazırladığımız güvenlik check‑list’inde dosya erişimi ve panel güvenliğiyle ilgili de pratik öneriler bulabilirsiniz.

2. Mevcut FTP Bilgilerinizi SFTP’ye Uyarlayın

Çoğu durumda, FTP kullanıcı bilgileriniz SFTP için de aynıdır:

  • Host: genelde alan adınız (ör. example.com) veya sunucu adı
  • Port: FTP için 21 iken, SFTP için çoğunlukla 22 (farklı olabilir)
  • Protokol: FTP yerine SFTP – SSH File Transfer Protocol
  • Kullanıcı adı/şifre: FTP ile aynı giriş bilgileri

Dosya istemcinizde (FileZilla, WinSCP, Cyberduck vb.) yeni bir bağlantı profili oluştururken mutlaka “SFTP”yi seçin; “FTP over TLS/FTPS” seçeneğiyle karıştırmayın.

3. SSH Anahtar Temelli Giriş (Paylaşımlı Hosting)

Paylaşımlı hosting’te her zaman zorunlu olmasa da şifre yerine SSH anahtarları kullanmak büyük güvenlik kazanımı sağlar. Genel akış şu şekilde:

  1. Bilgisayarınızda bir SSH anahtar çifti oluşturursunuz (özel anahtar + açık anahtar).
  2. Açık anahtarı hosting hesabınıza yüklersiniz.
  3. SFTP istemcinizi, özel anahtarı kullanacak şekilde yapılandırırsınız.

Örnek komutlar (Linux/macOS terminal veya Windows’ta WSL/PowerShell ile):

ssh-keygen -t ed25519 -C "sftp-kullanicim"

Bu komut, genelde ~/.ssh/ altında şu dosyaları üretir:

  • id_ed25519 → Özel anahtar (kimseyle paylaşmayın)
  • id_ed25519.pub → Açık anahtar (sunucuya yüklenecek)

cPanel tarafında tipik adımlar:

  • SSH Access menüsüne girin.
  • Import Key diyerek .pub dosyasını içeri alın.
  • Gerekliyse anahtarı “Authorize” ederek aktifleştirin.

cPanel’i daha derinlemesine sertleştirmek istiyorsanız, cPanel güvenlik sertleştirme kontrol listemize mutlaka göz atın. SFTP/SSH erişimi de bu bütünün önemli bir parçası.

4. İstemci Ayarları: Şifre Yerine Anahtar

Örneğin FileZilla kullanıyorsanız:

  • Site Manager > New Site deyin.
  • Protocol: SFTP – SSH File Transfer Protocol
  • Host: alan adınız veya sunucu adı
  • Port: 22 (veya DCHost’un belirttiği özel port)
  • Logon Type: Key file (veya benzeri bir seçenek)
  • User: SFTP/FTP kullanıcı adınız
  • Key file: id_ed25519 veya id_rsa dosyanız

Artık her bağlantıda şifre girmeniz gerekmez; istemci, özel anahtarınızla kimlik doğrular. Bu hem güvenliği artırır hem de günlük operasyonlarınızı hızlandırır.

VPS ve dedicated sunucularda SFTP + SSH Anahtarları

VPS veya dedicated sunucuda tüm kontrol sizdedir; bu da büyük bir özgürlükle birlikte büyük bir sorumluluk getirir. FTP sunucusunu tamamen kapatmak, sadece SFTP’yi aktif tutmak ve SSH anahtar temelli girişe geçmek en sağlıklı mimari yaklaşımdır.

DCHost’ta kiraladığınız VPS’leri güvenli hale getirmek için daha geniş çaplı öneriler arıyorsanız, hem VPS sunucu güvenliği rehberimizi hem de SSH güvenliğini derinlemesine ele aldığımız yazımızı okumanızı özellikle öneririz.

1. FTP Servisini Kapatın

İlk adım, FTP’yi ortadan kaldırmaktır. Distro ve kullanılan FTP sunucusuna göre değişmekle birlikte genel mantık şöyle:

# Örnek: vsftpd kullanıyorsanız
sudo systemctl stop vsftpd
sudo systemctl disable vsftpd

Eğer panel (cPanel, Plesk vb.) kullanıyorsanız, panelin dökümantasyonuna göre FTP hizmetini devre dışı bırakın veya en azından sadece TLS zorunlu olacak şekilde kısıtlayın. Hedefiniz orta vadede tamamen SFTP’ye geçmek olmalı.

2. SSH Yapılandırması: SFTP Alt Sistemi

Çoğu Linux sunucuda SFTP desteği zaten SSH ile birlikte gelir. /etc/ssh/sshd_config dosyasında şu satırın yorumlu olmadığından emin olun:

Subsystem   sftp   /usr/lib/openssh/sftp-server

Dağıtıma göre yol değişebilir, ancak genellikle varsayılan olarak doğru ayarlanmıştır. Değişiklik yaparsanız:

sudo systemctl restart sshd

ile SSH servisini yeniden başlatmayı unutmayın.

3. SFTP İçin Ayrı Kullanıcılar ve Klasör İzolasyonu

Özellikle birden çok kişinin aynı VPS’e dosya atması gerekiyorsa, her kişiye ayrı kullanıcı açıp erişimlerini belirli dizinlerle sınırlamak çok önemlidir.

# Yeni kullanıcı ve home klasörü
sudo adduser sftpkullanici

# Parola atamak isterseniz
sudo passwd sftpkullanici

Daha sıkı bir yapı için sshd_config içinde şöyle bir yapılandırma düşünebilirsiniz:

Match User sftpkullanici
    ChrootDirectory /var/www/proje
    ForceCommand internal-sftp
    X11Forwarding no
    AllowTcpForwarding no

Bu yapılandırma ile ilgili kullanıcı yalnızca SFTP kullanabilir, terminal açamaz ve belirtilen klasör ile altındaki klasörlere hapsedilir (chroot). Özellikle ajans veya ekip içi erişimlerde oldukça işinize yarar.

4. SSH Anahtar Çifti Oluşturma (VPS İçin Önerilen Yol)

VPS için mutlaka SSH anahtar temelli giriş kullanmanızı öneriyoruz. Örnek bir anahtar üretimi:

ssh-keygen -t ed25519 -C "vps-kullanicim"

Sonrasında anahtarınızı VPS’e eklemek için:

ssh-copy-id -i ~/.ssh/id_ed25519 kullanici@sunucu-adresi

veya manuel olarak:

  1. Sunucuya (geçici olarak şifreyle) bağlanın.
  2. ~/.ssh/authorized_keys dosyasına .pub içeriğini ekleyin.

SSH güvenliğini daha da ileri taşımak için şifre girişini tamamen kapatabilirsiniz:

# /etc/ssh/sshd_config içinde
PasswordAuthentication no
PubkeyAuthentication yes

Bu ayarı yapmadan önce en az bir anahtarınızla giriş testini başarıyla yaptığınızdan emin olun; aksi halde kendinizi sunucudan kilitleyebilirsiniz.

5. Firewall ve Port Ayarları

SFTP, SSH ile aynı portu kullandığından (genelde 22), firewall tarafında bu portun açık olduğundan emin olun:

# Örnek: ufw ile
sudo ufw allow 22/tcp
sudo ufw enable

Güvenliği artırmak için SSH portunu değiştirmeyi de düşünebilirsiniz; ancak tek başına port değiştirmek çözüm değildir. Gerçek katma değeri, VPS sunucu güvenliği için önerdiğimiz bütüncül adımlarla birlikte gelir: rate limiting, Fail2ban, güvenlik duvarı kuralları, düzenli güncellemeler vb.

Güvenli Dosya Transferi İçin Pratik Senaryolar

1. Ajans: Birden Fazla Müşteri Sitesi Yöneten Ekip

Senaryo: Ajansınızda onlarca müşteri sitesi var, hepsi DCHost üzerindeki paylaşımlı hosting veya VPS’lerde barınıyor. Farklı geliştiriciler, tasarımcılar ve proje yöneticileri zaman zaman dosya atmak zorunda.

Önerilen yapı:

  • Her müşteri için ayrı SFTP hesabı veya ayrı kullanıcı (VPS ise).
  • Ortak bir “root erişimi” hesabı yerine, kim ne zaman bağlanmış takip edilebilir bireysel hesaplar.
  • Şifre yerine SSH anahtarları, özellikle ajans çalışanları değiştikçe yönetimi çok kolaylaştırır.
  • Eski FTP bilgilerini dokümanlardan temizleyip sadece SFTP ayrıntılarını paylaşın.

2. E‑Ticaret Sitesi: Canlı Ortam + Staging Ortamı

Senaryo: Bir e‑ticaret siteniz var, canlı ortam DCHost VPS üzerinde, staging (deneme) ortamı ise ayrı bir alt alan adı ve klasörde.

Önerilen yapı:

  • Canlı ortam için sadece 1‑2 yetkili SFTP hesabı.
  • Staging için ayrı kullanıcı, ayrı SFTP hesabı; canlıya göre daha esnek ama yine de kontrollü.
  • Otomatik deploy kullanan CI/CD sistemleri için ayrı SSH anahtar çifti; bu anahtarı kişisel anahtarlarınızla karıştırmayın.
  • Dosya transferini minimumda tutup, mümkün olduğunca Git tabanlı dağıtıma geçin (bu konuda Git ile otomatik deploy rehberimiz size iyi bir başlangıç sunar).

3. Geliştirici Takımı: Ortak VPS Üzerinde Çalışan Birden Fazla Kişi

Senaryo: Backend, frontend ve DevOps’tan oluşan küçük bir ekip, tek bir güçlü VPS üzerinde birden çok servis çalıştırıyor. Herkesin SFTP/SSH erişimi var.

Önerilen yapı:

  • Her geliştirici için ayrı Linux kullanıcısı ve ayrı SSH anahtar çifti.
  • Grup yönetimi ile dosya izinlerini düzenleyin (ör. www-data grubu).
  • authorized_keys içine kısıtlayıcı komutlar (command=) veya Match User blokları ile yetkileri sınırlamayı düşünebilirsiniz.
  • Ekipten ayrılan birinin erişimini kaldırmak için ilgili kullanıcının hesabını veya sadece anahtarlarını devre dışı bırakmanız yeterli olur; parolaları tüm ekiple yeniden paylaşmak zorunda kalmazsınız.

SFTP ve FTPS Güvenliğini Tamamlayan Diğer Katmanlar

1. SSL/TLS Katmanını Güncel Tutmak

Eğer FTPS kullanmak zorundaysanız veya web trafiğiniz HTTPS üzerinden akıyorsa, SSL/TLS protokolünün güncel ve güçlü şifre kümeleriyle ayarlandığından emin olmalısınız. Bu, hem FTPS oturumlarınız hem de web trafiğiniz için kritik.

Bu konuda kapsamlı bir perspektif kazanmak için, SSL/TLS protokol güncellemeleri rehberimize göz atarak hangi protokolleri kapatmanız, hangilerini desteklemeniz gerektiğini öğrenebilirsiniz.

2. Güvenli Parola Politikaları ve 2FA

SFTP’yi anahtarla kullanıyor olsanız bile, panel girişlerinizde güçlü parola ve mümkünse 2FA (iki faktörlü kimlik doğrulama) kullanmanız gerekir. Çünkü:

  • Bir saldırgan panelinize girerse, yeni SFTP hesapları yaratabilir.
  • Kullanıcı şifrelerinizi değiştirebilir, FTP/SFTP yapılandırmalarını kurcalayabilir.

Bu nedenle dosya transferi kadar panel erişiminizi de güvenli hale getirmek zorundasınız.

3. Loglama ve İzleme

SFTP ve SSH oturumlarının logları, hem adli analiz hem de günlük operasyonlar için büyük değere sahiptir:

  • Kim, ne zaman bağlandı?
  • Hangi IP’lerden başarısız giriş denemeleri geldi?
  • Olası brute-force saldırıları ne kadar yoğun?

VPS tarafında merkezi loglama ve izleme kurmak istiyorsanız; Grafana, Loki, Promtail gibi araçlarla VPS log yönetimini ele aldığımız yazımız size yol gösterecektir. DCHost altyapısında bu tarz çözümleri konumlandırmak oldukça esnektir.

DCHost Altyapısında FTP’den SFTP’ye Geçiş İçin Yol Haritası

1. Envanter Çıkartın

İlk adım, nerelerde FTP kullanıldığını tespit etmektir:

  • Hangi siteler hala FTP ile deploy ediliyor?
  • Hangi masaüstü istemcilerde sadece FTP profili tanımlı?
  • Eski entegrasyonlar veya script’ler FTP’ye bağımlı mı?

Küçük bir Excel/Google Sheet tablosu açıp siteleri, erişim yöntemlerini ve sorumluları listelemek çok işe yarar.

2. Paylaşımlı Hosting’te SFTP’yi Aktif Hale Getirin

  • DCHost müşteri panelinden veya destek ekibimiz üzerinden hesabınız için SFTP/SSH durumunu kontrol edin.
  • Her site için FTP yerine SFTP profili oluşturun.
  • Mümkünse SSH anahtarlarına geçip parolalı erişimi ikincil hale getirin.

3. VPS/Dedicated Sunucuda FTP’yi Kapatın

  • FTP servislerini devre dışı bırakın (vsftpd, proftpd vb.).
  • SSH/SFTP yapılandırmasını gözden geçirin, anahtar temelli girişe geçin.
  • Gerekirse sshd_config içinde SFTP’ye özel kullanıcı kısıtlamaları tanımlayın.

4. Ekip ve Ajanslarla İletişimi Yönetin

Bu tarz geçişlerin en sık aksayan noktası, iletişim eksikliğidir. Şu adımları atmanız işinizi çok kolaylaştırır:

  • Tüm paydaşlara (ajanslar, freelance geliştiriciler, içerik yöneticileri) kısa bir e‑posta gönderip FTP’nin kapanacağını ve SFTP’ye geçileceğini duyurun.
  • Sık kullanılan istemciler (FileZilla vb.) için ekran görüntülü küçük bir rehber hazırlayın.
  • Eski FTP şifre ve bağlantılarını içeren dokümanları güncelleyin veya devre dışı bırakın.

5. Test, Doğrulama ve İzleme

  • Her site için SFTP ile bağlanıp upload/download testi yapın.
  • Eski FTP portunu (21) firewall’da kapatmadan önce birkaç gün boyunca logları kontrol edin; hala bağlanmaya çalışan istemci kalmış mı bakın.
  • FTP portunu kapattıktan sonra beklenmeyen bir şikayet gelirse, hangi istemcinin unutulduğunu hızlıca tespit edebilirsiniz.

Kısa Özet ve Son Tavsiyeler

FTP’den SFTP’ye geçiş, kağıt üzerinde basit bir ayar değişikliği gibi görünse de pratikte iş süreçleriniz, ekip alışkanlıklarınız ve güvenlik duruşunuz üzerinde ciddi etkisi olan bir karardır. Paylaşımlı hosting tarafında genellikle birkaç tıklama ve istemci ayarıyla bu dönüşümü tamamlamak mümkünken; VPS ve dedicated sunucularda daha kapsamlı bir plan yapmanız gerekir.

DCHost olarak biz, yeni projelerde FTP’yi hiç devreye almadan doğrudan SFTP/SSH anahtarlarıyla başlamanızı; eski projelerde ise en kısa sürede adım adım SFTP’ye geçiş planlamanızı öneriyoruz. Bu sayede:

  • Şifre hırsızlığı ve ağ dinleme risklerini ciddi ölçüde azaltırsınız.
  • Kim, ne zaman erişti sorularına net cevaplar verebilirsiniz.
  • İleride zorunlu olacak uyumluluk (KVKK, GDPR, kurumsal güvenlik standartları vb.) gereksinimlerine daha hazır olursunuz.

Mevcut paylaşımlı hosting veya VPS altyapınızı SFTP/SSH temelli hale getirmek, gerekirse FTP’yi tamamen kapatmak için DCHost ekibiyle her zaman birlikte çalışabilirsiniz. Altyapınızı gözden geçirmek, güvenli dosya transferi stratejinizi netleştirmek ve buna uygun hosting veya VPS seçeneklerini değerlendirmek isterseniz, bir bilet açmanız yeterli; sahadaki gerçek tecrübelerle şekillenmiş önerilerimizi sizin projelerinize uyarlayarak paylaşmaktan memnuniyet duyarız.

“,
“focus_keyword”: “FTP’den SFTP’ye geçiş”,
“meta_description”: “FTP’den SFTP’ye geçişte paylaşımlı hosting ve VPS’te güvenli dosya transferi, FTPS ve SSH anahtar yönetimi için pratik, adım adım teknik rehber.”,
“faqs”: [
{
“question”: “FTP yerine SFTP kullanmak gerçekten zorunlu mu?”,
“answer”: “Teknik olarak FTP’yi bugün hâlâ kullanabilirsiniz; ancak güvenlik açısından bakıldığında FTP’yi üretim ortamında tutmak artık makul bir tercih değil. FTP tüm trafiği şifrelenmemiş ilettiği için, zayıf Wi‑Fi ağları veya ortak ofis ağlarında kullanıcı adınız, şifreniz ve dosyalarınız kolayca ele geçirilebilir. Ayrıca sunucu kimliği doğrulaması olmadığı için ortadaki adam (MITM) saldırıları da daha olasıdır. SFTP ise SSH üzerinden çalışan, trafiği uçtan uca şifreleyen, anahtar temelli girişe izin veren modern bir protokol. Mevcut sistemlerinizde kısa vadede hepsini değiştiremiyorsanız bile, yeni projelerde doğrudan SFTP ile başlamanız ve FTP’yi aşamalı şekilde devreden çıkarmanız güvenlik açısından çok daha sağlıklı bir yaklaşımdır.”
},
{
“question”: “SFTP mi FTPS mi tercih etmeliyim?”,
“answer”: “SFTP ve FTPS temelde aynı problemi çözer: dosya transferini şifrelemek. Ancak uygulama biçimleri ve işletme maliyetleri farklıdır. SFTP, SSH üzerinde çalışan tek portlu, firewall yönetimi basit ve SSH anahtarlarıyla çok rahat entegre olan bir yapıya sahiptir. FTPS ise klasik FTP’nin SSL/TLS ile sarılmış halidir; sertifika yönetimi gerektirir, aktif/pasif mod gibi detaylar yüzünden NAT ve firewall arkasında daha karmaşık olabilir. Yeni web projeleri, paylaşımlı hosting ve VPS senaryolarında genellikle SFTP çok daha pratik ve güvenli varsayılan seçimdir. Sadece bazı eski kurumsal yazılımlar FTP/FTPS’e kilitliyse FTPS kullanmak zorunda kalabilirsiniz; o durumda mutlaka TLS’i zorunlu hale getirip düz FTP erişimini kapatmalısınız.”
},
{
“question”: “SSH anahtarlarımı kaybedersem ne olur, sunucuya giremez miyim?”,
“answer”: “Eğer sunucuya erişimi sadece SSH anahtarlarına indirdiyseniz ve parolalı girişi kapattıysanız, özel anahtarınızı kaybetmeniz durumunda o anahtarla giriş yapamazsınız. Bu nedenle birkaç önlem almak önemlidir: Birincisi, kritik sunucular için en az iki ayrı yönetici hesabı veya iki farklı anahtar çifti tanımlayın; böylece tek bir anahtar kaybında tamamen kilitlenmezsiniz. İkincisi, özel anahtarlarınızı şifreli (passphrase’li) tutun ve güvenli bir parola yöneticisinde veya şifreli yedeklerde saklayın. Üçüncüsü, bulut panel veya KVM konsol gibi dış erişim imkanlarınız varsa, acil durumlarda yeni bir anahtar ekleyebilecek yedek bir yol bırakın. DCHost gibi sağlayıcıların sunduğu konsol erişimi, böyle durumlarda hayat kurtarıcı olur.”
},
{
“question”: “Paylaşımlı hosting hesabımda SSH anahtarı kullanabilir miyim?”,
“answer”: “Evet, çoğu modern paylaşımlı hosting altyapısında SSH/SFTP için anahtar temelli kimlik doğrulama desteklenir; ancak bu yetkinin paket tipine veya güvenlik politikasına göre hesabınız özelinde açılması gerekebilir. cPanel veya benzeri panelinizde “SSH Access”, “SSH Keys” gibi menüler varsa, genellikle yerel bilgisayarınızda oluşturduğunuz açık anahtarı panele yükleyerek anahtar temelli giriş sağlayabilirsiniz. Bu sayede her bağlantıda parola girmek zorunda kalmaz, kaba kuvvet saldırılarına karşı da daha dayanıklı bir yapıya geçmiş olursunuz. Emin değilseniz DCHost destek ekibine hesabınız için SSH/SFTP anahtar desteğinin durumu hakkında sorabilir, gerekirse açılmasını talep edebilirsiniz.”
}
]
}