{"id":3514,"date":"2025-12-27T19:03:07","date_gmt":"2025-12-27T16:03:07","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/ssh-anahtar-yonetimi-ve-yetki-paylasimi-kucuk-ekipler-icin-guvenli-vps-erisimi\/"},"modified":"2025-12-27T19:03:07","modified_gmt":"2025-12-27T16:03:07","slug":"ssh-anahtar-yonetimi-ve-yetki-paylasimi-kucuk-ekipler-icin-guvenli-vps-erisimi","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/ssh-anahtar-yonetimi-ve-yetki-paylasimi-kucuk-ekipler-icin-guvenli-vps-erisimi\/","title":{"rendered":"SSH Anahtar Y\u00f6netimi ve Yetki Payla\u015f\u0131m\u0131: K\u00fc\u00e7\u00fck Ekipler \u0130\u00e7in G\u00fcvenli VPS Eri\u015fimi"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Kucuk_Ekiplerde_SSH_Erisimini_Neden_Ciddiye_Almaliyiz\"><span class=\"toc_number toc_depth_1\">1<\/span> K\u00fc\u00e7\u00fck Ekiplerde SSH Eri\u015fimini Neden Ciddiye Almal\u0131y\u0131z?<\/a><\/li><li><a href=\"#SSH_Anahtar_Tabanli_Erisimin_Temelleri\"><span class=\"toc_number toc_depth_1\">2<\/span> SSH Anahtar Tabanl\u0131 Eri\u015fimin Temelleri<\/a><ul><li><a href=\"#SSH_anahtar_cifti_nedir\"><span class=\"toc_number toc_depth_2\">2.1<\/span> SSH anahtar \u00e7ifti nedir?<\/a><\/li><li><a href=\"#Neden_paroladan_daha_guvenli\"><span class=\"toc_number toc_depth_2\">2.2<\/span> Neden paroladan daha g\u00fcvenli?<\/a><\/li><li><a href=\"#Hangi_anahtar_turunu_kullanmali\"><span class=\"toc_number toc_depth_2\">2.3<\/span> Hangi anahtar t\u00fcr\u00fcn\u00fc kullanmal\u0131?<\/a><\/li><\/ul><\/li><li><a href=\"#Kucuk_Ekipler_Icin_Ornek_VPS_Erisim_Mimarisi\"><span class=\"toc_number toc_depth_1\">3<\/span> K\u00fc\u00e7\u00fck Ekipler \u0130\u00e7in \u00d6rnek VPS Eri\u015fim Mimarisi<\/a><ul><li><a href=\"#1_Ortak_root_sifresini_tamamen_hayatinizdan_cikarin\"><span class=\"toc_number toc_depth_2\">3.1<\/span> 1. Ortak root \u015fifresini tamamen hayat\u0131n\u0131zdan \u00e7\u0131kar\u0131n<\/a><\/li><li><a href=\"#2_Roller_ve_ortamlara_gore_erisim_seviyeleri\"><span class=\"toc_number toc_depth_2\">3.2<\/span> 2. Roller ve ortamlara g\u00f6re eri\u015fim seviyeleri<\/a><\/li><li><a href=\"#3_Tek_giris_noktasi_bastion_kullanmak_mantikli_mi\"><span class=\"toc_number toc_depth_2\">3.3<\/span> 3. Tek giri\u015f noktas\u0131 (bastion) kullanmak mant\u0131kl\u0131 m\u0131?<\/a><\/li><\/ul><\/li><li><a href=\"#SSH_Anahtar_Uretimi_Saklama_ve_Ekipte_Standartlastirma\"><span class=\"toc_number toc_depth_1\">4<\/span> SSH Anahtar \u00dcretimi, Saklama ve Ekipte Standartla\u015ft\u0131rma<\/a><ul><li><a href=\"#1_Anahtar_tipi_ve_uzunlugu_icin_ekip_standardi_belirleyin\"><span class=\"toc_number toc_depth_2\">4.1<\/span> 1. Anahtar tipi ve uzunlu\u011fu i\u00e7in ekip standard\u0131 belirleyin<\/a><\/li><li><a href=\"#2_Ozel_anahtarlar_mutlaka_parola_ile_korunmali\"><span class=\"toc_number toc_depth_2\">4.2<\/span> 2. \u00d6zel anahtarlar mutlaka parola ile korunmal\u0131<\/a><\/li><li><a href=\"#3_Anahtarlarin_saklanmasi_ve_yedeklenmesi\"><span class=\"toc_number toc_depth_2\">4.3<\/span> 3. Anahtarlar\u0131n saklanmas\u0131 ve yedeklenmesi<\/a><\/li><\/ul><\/li><li><a href=\"#Yetki_Paylasimi_authorized_keys_Ortak_Kullanicilar_ve_Deploy_Surecleri\"><span class=\"toc_number toc_depth_1\">5<\/span> Yetki Payla\u015f\u0131m\u0131: authorized_keys, Ortak Kullan\u0131c\u0131lar ve Deploy S\u00fcre\u00e7leri<\/a><ul><li><a href=\"#1_Herkese_ayri_kullanici_hesabi_acmak\"><span class=\"toc_number toc_depth_2\">5.1<\/span> 1. Herkese ayr\u0131 kullan\u0131c\u0131 hesab\u0131 a\u00e7mak<\/a><\/li><li><a href=\"#2_Ortak_kullanici_or_deploy_kullaniyorsaniz\"><span class=\"toc_number toc_depth_2\">5.2<\/span> 2. Ortak kullan\u0131c\u0131 (\u00f6r: deploy) kullan\u0131yorsan\u0131z<\/a><\/li><li><a href=\"#3_Yetki_paylasiminda_8220asgari_yetki8221_prensibi\"><span class=\"toc_number toc_depth_2\">5.3<\/span> 3. Yetki payla\u015f\u0131m\u0131nda &#8220;asgari yetki&#8221; prensibi<\/a><\/li><\/ul><\/li><li><a href=\"#sshd_config_ile_Erisimi_Sertlestirmek\"><span class=\"toc_number toc_depth_1\">6<\/span> sshd_config ile Eri\u015fimi Sertle\u015ftirmek<\/a><ul><li><a href=\"#1_Parola_ile_girisi_kapatin\"><span class=\"toc_number toc_depth_2\">6.1<\/span> 1. Parola ile giri\u015fi kapat\u0131n<\/a><\/li><li><a href=\"#2_Root_ile_direkt_girisi_kapatin\"><span class=\"toc_number toc_depth_2\">6.2<\/span> 2. Root ile direkt giri\u015fi kapat\u0131n<\/a><\/li><li><a href=\"#3_Sadece_belirli_kullanici_ve_gruplara_izin_verin\"><span class=\"toc_number toc_depth_2\">6.3<\/span> 3. Sadece belirli kullan\u0131c\u0131 ve gruplara izin verin<\/a><\/li><li><a href=\"#4_Guvenlik_duvari_ve_rate_limit\"><span class=\"toc_number toc_depth_2\">6.4<\/span> 4. G\u00fcvenlik duvar\u0131 ve rate limit<\/a><\/li><\/ul><\/li><li><a href=\"#Anahtar_Rotasyonu_Ekipten_Ayrilanlar_ve_Denetim\"><span class=\"toc_number toc_depth_1\">7<\/span> Anahtar Rotasyonu, Ekipten Ayr\u0131lanlar ve Denetim<\/a><ul><li><a href=\"#1_Yeni_biri_ekibe_katildiginda\"><span class=\"toc_number toc_depth_2\">7.1<\/span> 1. Yeni biri ekibe kat\u0131ld\u0131\u011f\u0131nda<\/a><\/li><li><a href=\"#2_Biri_ekipten_ayrildiginda\"><span class=\"toc_number toc_depth_2\">7.2<\/span> 2. Biri ekipten ayr\u0131ld\u0131\u011f\u0131nda<\/a><\/li><li><a href=\"#3_Anahtarlarin_periyodik_rotasyonu\"><span class=\"toc_number toc_depth_2\">7.3<\/span> 3. Anahtarlar\u0131n periyodik rotasyonu<\/a><\/li><li><a href=\"#4_Loglama_ve_denetlenebilirlik\"><span class=\"toc_number toc_depth_2\">7.4<\/span> 4. Loglama ve denetlenebilirlik<\/a><\/li><\/ul><\/li><li><a href=\"#DCHost_Uzerinde_Guvenli_SSH_Mimarisi_Nasil_Konumlanir\"><span class=\"toc_number toc_depth_1\">8<\/span> DCHost \u00dczerinde G\u00fcvenli SSH Mimarisi Nas\u0131l Konumlan\u0131r?<\/a><\/li><\/ul><\/div>\n<h2><span id=\"Kucuk_Ekiplerde_SSH_Erisimini_Neden_Ciddiye_Almaliyiz\">K\u00fc\u00e7\u00fck Ekiplerde SSH Eri\u015fimini Neden Ciddiye Almal\u0131y\u0131z?<\/span><\/h2>\n<p>K\u00fc\u00e7\u00fck bir ekibiniz, birka\u00e7 <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a> sunucunuz ve \u00fcretimde \u00e7al\u0131\u015fan projeleriniz varsa, SSH eri\u015fimini y\u00f6netmek \u00e7o\u011fu zaman \u201csonra bakar\u0131z\u201d kategorisine d\u00fc\u015fer. Ortak bir <strong>root<\/strong> \u015fifresi belirlenir, ekiptekilere g\u00f6nderilir, i\u015fler bir s\u00fcre sorunsuz gider\u2026 Ta ki bir \u00e7al\u0131\u015fan ayr\u0131lana, bir freelancer ile yollar ayr\u0131lana veya sunuculardan birine izinsiz bir giri\u015f denemesi raporlanana kadar.<\/p>\n<p>DCHost taraf\u0131nda g\u00f6rd\u00fc\u011f\u00fcm\u00fcz en yayg\u0131n risklerden biri, <strong>parola tabanl\u0131, payla\u015f\u0131ml\u0131 ve izlenmesi zor SSH eri\u015fimi<\/strong>. \u00d6zellikle 3\u201310 ki\u015filik ekiplerde \u201czaten az ki\u015fiyiz\u201d rahatl\u0131\u011f\u0131, g\u00fcvenlik olaylar\u0131 ya\u015fand\u0131\u011f\u0131nda ciddi ba\u015f a\u011fr\u0131s\u0131na d\u00f6n\u00fc\u015febiliyor. Oysa do\u011fru kurgulanm\u0131\u015f bir <strong>SSH anahtar y\u00f6netimi ve yetki payla\u015f\u0131m\u0131 mimarisi<\/strong> ile:<\/p>\n<ul>\n<li>Her geli\u015ftiricinin bireysel, izlenebilir bir hesab\u0131 olur.<\/li>\n<li>Ortak root \u015fifresi kullanma ihtiyac\u0131 ortadan kalkar.<\/li>\n<li>Birinin ekibe kat\u0131lmas\u0131 veya ekipten ayr\u0131lmas\u0131 dakikalar i\u00e7inde y\u00f6netilir.<\/li>\n<li>\u00dcretim, staging ve test ortamlar\u0131n\u0131n yetkileri net bir \u015fekilde ayr\u0131l\u0131r.<\/li>\n<\/ul>\n<p>Bu yaz\u0131da, k\u00fc\u00e7\u00fck ekipler i\u00e7in pratik ve ger\u00e7ek\u00e7i bir <strong>g\u00fcvenli VPS eri\u015fim mimarisi<\/strong> nas\u0131l kurulur, SSH anahtarlar\u0131 nas\u0131l y\u00f6netilir, yetkiler nas\u0131l payla\u015f\u0131l\u0131r ve d\u00f6nd\u00fcr\u00fcl\u00fcr; t\u00fcm bunlar\u0131 DCHost altyap\u0131s\u0131nda kullanabilece\u011finiz somut \u00f6rneklerle ad\u0131m ad\u0131m ele alaca\u011f\u0131z.<\/p>\n<h2><span id=\"SSH_Anahtar_Tabanli_Erisimin_Temelleri\">SSH Anahtar Tabanl\u0131 Eri\u015fimin Temelleri<\/span><\/h2>\n<p>\u00d6nce temel kavramlar\u0131 netle\u015ftirelim. SSH anahtar tabanl\u0131 kimlik do\u011frulama, parola ile giri\u015fe g\u00f6re hem daha g\u00fcvenli hem de ekip y\u00f6netimine \u00e7ok daha uygun bir y\u00f6ntemdir.<\/p>\n<h3><span id=\"SSH_anahtar_cifti_nedir\">SSH anahtar \u00e7ifti nedir?<\/span><\/h3>\n<p>SSH anahtar sistemi iki par\u00e7adan olu\u015fur:<\/p>\n<ul>\n<li><strong>\u00d6zel anahtar (private key):<\/strong> Sadece sizde bulunur, kimseyle payla\u015f\u0131lmaz. Giri\u015f yaparken sizin kim oldu\u011funuzu ispatlar.<\/li>\n<li><strong>A\u00e7\u0131k anahtar (public key):<\/strong> Sunucuya kopyalan\u0131r. Sunucu, elindeki a\u00e7\u0131k anahtar ile sizdeki \u00f6zel anahtar\u0131n e\u015fle\u015fip e\u015fle\u015fmedi\u011fini kontrol eder.<\/li>\n<\/ul>\n<p>B\u00f6ylece sunucuya ba\u011flan\u0131rken parola girmezsiniz; \u00f6zel anahtar\u0131n\u0131z, arka planda kimli\u011finizi do\u011frular. \u00d6zel anahtar\u0131n\u0131z ele ge\u00e7irilmedik\u00e7e ve sunucudaki a\u00e7\u0131k anahtarlar kontrol alt\u0131nda olduk\u00e7a, brute-force parola denemeleri b\u00fcy\u00fck \u00f6l\u00e7\u00fcde anlams\u0131z hale gelir.<\/p>\n<h3><span id=\"Neden_paroladan_daha_guvenli\">Neden paroladan daha g\u00fcvenli?<\/span><\/h3>\n<ul>\n<li>Parola tahmin edilmeye veya kaba kuvvetle k\u0131r\u0131lmaya \u00e7al\u0131\u015f\u0131labilir; <strong>g\u00fc\u00e7l\u00fc bir anahtar \u00e7ifti<\/strong> ise pratikte k\u0131r\u0131lamaz.<\/li>\n<li>SSH \u00fczerinde parola giri\u015fini tamamen kapatarak, botlar\u0131n otomatik denemelerini bo\u015fa \u00e7\u0131karabilirsiniz.<\/li>\n<li>Her geli\u015ftiricinin kendi anahtar\u0131 oldu\u011fu i\u00e7in, bir anahtar\u0131 iptal etmek di\u011ferlerini etkilemez.<\/li>\n<\/ul>\n<p>Genel VPS g\u00fcvenli\u011fi taraf\u0131nda daha kapsaml\u0131 bir foto\u011fraf g\u00f6rmek isterseniz, <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucu-guvenligi-pratik-olceklenebilir-ve-dogrulanabilir-yaklasimlar\/\">VPS sunucu g\u00fcvenli\u011fi i\u00e7in pratik, \u00f6l\u00e7eklenebilir ve do\u011frulanabilir yakla\u015f\u0131mlar<\/a> yaz\u0131m\u0131za da mutlaka g\u00f6z at\u0131n.<\/p>\n<h3><span id=\"Hangi_anahtar_turunu_kullanmali\">Hangi anahtar t\u00fcr\u00fcn\u00fc kullanmal\u0131?<\/span><\/h3>\n<p>G\u00fcncel \u00f6neriler \u015funlar:<\/p>\n<ul>\n<li><strong>ed25519<\/strong>: G\u00fcncel, g\u00fcvenli ve k\u0131sad\u0131r; \u00e7o\u011fu senaryoda ilk tercih.<\/li>\n<li><strong>rsa<\/strong> (en az 3072 bit): Eski sistemlerle uyumluluk gerekiyorsa kullan\u0131labilir.<\/li>\n<\/ul>\n<p>\u00d6rne\u011fin yerel bilgisayar\u0131n\u0131zda \u015fu komutla bir ed25519 anahtar \u00e7ifti olu\u015fturabilirsiniz:<\/p>\n<p><code>ssh-keygen -t ed25519 -C \"ad.soyad@firma.com\"<\/code><\/p>\n<p>Buradaki <code>-C<\/code> etiketi, anahtar\u0131n\u0131z\u0131 etiketlemenizi sa\u011flar; ileride anahtarlar\u0131 ay\u0131rt etmek i\u00e7in \u00e7ok i\u015fe yarar.<\/p>\n<h2><span id=\"Kucuk_Ekipler_Icin_Ornek_VPS_Erisim_Mimarisi\">K\u00fc\u00e7\u00fck Ekipler \u0130\u00e7in \u00d6rnek VPS Eri\u015fim Mimarisi<\/span><\/h2>\n<p>Teori g\u00fczel ama as\u0131l soru \u015fu: 3\u201310 ki\u015filik bir ekipte, bir veya birka\u00e7 VPS \u00fczerinde eri\u015fimi nas\u0131l b\u00f6lmeli ve y\u00f6netmeliyiz? DCHost m\u00fc\u015fterilerinde s\u0131k\u00e7a uygulad\u0131\u011f\u0131m\u0131z \u00f6rnek bir mimariyi ad\u0131m ad\u0131m anlatal\u0131m.<\/p>\n<h3><span id=\"1_Ortak_root_sifresini_tamamen_hayatinizdan_cikarin\">1. Ortak root \u015fifresini tamamen hayat\u0131n\u0131zdan \u00e7\u0131kar\u0131n<\/span><\/h3>\n<p>\u0130lk kural: <strong>Root hesab\u0131yla direkt SSH eri\u015fimi yasak<\/strong>. Bunun yerine:<\/p>\n<ul>\n<li>Her ekip \u00fcyesi i\u00e7in ayr\u0131 bir Linux kullan\u0131c\u0131s\u0131 a\u00e7\u0131n (\u00f6r: <code>ahmet<\/code>, <code>ayse<\/code>).<\/li>\n<li>Bu kullan\u0131c\u0131lar\u0131 bir <code>sudo<\/code> grubuna ekleyin (\u00f6r: <code>deploy<\/code> veya <code>sudo<\/code>).<\/li>\n<li>Root yetkisi gerekti\u011finde <code>sudo<\/code> ile komut bazl\u0131 y\u00fckseli\u015f kullan\u0131ls\u0131n.<\/li>\n<\/ul>\n<p>Bu modelde kim ne yapt\u0131, hangi kullan\u0131c\u0131dan hangi komutlar \u00e7al\u0131\u015ft\u0131; hepsini loglardan izlemek \u00e7ok daha kolayd\u0131r. Yeni bir VPS kurarken bu yap\u0131lar\u0131n atlanmamas\u0131 i\u00e7in, <a href=\"https:\/\/www.dchost.com\/blog\/yeni-vpste-ilk-24-saat-guncelleme-guvenlik-duvari-ve-kullanici-hesaplari\/\">Yeni VPS\u2019te ilk 24 saatte yap\u0131lmas\u0131 gereken g\u00fcncelleme, g\u00fcvenlik duvar\u0131 ve kullan\u0131c\u0131 hesaplar\u0131<\/a> rehberimiz iyi bir kontrol listesi sunuyor.<\/p>\n<h3><span id=\"2_Roller_ve_ortamlara_gore_erisim_seviyeleri\">2. Roller ve ortamlara g\u00f6re eri\u015fim seviyeleri<\/span><\/h3>\n<p>K\u00fc\u00e7\u00fck ekiplerde bile \u015fu ayr\u0131m\u0131 koymak kritik:<\/p>\n<ul>\n<li><strong>\u00dcretim (production) sunucular\u0131<\/strong><\/li>\n<li><strong>Staging \/ test sunucular\u0131<\/strong><\/li>\n<li><strong>Geli\u015ftirme \/ ki\u015fisel ortamlar<\/strong><\/li>\n<\/ul>\n<p>\u00d6nerdi\u011fimiz minimum politika:<\/p>\n<ul>\n<li>Her geli\u015ftiricinin <strong>staging\/test sunucular\u0131na tam SSH eri\u015fimi<\/strong> olabilir.<\/li>\n<li>\u00dcretim sunucular\u0131na eri\u015fim, sadece ger\u00e7ekten ihtiya\u00e7 duyan \u00e7ekirdek ekiple s\u0131n\u0131rl\u0131 olmal\u0131d\u0131r.<\/li>\n<li>Freelancer veya d\u00f6nemsel \u00e7al\u0131\u015fanlar i\u00e7in sadece ilgili sunucuya ve sadece gerekti\u011fi s\u00fcre boyunca eri\u015fim verin.<\/li>\n<\/ul>\n<p>Bu ayr\u0131m\u0131 Linux gruplar\u0131 ve <code>AllowGroups<\/code> \/ <code>AllowUsers<\/code> direktifleriyle teknik olarak da netle\u015ftirebilirsiniz; birazdan sshd yap\u0131land\u0131rmas\u0131nda buna geri d\u00f6nece\u011fiz.<\/p>\n<h3><span id=\"3_Tek_giris_noktasi_bastion_kullanmak_mantikli_mi\">3. Tek giri\u015f noktas\u0131 (bastion) kullanmak mant\u0131kl\u0131 m\u0131?<\/span><\/h3>\n<p>Birka\u00e7 VPS\u2019iniz varsa, hepsine do\u011frudan internetten SSH a\u00e7mak yerine, k\u00fc\u00e7\u00fck bir ekipte bile \u015fu modeli d\u00fc\u015f\u00fcnebilirsiniz:<\/p>\n<ul>\n<li>D\u0131\u015f d\u00fcnyaya a\u00e7\u0131k tek bir <strong>bastion (jump) sunucusu<\/strong> olsun.<\/li>\n<li>Ekip \u00fcyeleri \u00f6nce bu bastion\u2019a SSH ile ba\u011flans\u0131n.<\/li>\n<li>Sonras\u0131nda bastion \u00fczerinden i\u00e7teki di\u011fer VPS\u2019lere eri\u015fsin.<\/li>\n<\/ul>\n<p>B\u00f6ylece:<\/p>\n<ul>\n<li>Giri\u015f log\u2019lar\u0131n\u0131z tek bir yerde toplan\u0131r.<\/li>\n<li>\u0130nternete a\u00e7\u0131k SSH portu say\u0131s\u0131n\u0131 azalt\u0131rs\u0131n\u0131z.<\/li>\n<li>IP k\u0131s\u0131tlama, 2FA veya FIDO2 gibi ek katmanlar\u0131 sadece bastion \u00fczerinde uygulars\u0131n\u0131z.<\/li>\n<\/ul>\n<p>Daha ileri seviye senaryolarda, bastion \u00fczerinde FIDO2 anahtarlar\u0131 ve SSH sertifika otoritesi kullanmaya kadar giden mimariler de var; bu konuyu detayl\u0131 i\u015fledi\u011fimiz <a href=\"https:\/\/www.dchost.com\/blog\/vpste-ssh-guvenligi-nasil-saglamlasir-fido2-anahtarlari-ssh-ca-ve-rotasyonun-sicacik-yolculugu\/\">VPS\u2019te SSH g\u00fcvenli\u011fini FIDO2 anahtarlar\u0131 ve SSH CA ile sa\u011flamla\u015ft\u0131rma<\/a> yaz\u0131s\u0131na g\u00f6z atabilirsiniz.<\/p>\n<h2><span id=\"SSH_Anahtar_Uretimi_Saklama_ve_Ekipte_Standartlastirma\">SSH Anahtar \u00dcretimi, Saklama ve Ekipte Standartla\u015ft\u0131rma<\/span><\/h2>\n<p>\u015eimdi i\u015fin operasyonel taraf\u0131na bakal\u0131m: Ekip \u00e7ap\u0131nda tutarl\u0131 ve g\u00fcvenli bir SSH anahtar politikas\u0131 nas\u0131l belirlenir?<\/p>\n<h3><span id=\"1_Anahtar_tipi_ve_uzunlugu_icin_ekip_standardi_belirleyin\">1. Anahtar tipi ve uzunlu\u011fu i\u00e7in ekip standard\u0131 belirleyin<\/span><\/h3>\n<p>Tavsiye etti\u011fimiz basit ve uygulanabilir standart:<\/p>\n<ul>\n<li>T\u00fcm ekip i\u00e7in <strong>ed25519<\/strong> anahtarlar\u0131 varsay\u0131lan olsun.<\/li>\n<li>\u00c7ok eski istemciler veya donan\u0131mlar d\u0131\u015f\u0131nda RSA\u2019ya ihtiya\u00e7 kalmas\u0131n.<\/li>\n<li>Etiket format\u0131n\u0131 standartla\u015ft\u0131r\u0131n: \u00d6rne\u011fin <code>ad.soyad@firma.com<\/code> veya <code>ad-soyad-cihaz<\/code>.<\/li>\n<\/ul>\n<p>B\u00f6ylece sunucudaki <code>authorized_keys<\/code> dosyas\u0131na bakt\u0131\u011f\u0131n\u0131zda, \u201cBu anahtar kimindi?\u201d sorusunu dakikalarca d\u00fc\u015f\u00fcnmek zorunda kalmazs\u0131n\u0131z.<\/p>\n<h3><span id=\"2_Ozel_anahtarlar_mutlaka_parola_ile_korunmali\">2. \u00d6zel anahtarlar mutlaka parola ile korunmal\u0131<\/span><\/h3>\n<p>SSH anahtar\u0131 olu\u015ftururken, istemci sizden bir <strong>parola (passphrase)<\/strong> isteyecektir. Bu parolay\u0131 bo\u015f b\u0131rakmak, pratikte o anahtar\u0131 korumas\u0131z hale getirmek demektir. K\u00fc\u00e7\u00fck bir ekstra ad\u0131m ama \u015fu avantajlar\u0131 sa\u011flar:<\/p>\n<ul>\n<li>Diz\u00fcst\u00fc bilgisayar\u0131n\u0131z \u00e7al\u0131nsa bile, tek ba\u015f\u0131na anahtar dosyas\u0131 i\u015f g\u00f6rmez.<\/li>\n<li>SSH agent kullanarak, oturum ba\u015f\u0131na sadece bir kez parola girmeniz yeterli olur.<\/li>\n<\/ul>\n<p>Ekip politikan\u0131za \u201cSSH \u00f6zel anahtarlar\u0131 parolas\u0131z olu\u015fturulmaz\u201d maddesini a\u00e7\u0131k\u00e7a yazman\u0131z\u0131 \u00f6neririz.<\/p>\n<h3><span id=\"3_Anahtarlarin_saklanmasi_ve_yedeklenmesi\">3. Anahtarlar\u0131n saklanmas\u0131 ve yedeklenmesi<\/span><\/h3>\n<p>\u00d6zel anahtarlar:<\/p>\n<ul>\n<li>Sadece kullan\u0131c\u0131n\u0131n cihaz\u0131nda tutulmal\u0131, e-posta ile \u00e7evreye sa\u00e7\u0131lmamal\u0131.<\/li>\n<li>M\u00fcmk\u00fcnse g\u00fcvenli bir parola kasas\u0131 (password manager) veya \u015fifreli disk \u00fczerinde saklanmal\u0131.<\/li>\n<li>Yedeklenirken de mutlaka <strong>\u015fifreli bi\u00e7imde<\/strong> yedeklenmeli.<\/li>\n<\/ul>\n<p>Sunucu taraf\u0131ndaki a\u00e7\u0131k anahtarlar\u0131n yede\u011fi ise, altyap\u0131 konfig\u00fcrasyonunuzun par\u00e7as\u0131 halinde (\u00f6rne\u011fin Ansible repo\u2019lar\u0131 i\u00e7inde) tutulabilir; \u00e7\u00fcnk\u00fc a\u00e7\u0131k anahtarlar zaten halka a\u00e7\u0131kt\u0131r.<\/p>\n<h2><span id=\"Yetki_Paylasimi_authorized_keys_Ortak_Kullanicilar_ve_Deploy_Surecleri\">Yetki Payla\u015f\u0131m\u0131: authorized_keys, Ortak Kullan\u0131c\u0131lar ve Deploy S\u00fcre\u00e7leri<\/span><\/h2>\n<p>Bir ekip \u00fcyesinin anahtar\u0131n\u0131 nas\u0131l payla\u015faca\u011f\u0131, hangi kullan\u0131c\u0131ya ekleyece\u011fi ve hangi yetkilerle \u00e7al\u0131\u015faca\u011f\u0131 kritik bir konudur. Burada hem g\u00fcvenli\u011fi hem de operasyonel kolayl\u0131\u011f\u0131 dengede tutmak gerekiyor.<\/p>\n<h3><span id=\"1_Herkese_ayri_kullanici_hesabi_acmak\">1. Herkese ayr\u0131 kullan\u0131c\u0131 hesab\u0131 a\u00e7mak<\/span><\/h3>\n<p>En temiz ve \u015feffaf y\u00f6ntem \u015fudur:<\/p>\n<ul>\n<li>Her geli\u015ftirici i\u00e7in sunucuda ayr\u0131 bir kullan\u0131c\u0131 (\u00f6r: <code>ahmet<\/code>, <code>ayse<\/code>) olu\u015fturun.<\/li>\n<li>\u0130lgili kullan\u0131c\u0131n\u0131n <code>~\/.ssh\/authorized_keys<\/code> dosyas\u0131na sadece o ki\u015fiye ait a\u00e7\u0131k anahtarlar\u0131 ekleyin.<\/li>\n<li>Root yetkisi gerekiyorsa kullan\u0131c\u0131y\u0131 sudo grubuna al\u0131n ve <code>sudo<\/code> log\u2019lar\u0131n\u0131 d\u00fczenli inceleyin.<\/li>\n<\/ul>\n<p>B\u00f6ylece birisi ekipten ayr\u0131ld\u0131\u011f\u0131nda, sadece kendi kullan\u0131c\u0131s\u0131n\u0131 veya anahtar\u0131n\u0131 silmeniz yeterli olur; ba\u015fkalar\u0131n\u0131 etkilemez.<\/p>\n<h3><span id=\"2_Ortak_kullanici_or_deploy_kullaniyorsaniz\">2. Ortak kullan\u0131c\u0131 (\u00f6r: deploy) kullan\u0131yorsan\u0131z<\/span><\/h3>\n<p>Ger\u00e7ek hayatta, \u00f6zellikle CI\/CD veya otomatik da\u011f\u0131t\u0131mlar i\u00e7in <code>deploy<\/code> gibi ortak kullan\u0131c\u0131lar da ihtiya\u00e7 oluyor. Bu durumda dikkat etmeniz gerekenler:<\/p>\n<ul>\n<li><code>deploy<\/code> kullan\u0131c\u0131s\u0131n\u0131n <code>authorized_keys<\/code> dosyas\u0131ndaki <strong>her sat\u0131r<\/strong> etiketli ve kime ait oldu\u011fu belli olmal\u0131.<\/li>\n<li>Gerekirse <code>command=<\/code> gibi <strong>k\u0131s\u0131tlay\u0131c\u0131 SSH se\u00e7enekleri<\/strong> ile belirli anahtarlara sadece belirli komutlar\u0131 \u00e7al\u0131\u015ft\u0131rma izni verilebilir (\u00f6r: sadece deploy script\u2019i).<\/li>\n<li>Ortak kullan\u0131c\u0131ya manuel login yerine, m\u00fcmk\u00fcn oldu\u011funca otomatik s\u00fcre\u00e7ler (CI\/CD) \u00fczerinden eri\u015fim verin.<\/li>\n<\/ul>\n<p>\u00d6rne\u011fin Git tabanl\u0131 da\u011f\u0131t\u0131m yap\u0131yorsan\u0131z, <a href=\"https:\/\/www.dchost.com\/blog\/git-ile-otomatik-deploy-cpanel-plesk-ve-vpste-adim-adim-kurulum\/\">VPS \u00fczerinde Git ile otomatik deploy kurulumu<\/a> rehberimizdeki y\u00f6ntemleri, bu <code>deploy<\/code> kullan\u0131c\u0131s\u0131yla birle\u015ftirerek g\u00fcvenli ve tekrarlanabilir bir da\u011f\u0131t\u0131m hatt\u0131 kurabilirsiniz.<\/p>\n<h3><span id=\"3_Yetki_paylasiminda_8220asgari_yetki8221_prensibi\">3. Yetki payla\u015f\u0131m\u0131nda &#8220;asgari yetki&#8221; prensibi<\/span><\/h3>\n<p>Hangi ekip \u00fcyesi, hangi sunucuda ne kadar yetkiye sahip olmal\u0131? Basit bir \u00e7er\u00e7eve:<\/p>\n<ul>\n<li>Stajyer veya junior geli\u015ftirici: Test\/staging \u00fczerinde tam yetki, \u00fcretim \u00fczerinde yaln\u0131zca log okuma veya hi\u00e7 eri\u015fim.<\/li>\n<li>Senior geli\u015ftirici: \u0130lgili projelerin staging ve \u00fcretim ortamlar\u0131nda sudo yetkisi.<\/li>\n<li>DevOps\/Sistem y\u00f6neticisi: T\u00fcm VPS\u2019lerde geni\u015f yetki, ancak yine ki\u015fisel kullan\u0131c\u0131 hesab\u0131 \u00fczerinden.<\/li>\n<\/ul>\n<p>Bu mant\u0131\u011f\u0131, sadece SSH de\u011fil, panel ve DNS eri\u015fimlerinde de uygulamak i\u00e7in <a href=\"https:\/\/www.dchost.com\/blog\/ajanslar-icin-hosting-paneli-erisim-yonetimi-uygulanabilir-rehber\/\">ajanslar i\u00e7in hosting paneli eri\u015fim y\u00f6netimi rehberi<\/a>nde payla\u015ft\u0131\u011f\u0131m\u0131z prensiplerden de faydalanabilirsiniz.<\/p>\n<h2><span id=\"sshd_config_ile_Erisimi_Sertlestirmek\">sshd_config ile Eri\u015fimi Sertle\u015ftirmek<\/span><\/h2>\n<p>Anahtar y\u00f6netimini d\u00fczg\u00fcn kurmak kadar, SSH sunucusunun yap\u0131land\u0131rmas\u0131n\u0131 da sertle\u015ftirmek gerekiyor. A\u015fa\u011f\u0131daki ayarlar, k\u00fc\u00e7\u00fck ekipler i\u00e7in hem g\u00fcvenli hem de uygulanabilir bir temel sunar.<\/p>\n<h3><span id=\"1_Parola_ile_girisi_kapatin\">1. Parola ile giri\u015fi kapat\u0131n<\/span><\/h3>\n<p><code>\/etc\/ssh\/sshd_config<\/code> dosyas\u0131nda:<\/p>\n<ul>\n<li><code>PasswordAuthentication no<\/code><\/li>\n<li><code>ChallengeResponseAuthentication no<\/code><\/li>\n<\/ul>\n<p>Bu ayarla SSH \u00fczerinden parola ile giri\u015f tamamen kapan\u0131r, sadece anahtar tabanl\u0131 giri\u015fe izin verilir. Bu de\u011fi\u015fikli\u011fi yapmadan \u00f6nce <strong>en az bir kullan\u0131c\u0131 i\u00e7in anahtar giri\u015finin \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan<\/strong> mutlaka emin olun.<\/p>\n<h3><span id=\"2_Root_ile_direkt_girisi_kapatin\">2. Root ile direkt giri\u015fi kapat\u0131n<\/span><\/h3>\n<p>Ayn\u0131 dosyada a\u015fa\u011f\u0131dakini ayarlay\u0131n:<\/p>\n<ul>\n<li><code>PermitRootLogin no<\/code><\/li>\n<\/ul>\n<p>B\u00f6ylece hi\u00e7 kimse do\u011frudan root olarak SSH ba\u011flant\u0131s\u0131 kuramaz; \u00f6nce kendi kullan\u0131c\u0131s\u0131yla giri\u015f yapar, sonra gerekti\u011finde <code>sudo<\/code> ile yetki y\u00fckseltir.<\/p>\n<h3><span id=\"3_Sadece_belirli_kullanici_ve_gruplara_izin_verin\">3. Sadece belirli kullan\u0131c\u0131 ve gruplara izin verin<\/span><\/h3>\n<p>K\u00fc\u00e7\u00fck ekipler i\u00e7in \u00e7ok i\u015fe yarayan ba\u015fka bir y\u00f6ntem de <code>AllowUsers<\/code> ve <code>AllowGroups<\/code> direktifleridir:<\/p>\n<ul>\n<li><code>AllowUsers ahmet ayse deploy<\/code><\/li>\n<li>veya<\/li>\n<li><code>AllowGroups devops developers<\/code><\/li>\n<\/ul>\n<p>B\u00f6ylece yanl\u0131\u015fl\u0131kla olu\u015fturulmu\u015f kullan\u0131c\u0131lar veya sistem hesaplar\u0131 \u00fczerinden SSH eri\u015fimi tamamen engellenmi\u015f olur.<\/p>\n<h3><span id=\"4_Guvenlik_duvari_ve_rate_limit\">4. G\u00fcvenlik duvar\u0131 ve rate limit<\/span><\/h3>\n<p>SSH portunu (genellikle 22) do\u011frudan t\u00fcm d\u00fcnyaya a\u00e7mak yerine:<\/p>\n<ul>\n<li>Gerekliyse portu de\u011fi\u015ftirin (\u00f6r: 2222) \u2013 bu tek ba\u015f\u0131na g\u00fcvenlik \u00e7\u00f6z\u00fcm\u00fc de\u011fildir ama g\u00fcr\u00fclt\u00fcy\u00fc azalt\u0131r.<\/li>\n<li>G\u00fcvenlik duvar\u0131yla (ufw, firewalld, iptables) SSH\u2019a sadece belirli IP\u2019lerden izin verin.<\/li>\n<li>Fail2ban gibi ara\u00e7larla brute-force denemelerini otomatik engelleyin.<\/li>\n<\/ul>\n<p>Bu konuyu daha teknik olarak ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucularda-guvenlik-duvari-yapilandirma-ufw-firewalld-ve-iptables\/\">VPS sunucularda g\u00fcvenlik duvar\u0131 yap\u0131land\u0131rma rehberi<\/a>, SSH portunu da kapsayan detayl\u0131 \u00f6rnekler sunuyor.<\/p>\n<h2><span id=\"Anahtar_Rotasyonu_Ekipten_Ayrilanlar_ve_Denetim\">Anahtar Rotasyonu, Ekipten Ayr\u0131lanlar ve Denetim<\/span><\/h2>\n<p>\u0130yi bir SSH mimarisi, sadece ilk kurulumda de\u011fil; <strong>de\u011fi\u015fim anlar\u0131nda<\/strong> da sizi yormamal\u0131. \u00d6zellikle biri ekibe kat\u0131ld\u0131\u011f\u0131nda veya ekipten ayr\u0131ld\u0131\u011f\u0131nda at\u0131lacak ad\u0131mlar net olmal\u0131.<\/p>\n<h3><span id=\"1_Yeni_biri_ekibe_katildiginda\">1. Yeni biri ekibe kat\u0131ld\u0131\u011f\u0131nda<\/span><\/h3>\n<p>Ad\u0131mlar\u0131 standartla\u015ft\u0131rmak i\u015fleri \u00e7ok kolayla\u015ft\u0131r\u0131r:<\/p>\n<ol>\n<li>Geli\u015ftirici kendi cihaz\u0131nda ekip standard\u0131na uygun bir SSH anahtar \u00e7ifti \u00fcretir.<\/li>\n<li>A\u00e7\u0131k anahtar\u0131n\u0131 size iletir (m\u00fcmk\u00fcnse g\u00fcvenli bir kanal veya ticket sistemi \u00fczerinden).<\/li>\n<li>\u0130lgili VPS\u2019lerde onun i\u00e7in kullan\u0131c\u0131 olu\u015fturulur ve <code>authorized_keys<\/code> dosyas\u0131na anahtar eklenir.<\/li>\n<li>Gerekli gruplara (<code>developers<\/code>, <code>sudo<\/code> vb.) dahil edilir.<\/li>\n<li>Eri\u015fim verdi\u011finiz sunucular ve yetki seviyesi bir dok\u00fcmana i\u015flenir.<\/li>\n<\/ol>\n<p>Bunu bir \u201conboarding checklist\u201d haline getirirseniz, ileride kimde hangi yetki var sorusunun cevab\u0131n\u0131 dok\u00fcmantasyondan h\u0131zl\u0131ca g\u00f6rebilirsiniz.<\/p>\n<h3><span id=\"2_Biri_ekipten_ayrildiginda\">2. Biri ekipten ayr\u0131ld\u0131\u011f\u0131nda<\/span><\/h3>\n<p>Burada h\u0131z ve netlik \u00e7ok \u00f6nemli. \u00d6nerilen ad\u0131mlar:<\/p>\n<ul>\n<li>\u0130lgili kullan\u0131c\u0131n\u0131n t\u00fcm VPS\u2019lerdeki hesaplar\u0131n\u0131 <strong>an\u0131nda kilitleyin veya silin<\/strong>.<\/li>\n<li>Ortak kullan\u0131c\u0131lar\u0131n (<code>deploy<\/code> vb.) <code>authorized_keys<\/code> dosyas\u0131ndan o ki\u015fiye ait sat\u0131rlar\u0131 kald\u0131r\u0131n.<\/li>\n<li>Gerekiyorsa root ve kritik hesaplarda kullan\u0131lan ortak anahtarlar\u0131 d\u00f6nd\u00fcr\u00fcn (yeniden olu\u015fturup da\u011f\u0131t\u0131n).<\/li>\n<li>Sunucu loglar\u0131ndan son d\u00f6nem aktivitelerini k\u0131saca g\u00f6zden ge\u00e7irin.<\/li>\n<\/ul>\n<p>Bu s\u00fcre\u00e7leri d\u00fczg\u00fcn i\u015fletmek, sadece g\u00fcvenlik i\u00e7in de\u011fil; KVKK ve benzeri reg\u00fclasyonlarda <strong>eri\u015fim y\u00f6netimi<\/strong> konusunda sorumluluklar\u0131n\u0131z\u0131 yerine getirmeniz a\u00e7\u0131s\u0131ndan da \u00f6nemli.<\/p>\n<h3><span id=\"3_Anahtarlarin_periyodik_rotasyonu\">3. Anahtarlar\u0131n periyodik rotasyonu<\/span><\/h3>\n<p>\u00d6zel bir olay olmasa bile, kritik hesaplarda kullan\u0131lan anahtarlar\u0131n <strong>belirli aral\u0131klarla yenilenmesi<\/strong> iyi bir pratiktir. \u00d6rne\u011fin:<\/p>\n<ul>\n<li>\u00dcretim sunucular\u0131na eri\u015fen anahtarlar i\u00e7in y\u0131lda bir rotasyon.<\/li>\n<li>CI\/CD sistemlerinin kulland\u0131\u011f\u0131 deploy anahtarlar\u0131 i\u00e7in 1\u20132 y\u0131lda bir rotasyon.<\/li>\n<\/ul>\n<p>Yeni anahtar\u0131 devreye al\u0131rken eskisini bir s\u00fcre daha paralel tutup, sorunsuz \u00e7al\u0131\u015ft\u0131\u011f\u0131ndan emin olduktan sonra eskisini kald\u0131rmak, kesinti riskini azalt\u0131r.<\/p>\n<h3><span id=\"4_Loglama_ve_denetlenebilirlik\">4. Loglama ve denetlenebilirlik<\/span><\/h3>\n<p>\u0130yi bir SSH mimarisinin g\u00f6r\u00fcnmeyen ama kritik k\u0131sm\u0131 loglamad\u0131r. \u00d6neriler:<\/p>\n<ul>\n<li>SSH log\u2019lar\u0131n\u0131n merkezi bir yere (\u00f6rne\u011fin rsyslog veya merkezi log sunucusu) akmas\u0131n\u0131 sa\u011flay\u0131n.<\/li>\n<li><code>LogLevel VERBOSE<\/code> ile kim hangi anahtarla ba\u011flanm\u0131\u015f g\u00f6rebilirsiniz.<\/li>\n<li>\u00d6nemli VPS\u2019ler i\u00e7in ba\u015far\u0131s\u0131z giri\u015f denemelerine alarm kurun.<\/li>\n<\/ul>\n<p>Birden fazla sunucuda log y\u00f6netimini sistematik hale getirmek i\u00e7in, <a href=\"https:\/\/www.dchost.com\/blog\/birden-fazla-sunucuda-log-yonetimi-elk-ve-loki-stack-ile-merkezi-hosting-loglama\/\">ELK ve Loki Stack ile merkezi hosting loglama<\/a> rehberimizde anlatt\u0131\u011f\u0131m\u0131z y\u00f6ntemleri, SSH eri\u015fim olaylar\u0131n\u0131z\u0131 izlemek i\u00e7in de rahatl\u0131kla kullanabilirsiniz.<\/p>\n<h2><span id=\"DCHost_Uzerinde_Guvenli_SSH_Mimarisi_Nasil_Konumlanir\">DCHost \u00dczerinde G\u00fcvenli SSH Mimarisi Nas\u0131l Konumlan\u0131r?<\/span><\/h2>\n<p>SSH anahtar y\u00f6netimi ve yetki payla\u015f\u0131m\u0131n\u0131 do\u011fru kurgulad\u0131\u011f\u0131n\u0131zda, altyap\u0131 taraf\u0131nda da i\u015fleriniz olduk\u00e7a sadele\u015fiyor. DCHost olarak sundu\u011fumuz VPS, <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a> ve colocation \u00e7\u00f6z\u00fcmlerinde bu mimariyi \u015fu \u015fekilde konumland\u0131rman\u0131z\u0131 \u00f6neririz:<\/p>\n<ul>\n<li>Her VPS veya dedicated sunucuda <strong>ki\u015fiye \u00f6zel kullan\u0131c\u0131lar<\/strong> ve <strong>sudo tabanl\u0131 yetki y\u00fckseltme<\/strong> kullan\u0131n.<\/li>\n<li>SSH \u00fczerinde parola giri\u015fini kapat\u0131p, sadece anahtar tabanl\u0131 kimlik do\u011frulamaya izin verin.<\/li>\n<li>G\u00fcvenlik duvar\u0131, Fail2ban, HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 gibi katmanlar\u0131 da dahil ederek u\u00e7tan uca g\u00fcvenlik tasarlay\u0131n.<\/li>\n<li>\u00dcretim, staging ve test ortamlar\u0131n\u0131 farkl\u0131 VPS\u2019lere ay\u0131r\u0131n; eri\u015fim haklar\u0131n\u0131 da bu ayr\u0131m \u00fczerinden d\u00fczenleyin.<\/li>\n<\/ul>\n<p>Daha b\u00fct\u00fcnsel bir bak\u0131\u015f a\u00e7\u0131s\u0131 i\u00e7in, <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucu-guvenligi-nasil-saglanir-kapiyi-acik-birakmadan-yasamanin-sirri\/\">VPS sunucu g\u00fcvenli\u011fini kap\u0131y\u0131 a\u00e7\u0131k b\u0131rakmadan sa\u011flama<\/a> rehberimiz, SSH konusunu da i\u00e7ine alan geni\u015f bir g\u00fcvenlik kontrol listesi sunuyor.<\/p>\n<p>Bug\u00fcn basit g\u00f6r\u00fcnen bir \u201cSSH anahtar\u0131n\u0131 ekleyelim, sonra bakar\u0131z\u201d karar\u0131, yar\u0131n bir g\u00fcvenlik olay\u0131 ya\u015fand\u0131\u011f\u0131nda dakikalarla de\u011fil saatlerle \u00f6l\u00e7\u00fclen kurtarma ve analiz s\u00fcre\u00e7lerine d\u00f6n\u00fc\u015febiliyor. K\u00fc\u00e7\u00fck bir ekip olman\u0131z, <strong>g\u00fcvenli ve denetlenebilir bir SSH eri\u015fim mimarisi<\/strong> kuramayaca\u011f\u0131n\u0131z anlam\u0131na gelmiyor; tam tersine, kullan\u0131c\u0131 say\u0131s\u0131 az oldu\u011fu i\u00e7in bunu do\u011fru kurgulamak \u00e7ok daha kolay.<\/p>\n<p>E\u011fer mevcut VPS veya dedicated sunucu yap\u0131n\u0131zda SSH eri\u015fimlerini nas\u0131l sadele\u015ftirece\u011finizi, bastion mimarisi kurup kurmaman\u0131z gerekti\u011fini veya ekip yetkilerini nas\u0131l b\u00f6lmeniz gerekti\u011fini netle\u015ftirmek istiyorsan\u0131z, DCHost ekibi olarak bu mimariyi birlikte tasarlamaktan memnuniyet duyar\u0131z.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 K\u00fc\u00e7\u00fck Ekiplerde SSH Eri\u015fimini Neden Ciddiye Almal\u0131y\u0131z?2 SSH Anahtar Tabanl\u0131 Eri\u015fimin Temelleri2.1 SSH anahtar \u00e7ifti nedir?2.2 Neden paroladan daha g\u00fcvenli?2.3 Hangi anahtar t\u00fcr\u00fcn\u00fc kullanmal\u0131?3 K\u00fc\u00e7\u00fck Ekipler \u0130\u00e7in \u00d6rnek VPS Eri\u015fim Mimarisi3.1 1. Ortak root \u015fifresini tamamen hayat\u0131n\u0131zdan \u00e7\u0131kar\u0131n3.2 2. Roller ve ortamlara g\u00f6re eri\u015fim seviyeleri3.3 3. Tek giri\u015f noktas\u0131 (bastion) kullanmak mant\u0131kl\u0131 m\u0131?4 SSH [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3515,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[26],"tags":[],"class_list":["post-3514","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=3514"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/3514\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/3515"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=3514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=3514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=3514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}