Blogchevron_rightSiber Güvenlikchevron_rightSunucu Güvenliği: SSH Key ve 2FA Kurulum Rehberi

Sunucu Güvenliği: SSH Key ve 2FA Kurulum Rehberi

S
Serversium
calendar_today7 Nisan 2026
schedule5 dk okuma
Sunucu Güvenliği: SSH Key ve 2FA Kurulum Rehberi

Sunucu Güvenliği: SSH Key Kullanımı ve İki Faktörlü Doğrulama (2FA) Rehberi

Sunucu güvenliği, parola tabanlı erişimin yerini kriptografik doğrulamanın aldığı bir paradigmadır. Serversium altyapısında ve kurumsal veri merkezlerinde standart haline gelen bu yaklaşım, Microsoft raporlarına göre hesap ele geçirme saldırılarını %99,9 oranında azaltır. Sunucu erişimini yapılandırmak için SSH anahtarları (keys) ve TOTP tabanlı iki faktörlü doğrulama (2FA), siber güvenlik dünyasının en kritik iki katmanını oluşturur. Bu rehber, teknik ekiplerin ve sistem yöneticilerinin erişim kontrolünü NIST standartlarına uygun şekilde yapılandırmasını sağlar.

SSH Key Nedir ve Sunucu Güvenliğinde Neden Zorunludur?

SSH Key, asimetrik kriptografi kullanan, birbiriyle matematiksel olarak eşleşmiş açık (public) ve gizli (private) anahtardan oluşan dijital kimlik doğrulama yöntemidir. Geleneksel şifrelerin aksine tahmin edilemez, dictionary saldırılarına karşı dirençli ve brute-force senaryolarında pratik olarak kırılamaz. Bulut sunucu güvenliği mimarilerinde ve izolasyon gerektiren ortamlarda, SSH key kullanımı CIS Benchmark gereksinimlerinin temel taşıdır. VDS ve VPS seçim süreçlerinde kaynak izolasyonunun yanı sıra, erişim kontrol katmanının anahtar tabanlı olması veri sızıntısı riskini minimuma indirir.

Asimetrik Şifreleme Nasıl Çalışır?

Sistem, 2048 veya 4096 bit RSA, Ed25519 veya ECDSA algoritmaları üzerinden anahtar çifti üretir. Özel anahtar istemci makinenizde kalır, açık anahtar ise sunucunun ~/.ssh/authorized_keys dosyasına eklenir. Giriş sırasında sunucu, açık anahtarla zorluk (challenge) üretir; istemci gizli anahtarla imzayı oluşturur. Şifre asla ağ üzerinden iletilmez. Bu yapı, sanal sunucu kiralama ve yönetmeli süreçlerde yetkisiz oturum açma denemelerini otomatik olarak engeller.

İki Faktörlü Doğrulama (2FA) Nedir ve Sunuculara Nasıl Entegre Edilir?

2FA (İki Faktörlü Doğrulama), erişim için iki farklı doğrulama kanalı (genellikle "bildiğiniz bir şey" ve "sahip olduğunuz bir şey") gerektiren katmanlı güvenlik modelidir. Microsoft ve NİST SP 800-63B yönergeleri, tüm uzak yönetim erişimlerinde TOTP (Time-Based One-Time Password) veya FIDO2 kullanımını şart koşmaktadır. Sunucularda PAM (Pluggable Authentication Modules) modülü aracılığıyla entegre edilen 2FA, SSH Key'in çalınması durumunda bile saldırganın oturum açmasını engeller. E-posta ve kimlik doğrulama altyapılarında olduğu gibi, uyarı akışının doğrulanması güvenlik zincirinin kopmasını önler.

2FA Türleri ve Server Entegrasyonu

Sunucu ortamlarında en yaygın ve güvenilir yöntem Google Authenticator gibi TOTP tabanlı uygulamalardır. SMS ve e-posta tabanlı 2FA, SIM swapping ve MITM saldırılarına açıktır. Bu nedenle teknik ekipler, kariyer ve güvenlik kültürü odaklı ekiplerle birlikte donanım tabanlı veya uygulama tabanlı 2FA'yı standart olarak benimser.

Adım Adım: SSH Key Oluşturma ve Sunucuya Aktarımı

SSH anahtarı kurulumu, terminal üzerinden çapraz uyumlu (cross-platform) araçlarla gerçekleştirilir. Dedicated sunucu yapılandırmalarında bu süreç, ilk açılış (provisioning) betiklerinin bir parçası olarak otomatize edilir. İzlenecek teknik yol şudur:

  1. Anahtar Üretimi: ssh-keygen -t ed25519 -C "admin@company.com" komutu çalıştırılır. Ed25519, performans/security dengesi açısından NIST ve OpenSSH tarafından önerilir.
  2. Açık Anahtar Aktarımı: ssh-copy-id -i ~/.ssh/id_ed25519.pub user@ip_address komutu ile anahtar sunucuya gönderilir.
  3. SSH Konfigürasyonu: /etc/ssh/sshd_config dosyasında PasswordAuthentication no ve PubkeyAuthentication yes satırları aktif edilir.
  4. Servis Yenileme: systemctl restart sshd komutu ile değişiklikler geçerli kılınır.

Bu yapılandırma sonrası, yalnızca eşleşmiş özel anahtara sahip istemciler oturum açabilir. Yüksek trafikli projelerde cloud sunucu esnekliği ile birlikte bu erişim kontrol mekanizması yatayda çoğaltılmalı ve merkezi IAM ile yönetilmelidir.

Adım Adım: PAM Modülü ile Sunucu 2FA Kurulumu

Linux dağıtımlarında 2FA, PAM ve libpam-google-authenticator paketi üzerinden uygulanır. Panel tabanlı yönetimlerde Plesk ve cPanel karşılaştırması yapılırken, arka plan erişiminde PAM entegrasyonunun zorunlu olduğu unutulmamalıdır. Kurulum adımları:

  1. Paket Kurulumu: sudo apt install libpam-google-authenticator veya yum karşılığı çalıştırılır.
  2. TOTP Başlatma: google-authenticator komutu çalıştırılır. QR kod taranır ve yedek kurtarma kodları güvenli lokasyonda saklanır.
  3. PAM Düzenlemesi: /etc/pam.d/sshd dosyasının en üstüne auth required pam_google_authenticator.so eklenir.
  4. SSH Daemon Ayarları: sshd_config içinde ChallengeResponseAuthentication yes ve UsePAM yes aktif edilir. Sunucu yeniden başlatılır.

Şifreleme Yöntemleri Karşılaştırması

Aşağıdaki tablo, erişim kontrol katmanlarının güvenlik, yönetim ve performans metriklerini özetler. Bu karşılaştırma, altyapı mimarlarının doğru kontrol katmanını seçmesine yardımcı olur:

Özellik Geleneksel Parola SSH Key (RSA/Ed25519) SSH Key + 2FA
Brute Force Direnci Düşük Çok Yüksek Neredeyse İmkansız
Anahtar Çalınma Senaryosu Phishing ile aşılır Oturum izni sağlar 2NC kodu olmadan reddedilir
Kurulum Karmaşıklığı Düşük Orta Yüksek (PAM yapılandırması)
CIS Benchmark Uyumu Hayır Evet Öncelikli Öneri
Loglama ve Denetim Zor Orta İzlenebilir & Raporlanabilir

En İyi Uygulamalar ve Kritik Güvenlik Kontrolleri

Teknik yapılandırma, bütünsel bir güvenlik stratejisiyle desteklenmelidir. Verizon 2024 DBIR raporu, ihlallerin %68'den fazlasının temel erişim kontrollerinin eksikliğinden kaynaklandığını belirtmektedir. İzlenmesi gereken prensipler:

  1. Anahtar Rotasyonu ve İptali: Personel ayrılıklarında authorized_keys dosyasından public key derhal silinmelidir.
  2. Fail2Ban ve Limit Erişim: /etc/ssh/sshd_config içinde MaxAuthTries 3 ve IP tabanlı limitler uygulanmalıdır. Ağ katmanındaki filtreleme için DDoS koruma ve AI destekli trafik süzme katmanları devreye alınmalıdır.
  3. Yedekleme ve Log Saklama: Giriş logları (/var/log/auth.log) ayrı bir depolama sunucusu üzerinde WORM (Write Once Read Many) prensibiyle yedeklenmelidir.
  4. Donanım ve Performans: Şifreleme/şifre çözme işlemleri için modern işlemciler tercih edilmelidir. Ryzen işlemcilerin AES-NI desteği, SSH handshake ve 2FA doğrulama gecikmelerini önemli ölçüde düşürür. Hızlı I/O gereksinimi için NVMe SSD'ler, oturum başlatma ve log yazma süreçlerinde dar boğazları ortadan kaldırır.

Sıkça Sorulan Sorular (SSS)

SSH Key kaybedilirse sunucuya nasıl erişilir?

Sunucuya fiziksel Erişim (OOB), VNC/KVM konsol veya sağlanılan kurtarma modu kullanılır. Teknik blog ve kurtarma rehberlerinde belirtildiği üzere, önceden tanımlanmış bir yedek admin kullanıcısı veya IPMI erişimi şarttır. Oyun sunucuları gibi özel ortamlarda Minecraft altyapıları veya Metin2 özel sunucuları için benzer kurtarma senaryoları panel üzerinden yönetilir.

2FA kodu çalışmıyorsa zaman farkı (clock skew) nasıl düzeltilir?

Sunucu ve istemci saatleri senkronize edilmelidir. systemctl enable --now chronyd veya ntpd çalıştırılmalıdır. Zaman senkronizasyonu, sertifikaların ve domain izleme süreçlerinin yanı sıra, süresi dolan altyapı kayıtları için de kritiktir. Doğru zaman, tüm doğrulama protokollerinin temel gereksinimidir.

Sunucu yöneticisi olarak güvenlik altyapısını nereden takip edebilirim?

Merkezi loglama, uyarı sistemleri ve topluluk tabanlı bilgi paylaşımı kullanılmalıdır. Serversium topluluğunda yapılan teknik tartışmalar, yeni CVE yamaları ve erişim katmanı güncellemeleri hakkında anlık bilgi sağlar. Ayrıca, WHOIS gizliliği ve altyapı koruma süreçleri, OSINT tabanlı hedefleme saldırılarını azaltmak için erişim güvenliği ile birlikte yürütülmelidir.

Altyapı seçişinde güvenlik ve izolasyon nasıl sağlanır?

İş yüküne uygun kaynak izolasyonu ve ağ segmentasyonu esastır. Alan adı seçim rehberinde belirtildiği üzere, coğrafi ve yasal uyumluluk erişim politikalarını etkiler. Güvenlik mimarisi, doğru sunucu tipi seçimiyle başlar ve sürekli izleme ile devam eder. Kapsamlı yapılandırma standartları için resmi dokümantasyon sayfaları ve teknik destek kanalları referans alınmalıdır.

library_booksBenzer İçerikler

DDoS Koruması: Yapay Zeka ile Trafik Süzme Rehberi
Siber Güvenlik
calendar_today5 Nisan 2026
schedule5 dk

DDoS Koruması: Yapay Zeka ile Trafik Süzme Rehberi

DDoS saldırıları işletmeler için ciddi hizmet kesintilerine neden olabilir. Yapay zeka destekli trafik süzme teknolojileri sunucularınızı anında güvence altına alır.

S
Serversiumarrow_forward