SSH (Güvenli Kabuk), güvenli olmayan bir ağ üzerinden bir bilgisayara güvenli uzaktan erişime ve kontrole izin veren bir ağ protokolüdür. İşte SSH sürecine genel bir bakış: SSH protokolü, şifreleme tekniklerini kullanarak iki sistem arasında güvenli iletişimi kolaylaştırır. Güvenli olmayan bir ağ, genellikle internet üzerinden güvenli bir kanal kurarak istemci ve sunucu arasında iletilen verilerin gizliliğini ve bütünlüğünü sağlar. SSH, istemcinin ve sunucunun kimliğini doğrulamak, iletim sırasında verileri şifrelemek ve yetkisiz erişimi veya gizlice dinlenmeyi önlemek için şifreleme algoritmaları kullanır.
SSH protokolü, güvenli bir bağlantı kurmak için istemci ile sunucu arasında bir el sıkışma işlemiyle başlar. SSH bağlantısında yer alan adımların bir özetini burada bulabilirsiniz:
- Bağlantı Kurulumu: SSH istemcisi, SSH sunucusuna bir bağlantı isteği başlatır.
- Anahtar Değişimi: İstemci ve sunucu, şifreleme algoritmaları üzerinde anlaşmak ve şifreleme ve bütünlük kontrolleri için oturum anahtarları oluşturmak üzere bir anahtar değişimi gerçekleştirir.
- Kimlik Doğrulama: İstemci, parolalar, genel anahtar şifrelemesi veya SSH tarafından desteklenen diğer kimlik doğrulama mekanizmaları gibi yöntemleri kullanarak sunucuda kimliğini doğrular.
- Oturum Kurulumu: Kimlik doğrulaması yapıldıktan sonra istemci ve sunucu, güvenli veri alışverişine olanak tanıyan şifreli bir SSH oturumu kurar.
- Etkileşimli Oturum: Oturum sırasında istemci, sunucuyla bir terminal aracılığıyla veya komutları uzaktan çalıştırarak etkileşime girer.
- Oturum Sonlandırma: Oturum sona erdiğinde SSH bağlantısı kapatılır ve kaynaklar serbest bırakılır.
Bir SSH oturumunun aşamaları, SSH istemcisi ile sunucu arasındaki güvenli bağlantının yaşam döngüsünü kapsar:
- Başlatma: SSH istemcisi, oturum kurma işlemini başlatarak sunucuya bir bağlantı isteği başlatır.
- Kimlik Doğrulama: Her iki taraf da karşılıklı güven ve güvenliği sağlamak için kriptografik yöntemler kullanarak birbirinin kimliğini doğrular.
- Oturum Şifreleme: Başarılı kimlik doğrulamanın ardından, anlaşmalı şifreleme algoritmaları ve oturum anahtarları kullanılarak şifrelenmiş bir oturum oluşturulur.
- Veri Değişimi: Etkileşimli kabuk oturumlarını, dosya aktarımlarını veya uzaktan komut yürütmeyi destekleyen, kurulan oturum içerisinde istemci ve sunucu arasında güvenli veri aktarımı gerçekleşir.
- Oturum Sonlandırma: İstemci görevlerini tamamladığında veya bağlantıyı sonlandırdığında SSH oturumu sonlandırılır ve kaynaklar serbest bırakılır.
SSH yapılandırması, güvenli ve verimli uzaktan erişim sağlamak için SSH sunucusu ve istemci yapılandırmalarının kurulmasını ve yönetilmesini içerir. Yapılandırma adımları genellikle şunları içerir:
- Sunucu Yapılandırması: Kimlik doğrulama yöntemleri, erişim kontrolleri ve şifreleme algoritmaları dahil olmak üzere SSH sunucu ayarlarını yapılandırma.
- İstemci Yapılandırması: Ana makine yapılandırmaları, kullanıcı kimlik doğrulama ayrıntıları ve anahtar yönetimi gibi SSH istemci parametrelerini ayarlama.
- Anahtar Çifti Oluşturma: Şifreler olmadan güvenli kimlik doğrulama için SSH anahtar çiftleri (genel ve özel anahtarlar) oluşturma.
- Erişim Kontrolleri: SSH erişimini yetkili kullanıcılarla kısıtlamak ve yetkisiz erişim girişimlerini önlemek için erişim kontrolleri ve güvenlik duvarı kurallarının uygulanması.
- Günlüğe Kaydetme ve İzleme: SSH oturumlarını izlemek, şüpheli etkinlikleri tespit etmek ve güvenlik uyumluluğunu sürdürmek için günlük kaydı ve izleme özelliklerinin etkinleştirilmesi.