BITEP.NET - Web Hostingdə Yenilikçi Həllər!

Ubuntu 24.04 server-də SSH key ilə giriş və password login-in söndürülməsi

11 Apr, 2026 admin

Ubuntu 24.04 server qurduqdan sonra ən vacib təhlükəsizlik addımlarından biri SSH girişini daha güclü etməkdir. Ən zəif ssenarilərdən biri serverin internetə açıq qalması və istifadəçilərin hələ də yalnız parol ilə daxil olmasıdır. Bu vəziyyətdə brute-force hücumları, bot trafiki və zəif parol riski ciddi problem yaradır.

Bu məqalədə Ubuntu 24.04 serverdə SSH key ilə giriş qurmağı və daha sonra password login-i söndürməyi addım-addım göstərəcəyəm. Məqsəd odur ki, serverə yalnız sizdə olan private key ilə daxil olmaq mümkün olsun.

Niyə SSH key password-dan daha təhlükəsizdir?

SSH key əsaslı girişdə iki hissə olur: public key və private key. Public key serverə yerləşdirilir, private key isə sizin cihazınızda qalır. Server giriş zamanı həmin cütlüyün uyğunluğunu yoxlayır. Bu yanaşma sadə parolla müqayisədə daha dayanıqlıdır.

  • brute-force hücumlarına qarşı daha güclüdür
  • private key şəbəkə üzərindən göndərilmir
  • passphrase ilə əlavə qoruma qoymaq mümkündür
  • password login söndürüləndə avtomatik bot hücumlarının böyük hissəsi mənasız olur

Başlamazdan əvvəl nə hazır olmalıdır?

  • Ubuntu 24.04 server
  • serverə hazırda SSH ilə giriş imkanınız
  • lokal cihazınızda terminal və ssh-keygen
  • serverdə sudo səlahiyyəti

Vacib xəbərdarlıq: password login-i söndürməzdən əvvəl mütləq SSH key ilə girişin işlədiyini ayrıca test edin. Əks halda özünüzü serverdən kənarda qoya bilərsiniz.

Addım 1: Lokal cihazda SSH key yaradın

Əgər artıq açarınız yoxdursa, lokal maşında bu əmri işlədin:

ssh-keygen -t rsa -b 4096 -C "server-access"

Sistem sizdən fayl yolu və passphrase soruşacaq. Default yol çox hallarda kifayətdir. Passphrase əlavə etmək yaxşı praktikadır.

Adətən fayllar burada yaranır:

  • ~/.ssh/id_rsa — private key
  • ~/.ssh/id_rsa.pub — public key

Private key yalnız sizdə qalmalıdır. Heç vaxt serverə private key göndərməyin.

Addım 2: Public key-i serverə köçürün

Ən rahat üsul:

ssh-copy-id username@server_ip

Əgər standart 22 portundan başqa port istifadə edirsinizsə:

ssh-copy-id -p 2222 username@server_ip

Bu komanda public key-i serverdə uyğun istifadəçinin ~/.ssh/authorized_keys faylına əlavə edir.

Əgər ssh-copy-id yoxdursa, manual üsul da mümkündür:

cat ~/.ssh/id_rsa.pub | ssh username@server_ip "mkdir -p ~/.ssh && chmod 700 ~/.ssh && cat >> ~/.ssh/authorized_keys && chmod 600 ~/.ssh/authorized_keys"

Addım 3: SSH key ilə girişin işlədiyini test edin

Yeni terminal açın və serverə daxil olun:

ssh username@server_ip

Əgər fərqli portdadırsa:

ssh -p 2222 username@server_ip

Bu mərhələdə sizdən account password yox, private key passphrase istənə bilər. Əgər uğurla daxil olursunuzsa, deməli əsas keçid hazırdır.

Burada dayanıb test etmədən növbəti addıma keçməyin.

Addım 4: Serverdə SSH konfiqurasiyasını yoxlayın

Serverdə SSH config faylını açın:

sudo nano /etc/ssh/sshd_config

Aşağıdakı sətirləri yoxlayın və lazım gələrsə düzəldin:

PubkeyAuthentication yes
PasswordAuthentication no
ChallengeResponseAuthentication no
UsePAM yes

Bəzi sistemlərdə PasswordAuthentication sətiri comment-də və ya başqa yerdə təkrar ola bilər. Son tətbiq olunan dəyərin no olmasına diqqət edin.

Addım 5: Əlavə təhlükəsizlik üçün root login-i bağlayın

Əgər root ilə birbaşa SSH girişinə ehtiyac yoxdursa, bunu da söndürün:

PermitRootLogin no

Bu, xüsusilə internetə açıq VPS-lər üçün yaxşı praktikadır.

Addım 6: SSH konfiqurasiyasını test edin

Dəyişiklikdən sonra servisi korlamamaq üçün əvvəlcə test edin:

sudo sshd -t

Əgər səhv çıxmırsa, servisi yenidən başladın:

sudo systemctl restart ssh

Bəzi sistemlərdə servis adı sshd də ola bilər, amma Ubuntu-da çox vaxt ssh işləyir.

Addım 7: Mövcud sessiyanı bağlamadan yenidən test edin

Bu çox vacib addımdır. Hazırkı açıq SSH sessiyanı bağlamayın. Ayrı terminaldan təkrar giriş edin:

ssh username@server_ip

Əgər bu giriş uğurlu olarsa, artıq password login söndürülmüş, key login isə işlək vəziyyətdədir.

Fayl və qovluq icazələri niyə vacibdir?

OpenSSH fayl permission-larına çox həssasdır. Əgər icazələr həddindən artıq açıqdırsa, server key auth-u rədd edə bilər. Server tərəfində bunları yoxlayın:

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
chmod go-w ~

Bu, ən çox rast gəlinən Permission denied (publickey) problemlərindən birini həll edir.

Ən çox rast gəlinən problemlər

1. Hələ də password soruşulur

  • public key düzgün köçürülməyib
  • authorized_keys faylı səhv istifadəçidədir
  • PubkeyAuthentication yes aktiv deyil
  • permission-lar həddindən artıq açıqdır

2. Permission denied (publickey)

Ən çox səbəb budur:

  • private key düzgün seçilmir
  • serverdə ~/.sshauthorized_keys icazələri səhvdir
  • yanlış istifadəçi ilə daxil olmağa çalışırsınız

Debug üçün bu əmrdən istifadə edin:

ssh -v username@server_ip

3. Restart-dan sonra içəri girə bilmirsiniz

Ona görə də əvvəlki addımda qeyd etdiyim kimi, köhnə sessiyanı bağlamadan yeni sessiya ilə test etmək vacibdir. Əgər bir şey səhvdirsə, açıq qalan sessiyadan config-i geri düzəldə bilərsiniz.

Daha da sərtləşdirmək istəyirsinizsə

  • SSH portunu dəyişin
  • Fail2ban quraşdırın
  • yalnız müəyyən IP-lərə icazə verin
  • UFW ilə SSH girişini məhdudlaşdırın
  • hardware-backed açar və ya FIDO2 açar istifadə edin

Amma baza təhlükəsizlik üçün ən böyük sıçrayışlardan biri məhz password login-i söndürməkdir.

Nəticə

Ubuntu 24.04 serverdə SSH key ilə giriş qurmaq və password login-i söndürmək server təhlükəsizliyində ən praktik addımlardan biridir. Bu keçid bir neçə dəqiqə çəkir, amma təsiri böyük olur. Əsas qayda sadədir: əvvəl key login-i ayrıca test edin, sonra password login-i bağlayın.

Əgər serveriniz internetə açıqdırsa, bu addımı gecikdirmək əvəzinə planlı və diqqətli şəkildə indi etmək daha doğrudur.

Bir cavab yazın

Sizin e-poçt ünvanınız dərc edilməyəcəkdir. Gərəkli sahələr * ilə işarələnmişdir