Provided by: manpages-tr_1.0.5.1-2_all bug

İSİM

       ssh - OpenSSH SSH istemcisi (uzaktan oturum açma aracı)

KULLANIM

       ssh [ -l kullanc ] konakismi | kullanc@konakismi [ komut ]

       ssh [ -afgknqstvxACNTX1246 ] [ -b balant_adresi ]
           [ -c ifre_belirtimi ] [ -e nceleme_krk ] [ -i kimlik_dosyas ]
           [ -l kullanc ] [ -m mac_belirtimi ] [ -o seenek ] [ -p port ]
           [ -F yaplandrma_dosyas ] [ -L yerelport:uzakkonak:uzakkonakportu ]
           [ -R uzakport:yerelkonak:yerelkonakportu ] [ -D port ]
           konakismi | kullanc@konakismi [ komut ]

AÇIKLAMA

       ssh   (SSH  istemci)  uzaktaki  bir  makinada  komut  çalıştırmak  için
       uzaktaki  makinada  bir   kullanıcı   oturumu   açmayı   sağlayan   bir
       uygulamadır.  rlogin ve rsh'ın yerini alması amaçlanmıştır. ssh güvenli
       olmayan bir ağ  üzerindeki   güvenilir  olmayan  iki  sistemin  şifreli
       dolayısı  ile güvenli iletişim kurmalarını sağlar.  X11 bağlantıları ve
       çeşitli  TCP/IP  bağlantı   portları   da   güvenli   kanal   üzerinden
       iletilebilirler.

       ssh,  konakismi  ile belirtilen makinaya bağlanır ve oturum açar. Şayet
       kullanıcı bir komut belirtmiş ise,  kullanıcıya  oturum  kabuğu  yerine
       komutun çalıştırıldıktan sonraki çıktısı döndürülür.

       Kullanıcı,  uzaktaki  sisteme  kimliğini  kanıtlamak zorundadır ve bunu
       kullanılan protokole bağlı olarak farklı yöntemlerle yapabilir:

   SSH protokolünün 1. sürümü
       İlk olarak eğer  kullanıcının  oturum  açtığı  sistemin  ismi  uzaktaki
       sistemin   /etc/hosts.equiv   veya  /etc/ssh/shosts.equiv  dosyalarında
       bulunuyorsa  ve  her  iki  taraftaki  kullanıcı  isimleri   aynı   ise,
       kullanıcın  uzak  sisteme erişmesine hemen izin verilir. İkinci olarak,
       eğer .rhosts veya .shosts dosyaları kullanıcının uzaktaki ev  dizininde
       mevcut  ise ve istemci makinanın adı ile bu makinadaki kullanıcı adı bu
       dosyalardan birinde var ise, yine kullanıcın erişmesine  izin  verilir.
       Güvenli  olmamaması nedeni ile bu çeşit kimlik denetiminin kullanmasına
       normalde sunucu tarafından izin verilmez.

       İkinci kimlik denetim yöntemi ise rhosts veya hosts.equiv yöntemlerinin
       RSA  tabanlı  konak kimlik denetimi ile birlikte kullanılmasıdır. Bu şu
       anlama   gelir:     eğer    erişime    $HOME/.rhosts,    $HOME/.shosts,
       /etc/hosts.equiv veya /etc/ssh/shosts.equiv tarafından izin verilmiş ve
       buna  ek  olarak  sunucu  da  istemci   anahtarını   doğrulayabiliyorsa
       (DOSYALAR         bölümündeki        /etc/ssh/ssh_known_hosts        ve
       $HOME/.ssh/known_hosts dosyalarının açıklamalarına  bakınız),  ancak  o
       zaman  oturum  açılmasına  izin  verilir.   Bu  kimlik denetimi yöntemi
       sayesinde IP kandırmaca, DNS kandırmaca  ve  yönlendirme  kandırmacanın
       sebep olduğu güvenlik açıkları engellenmiş olur.

       Sistem yöneticilerine bilgi:
              /etc/hosts.equiv, $HOME/.rhosts ve rlogin/rsh protokolleri genel
              olarak güvenli değillerdir ve  güvenliğin  gerektiği  durumlarda
              kullanılmamaları gerekir.

       Üçüncü   kimlik  kanıtlama  yöntemi  olarak,  ssh  RSA  tabanlı  kimlik
       denetimini destekler. Bu senaryo açık anahtarlı kriptografiye  dayanır:
       Şifrelemenin  ve  şifre çözmenin farklı anahtarlarla yapıldığı ve şifre
       çözme anahtarını  şifreleme  anahtarından  türetmeniz  mümkün  olmadığı
       kripto  sistemleri  vardır.   RSA  böyle bir sistemdir. Burada amaç her
       kullanıcının kimlik denetimi  için  bir  çift  genel  ve  özel  anahtar
       oluşturmasıdır.   Sunucu genel anahtara sahip iken, özel anahtar sadece
       kullanıcının kendisinde bulunur.    $HOME/.ssh/authorized_keys  dosyası
       erişim  hakkı  olan  genel anahtarları listeler. Kullanıcı oturum açmak
       istediği  zaman,  ssh  kimlik  denetimi  için  hangi  anahtar   çiftini
       kullanmak  istediğini  sunucuya  bildirir.  Sunucu bu anahtarın geçerli
       olup olmadığına bakar, şayet geçerli ise kullanıcıya (aslında kullanıcı
       adına  çalışan  ssh'a)  kullanıcının genel anahtarı ile şifrelenmiş bir
       kimlik sorgusu, rasgele bir  sayı  gönderir.   Şifreli  kimlik  sorgusu
       sadece  uygun  özel  anahtar ile çözülebilir. Kullanıcının istemcisi bu
       kimlik sorgusunu kullanıcının özel anahtarı ile  çözer,  böylece  uygun
       özel anahtarın varlığını ispatlar (özel anahtarı sunucuya göstermeden).

       ssh  RSA  kimlik denetim protokolünü özdevinimli olarak gerçekleştirir.
       Kullanıcı kendi RSA anahtar çiftini ssh-keygen(1) komutunu çalıştırarak
       oluşturur.   Bu   işlem   sayesinde  özel  anahtar  $HOME/.ssh/identity
       dosyasında  ve  genel  anahtar  da  $HOME/.ssh/identity.pub   doyasında
       saklanır.  Daha  sonra  kullanıcı identity.pub dosyasını uzak makinenin
       kullanıcının  ev   dizinideki   $HOME/.ssh/authorized_keys    dosyasına
       kopyalamalıdır.   authorized_keys   dosyası   geleneksel  $HOME/.rhosts
       dosyasına karşılık gelir ve her satırı bir anahtar içerir (satırlar çok
       uzun  olabilmektedir).  Sonuçta kullanıcı parola girmeden oturum açmaya
       hak kazanmaktadır.  RSA kimlik denetimi rhosts kimlik  denetimine  göre
       daha güvenlidir.

       RSA kimlik denetiminin en uygun kullanımı bir kimlik denetimi ajanı ile
       sağlanabilir.  Daha fazla bilgi için ssh-agent(1)'a bakınız.

       Şayet bahsedilen kimlik denetimi yöntemleri hata verirler ise, bu sefer
       ssh  kullanıcıya  parola  sorar.   Parola  ana  makineye  denetim  için
       gönderilir.  Fakat  bütün  iletişim  şifrelendiği   için   parola   ağı
       dinlemekte olan biri tarafından görülemez.

   SSH protokolünün 2. sürümü
       Kullanıcı  protokolün 2. sürümünü kullanarak bağlantı kurduğunda benzer
       kimlik  denetimi   yöntemleri   kullanılır.    PreferredAuthentications
       (tercih   edilen   kimlik   kanıtlamaları)   için   öntanımlı  değerler
       kullanılarak, istemci  öncelikle  konak  tabanlı  kimlik  denetimi  ile
       uzaktaki  makineye  erişmeye  çalışır;  bu  yöntemin  başarısız  olması
       durumunda, genel anahtarlı kimlik denetimi yöntemi denenir, bu yöntemin
       de başarısız olması durumunda son olarak klavye etkileşimli ve parolalı
       kimlik denetimi yöntemine başvurulur.

       Genel anahtar yöntemi, bir önceki bölümde anlatılan RSA kimlik denetimi
       ile  benzerdir  ve  RSA  veya  DSA algoritmalarının kullanılmasına izin
       verir: İstemci oturum  tanıtıcısını  özel  anahtarı  ($HOME/.ssh/id_dsa
       veya  $HOME/.ssh/id_rsa)  ile  imzalar  ve  sonucu  sunucuya  gönderir.
       Sunucu, bu imza ile eşleşen genel anahtarın  $HOME/.ssh/authorized_keys
       dosyasında  olup  olmadığına bakar. Hem anahtarın listede bulunması hem
       de imzanın doğru olması durumunda istemciye erişim izni verilir. Oturum
       tanıtıcı   sadece   sunucu   ve   istemci   tarafından   bilinen  ortak
       Diffie-Hellman değerinden türetilir.

       Şayet  genel  anahtarlı  kimlik  denetimi  başarısız   olursa   ya   da
       desteklenmiyorsa,  kullanıcının  kimliğini ispatlamak için kullanıcının
       parolası şifrelenerek sunucuya gönderilebilir.

       ssh bunlara ek olarak konak tabanlı ve kimlik sorma/yanıt verme  kimlik
       denetimi yöntemlerini de destekler.

       Protokol  2  gizlilik ve bütünlük ilkeleri için ek mekanizmalar sağlar.
       Gizlilik  için  veri  trafiği  3DES,  Blowfish,  CAST128  veya  Arcfour
       algoritmaları  ile  şifrelenir ve bütünlük  ilkesi için ise hmac-md5 ya
       da  hmac-sha1  algoritmaları  kullanılır.  Protokol  1'in   bağlantının
       bütünlüğünü  kesinlikle garanti eden bir mekanizmaya gereksinimi olduğu
       unutulmamalıdır.

   Oturum ve Uzaktan Yürütme
       Sunucu, kullanıcının  kimliğini  onayladığı  takdirde  ya  kullanıcının
       belirttiği  komutu  yürütür ya da sistemde oturum açar ve uzak sistemde
       kullanıcının normal bir kabuğa erişmesini sağlar. Uzakta çalıştırılacak
       komut ya da kabukla gerçekleştirilen bütün iletişim şifrelenir.

       Kullanıcı, sözde uçbirim (normal oturum) sağlanması durumunda aşağıdaki
       önceleme karakterlerini kullanabilir.

       Şayet bir  uçbirim  sağlanmazsa,  oturum  saydam  olur  ve  ikili  veri
       güvenilir  şekilde  aktarılabilir. Birçok sistemde önceleme karakterini
       ``none'' şeklinde ayarlamak tty kullanılsa bile oturumu saydam kılar.

       Uzak sistemdeki komut ya da  kabuk  sonlandığında  oturum  sonlanır  ve
       bütünl   X11  ve  TCP/IP  bağlantıları  kapatılır.   Erişilen  makinada
       çalıştırılan  uygulamanın  çıkış  durumu  ssh'ın  çıkış  durumu  olarak
       döndürülür.

   Önceleme Karakterleri
       Sözde  uçbirim  istenmesi  durumunda  ssh  birçok  işlevi  bir önceleme
       karakteri aracılığı ile  desteker.

       Tek bir yaklaşık işareti (tilde) ~~ şeklinde ya da  yaklaşık  işaretini
       aşağıda  belirtilen  karakterlerin  haricindeki  bir  karakterin  takip
       etmesi  şeklinde  gönderilebilir.    Önceleme   karakterinin   önceleme
       karakteri olarak yorumlanabilmesi karakterden hemen sonra bir satırsonu
       karakteri  gelmelidir.  Önceleme  karakteri  yapılandırma  dosyasındaki
       EscapeChar  yapılandırma seçeneği ile ya da komut satırında -e seçeneği
       ile değiştirilebilir.

       Desteklenen öncelemler (öntanımlının '~' olduğu kabulüyle) şunlardır:

       ~.     Bağlantıyı kes

       ~^Z    ssh'ı artalanda çalıştır

       ~#     İletilen bağlantıları listele

       ~&     İletilen bağlantının ya da X11  oturumlarının  sonlandırılmasını
              beklerken ssh'ı artalanda çalıştır

       ~?     Önceleme karakterlerinin listesini göster

       ~B     Uzak  sisteme  sonlandırma iletisi gönder  (sadece uzak sistemin
              de  desteklemesi  durumunda  SSH  protokolünün  2.  sürümü  için
              geçerlidir)

       ~C     Komut  satırı  aç (sadece -L ve -R seçeneklerini kullanarak port
              iletimi eklemek için yararlıdır)

       ~R     Bağlantının  anahtarlarının  yenilenmesini  iste  (sadece   uzak
              sistemin  de  desteklemesi  durumunda SSH protokolünün 2. sürümü
              için geçerlidir)

   X11 ve TCP İletimi
       Şayet  ForwardX11  değişkeni   ``yes''  şeklinde  ayarlı  ise  (ya   da
       aşağıdaki   -X  ve  -x seçeneklerinin tanımlarına bakınız) ve kullanıcı
       X11 (DISPLAY çevre değişkeni atanmış ise) kullanıyorsa,  X11  görüntüye
       olan  bağlantı özdevinimli biçimde uzaktaki sisteme iletilir. Bu sayede
       kabuktan (ya da komut  ile)  çalıştırılan  herhangi  bir  X11  programı
       şifreli  kanal boyunca iletilir ve yerel sistemin gerçek X sunucusu ile
       bağlantısı gerçekleştirilmiş olur.  Kullanıcı  DISPLAY  değişkenini  el
       ile  ayarlamamalıdır.    X11 bağlantılarının iletilmesi komut satırında
       ya da yapılandırma dosyaları aracalığı ile ayarlanabilir.

       ssh tarafından ayarlanan  DISPLAY  değeri  (sıfırdan  büyük  bir  sayı)
       sunucu   sistemi  işaret  eder.  Bu  normaldir  ve  sebebi  de  ssh'nın
       bağlantıları şifreli  kanal  üzerinden  iletmek  için  sunucu  sistemde
       'vekil' X sunucusu oluşturmasıdır.

       ssh  yine  sunucu  makinede  özdevinimli  biçimde  Xauthority  verisini
       ayarlar.  Bu  amaçla  rasgele  yetkilendime  çerezi  üretilip  sunucuda
       'Xauthority'  dosyasında  saklanır  ve iletilen bağlantıların bu çerezi
       taşıyıp taşımadıkları kontrol edilir ve bağlantı açıldığında  bu  çerez
       gerçek  çerez  ile  değiştirilir.  Gerçek kimlik denetimi çerezi sunucu
       sisteme hiçbir zaman gönderilmez (ve  hiçbir  çerez  düz  metin  olarak
       gönderilmez).

       Şayet  ForwardAgent  değişkeni  ``yes'' şeklinde ayarlandı ise (aşağıda
       açıklanan -A ve -a seçeneklerine bakınız) ve kullanıcı kimlik  denetimi
       ajanı  kullanılıyorsa,  ajana  olan  bağlantı  özdevinimli biçimde uzak
       tarafa iletilir.

       Keyfi TCP/IP bağlantılarının güvenli kanal üzerinden iletimi  ya  komut
       satırında ya da yapılandırma dosyasında belirtilebilir.  TCP/IP iletimi
       uygulamalarına örnek olarak elektronik para çantasına güvenli  bağlantı
       ya da güvenlik duvarı üzerinden iletişim verilebilir.

   Sunucu kimlik denetimi
       ssh  kullanılmış  olan  bütün  ana  sistemleri  içeren bir veritabanını
       özdevinimli olarak  oluşturur  ve  denetler.   Ana  sistem  anahtarları
       kullanıcının ev dizinindeki  $HOME/.ssh/known_hosts dosyasında tutulur.
       Buna  ek  olarak    /etc/ssh/ssh_known_hosts   dosyasına   da   bilinen
       sistemleri kontrol için özdevinimli olarak başvurulur.

       Yeni  sistemler özdevinimli olarak kullacının dosyasına eklenir.  Şayet
       bir sistemin kimliği değişirse, ssh bu konuda uyarır ve truva atlarının
       kullanıcın   parolasını   çalmasını   engellemek   için  parola  kimlik
       denetimini edilgenleştirir. Bu mekanizmanın diğer bir amacı şifrelemeyi
       es    geçebilen    araya    girme    saldırılarına    engel   olmaktır.
       StrictHostKeyChecking seçeneği anahtarı bilinmeyen ya da değişmiş  olan
       sistemlerde oturum açmayı engellemek için kullanılabilir.

       Seçenekler şunlardır:

       -1     ssh'yı sadece protokolün 1. sürümünü kullanmaya zorlar.

       -2     ssh'yı sadece protokolün 2. sürümünü kullanmaya zorlar.

       -4     ssh'yı sadece IPv4 adreslerini kullanmaya zorlar.

       -6     ssh'yı sadece IPv6 adreslerini kullanmaya zorlar.

       -a     Kimlik denetimi ajanı bağlantı iletimini iptal eder.

       -A     Kimlik  denetimi  ajanı  bağlantı  iletimini  etkinleştirir.  Bu
              ayrıca yapılandırma dosyasında da her bir konak için  ayrı  ayrı
              belirtilebilir.

              Bu   seçenek   etkinleştirilirken   dikkat   edilmelidir.   Uzak
              konaktaki  (ajanın  Unix-alan  soketi  için)  dosya   izinlerini
              atlayabilen  kullanıcılar  iletilen  bağlantılar sayesinde yerel
              ajana  erişebilirler.   Saldırgan,  ajandan  anahtarları  alamaz
              ancak  ajanda yüklü olan kimlikleri kullanarak kimlik denetimini
              geçmeyi başarabilir.

       -b balant_adresi
              Çoklu  arayüzü  olan  ya  da  takma  isimli  adresler   kullanan
              sistemlerde iletişimin yapılacağı arayüzü belirler.

       -c blowfish | 3des | des
              Oturumu şifrelemekte kullanılacak şifreyi seçer. Öntanımlı değer
              3des'dir.    Güvenli   olduğuna   inanılır.    3des   (üçlü-des)
              şifreleme-şifre  çözme-şifreleme  üçlüsünü  3  farklı  anahtarla
              gerçekleştirir.  blowfish  hızlı  bir   blok   şifresidir;   çok
              güvenilirdir  ve  3des'ten  çok  daha  hızlıdır.   des  ise 3des
              şifrelemeyi desteklemeyen eski  protokol  1  gerçeklemeleri  ile
              işbirliktelik    adına   desteklenir.   Şifreleme   ile   ilgili
              zayıflıklarından dolayı  des'in  kullanılmaması  önemle  tavsiye
              edilir.

       -c ifre_belirtimi
              Ek olarak, protokol 2'de tercih sırasını belirtmek için virgülle
              ayrılmış şifreleme listesi verilebilir. Daha  fazla  bilgi  için
              yapılandıma dosyaındaki Ciphers (Şifreler) satırına bakınız.

       -C     Bütün  verilerin  (stdin, stdout, stderr, X11 verileri ve TCP/IP
              bağlantı   verileri)   sıkıştırılmasını   sağlar.     Sıkıştırma
              algoritması      gzip(1)'in      kullandığı     ile     aynıdır.
              CompressionLevel(Sıkıştırma  Seviyesi)  seçeneği  protokolün  1.
              sürümü  için  ``seviye''  yi  belirler.   Modem hatları ve diğer
              yavaş bağlantılar için sıkıştırma kullanılmalıdır,  ancak  hızlı
              ağlar  için  bu  sadece  yavaşlamaya  neden olacaktır. Öntanımlı
              değer   yapılandırma  dosyalarında  her  konak  için  ayrı  ayrı
              belirtilebilir. (Compression [Sıkıştırma] seçeneğine bakınız).

       -D port
              Yerel  "özdevimli" uygulama seviyesinde port iletimini belirtir.
              Yerel tarafta portu dinlemek üzere bir soket  ayrılır.  Bu  port
              ile  ne  zaman  bir  bağlantı  kurulsa,  bağlantı  güvenli kanal
              üzerinden  iletilir  ve  uzak  sistemde   nereye   bağlanılacağı
              uygulama  protokolü  kullanılarak  belirlenir. Şu anda SOCKS4 ve
              SOCKS5 protokolleri desteklenmektedir. ssh  bir  SOCKS  sunucusu
              olarak  davranır.  Sadece  yetkili  kullanıcı (root) ayrıcalıklı
              portları iletebilir.   Özdevimli  port  iletimleri  yapılandırma
              dosyasında da belirtilebilir.

       -e krk | ^krk | none
              pty'li  bir oturum için önceleme karakterini ayarlar (öntanımlı:
              '~').  Önceleme  karakteri  sadece  bir  satırının  başında  ise
              tanınabilir.   Önceleme  karakterini  nokta  ('.')  takip ederse
              bağlantı sonlandırılır; control-Z takip ederse  bağlantı  askıya
              alınır;  '~' takip ederse önceleme karakteri bir kez gönderilir.
              Karakteri  ``none'' şeklinde ayarlamak öncelemleri iptal eder ve
              oturumu tamamen saydam yapar.

       -f     Komut  yürütülmeden  hemen  önce  ssh'nın arkaplanda çalışmasını
              sağlar.  Bu ssh'nın kullanıcı ya  da  anahtar  parolası  sorması
              gerektiği  ancak kullanıcının bu  işlemin arkaplanda yapılmasını
              istediği durumlarda yararlıdır. Bu  seçenek  -n  seçeneğinin  de
              uygulanmasını sağlar. X11 programları uzak konakta çalıştırırken
              komutun şöyle çağrılması tavsiye edilir: ssh -f konakismi xterm.

       -F yaplandrma_dosyas
              Kullanıcının  kendine  özgü  yapılandırma  dosyasını   belirtmek
              içindir.    Şayet   komut   satırında  bir  yaplandrma_dosyas
              verilirse, sistemin yapılandırma  dosyası  (/etc/ssh/ssh_config)
              görmezden   gelinir.   $HOME/.ssh/config   dosyası  kullanıcının
              öntanımlı yapılandırma dosyasıdır.

       -g     Uzak konakların iletilen yerel portlara bağlanmasına izin verir.

       -i kimlik_dosyas
              RSA ya da DSA kimlik doğrulamaları için kullanılacak olan kimlik
              dosyasını  (dolayısıyla gizli anahtarı) belirtir.  Protokolün 1.
              sürümü için  varsayılan  dosya  $HOME/.ssh/identity  dosyasıdır.
              $HOME/.ssh/id_rsa  ve $HOME/.ssh/id_dsa ise protokolün 2. sürümü
              için öntanımlı dosyalardır.  Kimlik dosyaları her bir konak için
              ayrı   ayrı   yapılandırma   dosyasında  da  belirtilebilir.  -i
              seçeneğinin birden fazla kullanılması mümkündür (ve yapılandırma
              dosyalarında birden fazla kimlik tanımlamak da).

       -I akllkart_aygt
              Kullanılacak olan akıllıkart aygıtını belirtir. Belirtilen aygıt
              kullanıcının RSA  gizli  anahtarının  bulunduğu  akıllıkart  ile
              iletişim için kullanılan aygıt olmalıdır.

       -k     Kerberos  biletlerinin  ve  AFS  dizgeciklerinin iletimini iptal
              eder. Bu ayrıca yapılandırma dosyasında her konak için ayrı ayrı
              belirtilebilir.

       -l kullanc_ismi
              Uzak  sistemde  oturum  açmak  için kullanılacak kullanıcı adını
              belirtir.  Bu yine yapılandırma dosyasında her  bir  konak  için
              ayrı ayrı belirtilebilir.

       -L yerelport:uzakkonak:uzakkonakportu
              Belirtilen  yerel  portun  uzak  konaktaki porta iletilmesi için
              kullanılır.  Bunu  sağlamak  için  yerel  sistemde   bir   soket
              yerelport  portunu  dinlemeye başlar ve bu porta bağlantı isteği
              geldiğinde,  bağlantı  güvenli  kanaldan  iletilerek   uzakkonak
              üzerindeki  uzakkonakportuna bir bağlantı gerçekleştirilir. Port
              iletimi,  yapılandırma  dosyasında  da  belirtilebilir.   Sadece
              yetkili  kullanıcı  (root)  ayrıcaklı portları iletebilir.  IPv6
              adresler    için    farklı     bir     sözdizimi     kullanılır:
              yerelport/uzakkonak/uzakkonakportu.

       -m mac_belirtimi
              Protokolün  2. sürümünde ayrıca tercih sırasına göre virgüllerle
              ayrılmış  MAC  (message  authentication  code  -  ileti   kimlik
              denetimi  kodu)  algoritmaları  belirtilebilir. Daha fazla bilgi
              için MACs anahtar sözcüğüne bakınız.

       -n     /dev/null'u standart girdiye yöneltir  (yani  standart  girdiden
              okuma   yapılması  engellenir).  ssh  artalanda  çalışıyorsa  bu
              seçenek kullanılmak zorundadır. Uzak  sistemde  X11  programları
              çalıştırılırken  bu  seçenek  çok  kullanılır.  Örneğin,  ssh -n
              shadows.cs.hut.fi emacs  &  komutu  shadows.cs.hut.fi  konağında
              emacs  uygulamasını  başlatacaktır ve X11 bağlantısı özdevinimli
              olarak şifreli  kanal  üzerinden  iletilecektir.   ssh  artalana
              yerleştirilecektir.       (Ancak ssh'nın kullanıcı ya da anahtar
              parolası gerektirmesi durumunda bu  çalışmayacaktır;  ayrıca  -f
              seçeneğine de bakınız.)

       -N     Bir  uzak  komut  çalıştırmaz.   Bu  sadece  port  iletimi  için
              yararlıdır (sadece protokolün 2. sürümünde).

       -o seenek
              Yapılandırma dosyasındaki biçime uygun seçenekler belirtmek için
              kullanılabilir.  Kendisine  özel  komut  satırı seçeneği olmayan
              yapılandırma  seçeneklerini   belirtmek   için   kullanılabilir.
              Aşağıda    sıralanan   seçeneklere   ait   tüm   ayrıntılar   ve
              alabilecekleri olası değerler için ssh_config(5)'e başvurunuz.

              AddressFamily (Adres Ailesi)
              BatchMode (Toplu İş Kipi)
              BindAddress (Bağlantı Adresi)
              ChallengeResponseAuthentication (Kimlik Sorma/Yanıtlama Yöntemi)
              CheckHostIP (Konak IP Denetimi)
              Cipher (Şifre)
              Ciphers (Şifreler)
              ClearAllForwardings (Bütün İletimleri Temizle)
              Compression (Sıkıştırma)
              CompressionLevel (Sıkıştırma Seviyesi)
              ConnectionAttempts (Bağlantı Denemeleri)
              ConnectionTimeout (Bağlantı Zaman Aşımı)
              DynamicForward (Özdevimli İletim)
              EscapeChar (Önceleme Karakteri)
              ForwardAgent (İletim Ajanı)
              ForwardX11 (X11 İletimi)
              ForwardX11Trusted (Güvenilir X11 İletimi)
              GatewayPorts (Ağ Geçidi Portları)
              GlobalKnownHostsFile (Genel Bilinen Konaklar Dosyası)
              GSSAPIAuthentication (GSSAPI Kimlik Denetimi)
              GSSAPIDelegateCredentials (GSSAPI Yetkilendirme Tanıtımları)
              Host (Konak)
              HostbasedAuthentication (Konak Tabanlı Kimlik Denetimi)
              HostKeyAlgorithms (Konak Anahtarı Algoritmaları)
              HostKeyAlias (Konak Anahtarı Takma Adları)
              HostName (Konak Adı)
              IdentityFile (Kimlik Dosyası)
              LocalForward (Yerel İletim)
              LogLevel (Günlükleme Düzeyi)
              MACs (İleti Kimlik Denetimi Kodları)
              NoHostAuthenticationForLocalhost (Yerel Konak İçin Kimlik Denetimi Yapma)
              NumberOfPasswordPrompts (Parola İsteme Adedi)
              PasswordAuthentication (Parolalı Kimlik Denetimi)
              Port
              PreferredAuthentications (Tercih Edilen Kimlik Denetimi Yöntemleri)
              Protocol (Protokol)
              ProxyCommand (Vekil Komutu)
              PubkeyAuthentication (Genel Anahtarlı Kimlik Denetimi)
              RemoteForward (Uzak İletim)
              RhostsRSAAuthentication (RSA tabanlı Rhosts Kimlik Denetimi)
              RSAAuthentication (RSA Kimlik Denetimi)
              ServerAliveInterval (Sunucu Canlılık Aralığı)
              ServerAliveCountMax (Canlı Sunucu En Çok Mesaj Sayısı)
              SmartcardDevice (Akıllı Kart Aygıtı)
              StrictHostKeyChecking (Mutlak Konak Anahtarı Denetimi)
              TCPKeepAlive (TCP Canlı Tutma)
              UsePrivilegedPort (Ayrıcalıklı Port Kullan)
              User (Kullanıcı)
              UserKnownHostsFile (Kullanıcının Bilinen Konakları Dosyası)
              VerifyHostKeyDNS (Uzak Konak Anahtarının Doğruluğunun DNS ile Sağlanması)
              XAuthLocation (XAuth'un Tam Yolu)
       -p port
              Uzak konaktaki bağlantı portu. Yapılandırma dosyasında  her  bir
              konak için ayrı ayrı belirtilebilir.

       -q     Sessizlik  kipi.   Bütün uyarı ve tanı iletilerinin gizlenmesini
              sağlar.  Sadece onarılamaz hatalar gösterilir.  Şayet ikinci bir
              -q verilirse onarılamaz hatalar da gösterilmez.

       -R uzakport:yerelkonak:yerelkonakportu
              Belirtilen  uzak  portun  yerel  konaktaki porta iletilmesi için
              kullanılır. Bunu sağlamak için uzak sistemde bir soket  uzakport
              portunu dinlemeye başlar ve bu porta bağlantı isteği geldiğinde,
              bağlantı  güvenli  kanaldan  iletilerek   yerelkonak  üzerindeki
              yerelkonakportuna  bir  bağlantı gerçekleştirilir. Port iletimi,
              yapılandırma  dosyasında  da  belirtilebilir.   Sadece   yetkili
              kullanıcı  (root)  ayrıcaklı portları iletebilir.  IPv6 adresler
              için       farklı        bir        sözdizimi        kullanılır:
              uzakport/yerelkonak/yerelkonakportu.

       -s     Uzak  konakta  bir  altsistemi çağırmak amacıyla kullanılabilir.
              Altsistemler,   diğer   uygulamaların   (örn.   sftp)    güvenli
              taşınmasını   sağlayan   SSH2   protokolünün   bir  özelliğidir.
              Altsistem uzak komut olarak belirtilir.

       -t     Sözde-tty  ayırmayı  zorlar.  Bu  uzak  sistemde  ekran  tabanlı
              herhangi  bir  uygulamaların  çalıştırılmasında  kullanılabilir.
              Örnek olarak menü  hizmetlerinin  gerçekleştirilmesinde  bu  çok
              yararlı  olabilir.   Çok sayıda -t seçeneği ssh'nın yerel tty'si
              olmasa bile bir tty ayrılmasını sağlar.

       -T     Sözde-tty ayırmayı iptal eder.

       -v     Ayrıntı  kipi.  ssh'nın  çalışması  esnasındaki  hata   ayıklama
              iletilerinin gösterilmesini sağlar. Bağlantı, kimlik denetimi ve
              yapılandırma sorunlarındaki hataları ayıklamada bu  seçenek  çok
              faydalıdır.  Çok  sayıda -v seçeneği ayrıntı seviyesini artırır.
              En fazla üç tane olabilir.

       -V     Sürüm numarasını gösterir ve çıkar.

       -x     X11 iletimini iptal eder.

       -X     X11 iletimini etkinleştirir.  Bu her bir konak  için  ayrı  ayrı
              yapılandırma dosyasında belirtilebilir.

              Bu   seçenek   etkinleştirilirken   dikkat   edilmelidir.   Uzak
              sistemdeki    dosya    izinlerini    atlayabilen    kullanıcılar
              (kullanıcının   X   yetkilendirme   veritabanı   için)  iletilen
              bağlantılar  sayesinde  yerel   X11   görüntüye   erişebilirler.
              Saldırgan,   tuş   vuruşlarını   izlenmek   gibi   etkinliklerde
              bulunabilir.

       -Y     Güvenilir X11 iletimini etkinleştirir.

YAPILANDIRMA DOSYALARI

       ssh  yapılandırma  verilerini   her   kullanıcıya   özel   ayrı   birer
       yapılandırma   dosyasından  ve  de  sistemin  yapılandırma  dosyasından
       alabilir.  Dosya biçimi ve  yapılandırma  seçenekleri  ssh_config(5)'de
       açıklanmaktadır.

ORTAM DEĞİŞKENLERİ

       ssh normalde aşağıdaki çevre değişkenlerini ayarlar:

       DISPLAY
              DISPLAY  değişkeni  X11  sunucusunun  konumunu  gösterir. ssh bu
              değişkene özdevinimli biçimde  ``konak_adı:n''  biçiminde  değer
              atar.  Burada konak_adı kabuğun çalıştığı sistemi işaret ederken
              n de n >= 1 şartını sağlayan bir tamsayıya karşılık gelir.   ssh
              bu  özel  değeri  X11  bağlantılarını  güvenli  kanal  üzerinden
              iletmede  kullanır.   Kullanıcı  DISPLAY  değişkenini   doğrudan
              kendisi  ayarlamamalıdır,   çünkü bu X11 bağlantılarını güvensiz
              hale getirir (ve ayrıca kullanıcının gerekli olan  yetkilendirme
              çerezlerini el ile kopyalamasını gerektirir).

       HOME   Kullanıcının ev dizininin yolu bu değişkene atanır.

       LOGNAME
              USER  değişkeni  ile  aynıdır; bu değişkeni kullanan sistemlerle
              uyumluluk için tanımlanır.

       MAIL   Kullanıcının posta kutusunun yolu bu değişkene atanır.

       PATH   ssh derlenirken belirtilen gibi  öntanımlı PATH'a ayarlanır.

       SSH_ASKPASS
              Şayet ssh  bir  anahtar  parolası  gerektiriyorsa,  bunu  mevcut
              uçbirimden   okur  (eğer  uçbirimden  çalıştırılıyorsa).   Diğer
              taraftan ssh bir uçbirimden  çalıştırılmıyor  fakat  DISPLAY  ve
              SSH_ASKPASS  değişkenleri  ayarlanmış  iseler,  ssh, SSH_ASKPASS
              tarafından belirtilen uygulamayı çalıştırır ve anahtar  parolayı
              okumak  için  bir  X11  penceresi  açar.   Bu  özellikle ssh bir
              .Xsession  ya   da   ilgili   betik   tarafından   çağırılıyorsa
              yararlıdır.    (Burada   dikkat  edilmesi  gereken  bu  yöntemin
              çalışması  için  bazı   sistemlerde   girdilerin   /dev/null'dan
              yönlendirilmesi gerektiğidir.)

       SSH_AUTH_SOCK
              Ajanla   iletişimde   kullanılacak  Unix-alan  soketinin  yolunu
              belirtir.

       SSH_CONNECTION
              Bağlantının kurulduğu istemci ve  sunucuyu  belirtir.   Değişken
              boşluk  ile  birbirinden  ayrılmış  4  değerden  oluşur: istemci
              ip-adresi, istemci portu, sunucu ip-adresi ve sunucu portu.

       SSH_ORIGINAL_COMMAND
              Zorunlu  bir  komutun  çalıştırılması  durumunda   özgün   komut
              satırını    içerir.   Bu   özgün   argümanların   özütlenmesinde
              kullanılabilir.

       SSH_TTY
              Yürürlükteki kabuk ya  da  komutla  ilişkili  olan  tty'nin  adı
              (aygıt  yolu)  bu  değişkene  atanır. Yürürlükteki oturum tty'ye
              sahip değilse, bu değişkene bir atama yapılmaz.

       TZ     Zaman Dilimi değişkeni; o anki zaman dilimini işaret etmesi için
              ayarlanır  (şayet artalan süreci başlatıldığında ayarlandı ise).
              Yani, artalan süreci yeni bağlantılara bu değeri aktarır.

       USER   Oturum açan kullanıcı adı olarak ayarlanır.

       Ayrıca ssh, $HOME/.ssh/environment dosyasını  okur  ve  eğer  bu  dosya
       mevcut  ise  ve de kullanıcılar değişkenlerini değiştirme hakkına sahip
       iseler ``DEĞİŞKEN=değer''  biçimindeki  satırları  ortama  ekler.  Daha
       fazla  bilgi için, sshd_config(5)'deki PermitUserEnvironment (Kullanıcı
       Ortamına İzin Ver) seçeneğine bakınız.

İLGİLİ DOSYALAR

       $HOME/.ssh/known_hosts
              Kullanıcının oturum açtığı  /etc/ssh/ssh_known_hosts  dosyasında
              kayıtlı   olmayan   bütün  konakların   anahtarlarını  kaydeder.
              Bakınız, sshd(8).

       $HOME/.ssh/identity, $HOME/.ssh/id_dsa, $HOME/.ssh/id_rsa
              Kullanıcının  kimlik  denetim  kimliğini  içerirler.   Sırasıyla
              protokol  1  RSA,  protokol  2 DSA ve protokol 2 RSA'ye karşılık
              gelirler.  Bu dosyalar duyarlı  veri  içerirler  ve  bu  sebeple
              kimlik  sahibi haricindekilerin erişim hakkı olmamalıdır.  Şayet
              özel anahtar  dosyası  diğer  kullanıcıların  erişimine  açıksa,
              ssh'nın  bu  dosyayı  kullanmayı  reddedeceğini unutmayın. Gizli
              anahtarı oluştururken bir  anahtar  parolası  belirtilebilir  ve
              anahtar  parolası  bu  dosyanın duyarlı kısmını 3DES algoritması
              ile şifrelemede kullanılır.

       $HOME/.ssh/identity.pub, $HOME/.ssh/id_dsa.pub, $HOME/.ssh/id_rsa.pub
              Kimlik denetiminde kullanılacak genel anahtarı içerirler (kimlik
              dosyasının   okunabilir   biçimdeki  genele  açık  olan  kısmı).
              $HOME/.ssh/identity.pub'un içeriği kullanıcının protokol sürüm 1
              RSA  kimlik  denetimini  kullanmak  istediği bütün sistemlerdeki
              $HOME/.ssh/authorized_keys        dosyasına        eklenmelidir.
              $HOME/.ssh/id_dsa.pub   ve   $HOME/.ssh/id_rsa.pub  dosyalarının
              içerikleri  kullanıcının  protokol  sürüm   2   DSA/RSA   kimlik
              denetimini     kullanmak     istediği     bütün    sistemlerdeki
              $HOME/.ssh/authorized_keys dosyasına eklenmelidir.  Bu  dosyalar
              duyarlı  değillerdir  ve  herkes tarafından okunabilirler (fakat
              gerekmemektedir).  Bu dosyalar hiçbir zaman özdevinimli  biçimde
              kullanılmamalıdır  ve  kullanılmaları  da  gerekmez. Bu dosyalar
              sadece kullanıcının rahatlığı için oluşturulur.

       $HOME/.ssh/config
              Kullanıcıya  özel  yapılandırma  dosyası.   Dosyanın  biçimi  ve
              yapılandırma seçenekleri ssh_config(5)'de açıklanmaktadır.

       $HOME/.ssh/authorized_keys
              Ev   dizini   sahibinin   oturum  açması  için  kullanılan  açık
              anahtarları (RSA/DSA) listeler.  Dosya  biçimi  sshd(8)  kılavuz
              sayfasında açıklanmaktadır. En basit biçimiyle dosya .pub kimlik
              dosyaları ile aynı biçimdedir.  Bu dosya çok  duyarlı  değildir,
              ancak  tavsiye edilen izinler kullanıcı için okuma/yazma hakları
              ve diğer kullanıcılar için ise erişim hakkının olmamasıdır.

       /etc/ssh/ssh_known_hosts
              Bilinen konakların anahtarlarını listeleyen sistem  dosyası.  Bu
              dosya    sistem   yöneticisi   tarafından   hazırlanmalıdır   ve
              örgütleşimdeki  bütün  konakların  genel   anahtarları   dosyaya
              eklenmelidir.   Dosya  izinleri  herkes  tarafından okunabilecek
              şekilde ayarlanmalıdır. Dosya her satırda  belirtilecek  şekilde
              genel  anahtarları şu biçimde içerir (alanlar birbirinden boşluk
              ile  ayrılırlar):  sistem  adı,  açık  anahtar  ve  yorum  alanı
              (zorunlu   değil).    Şayet  aynı  makina  için  farklı  isimler
              kullanılırsa,  bütün  bu  isimler  virgülle  ayrılacak   şekilde
              listelenmelidir.  Biçim hakkında detaylı bilgiyi sshd(8) kılavuz
              sayfasında bulabilirsiniz.

              Kurallı sistem adı (isim sunucularından dönene ad) istemci  için
              oturum  açılırken denetimde sshd(8) tarafından kullanılır; diğer
              isimlere de gerek vardır çünkü ssh, anahtarı  denetlemeden  önce
              kullanıcının belirttiği ismi kurallı isme çevirmez. Bunun nedeni
              isim sunucularına erişebilen birinin  sistem  kimlik  denetimini
              yanıltma olasılığıdır.

       /etc/ssh/ssh_config
              Sistem  yapılandırma  dosyası.  Dosyanın  biçimi ve yapılandırma
              seçenekleri ssh_config(5)'de açıklanmaktadır.

       /etc/ssh/ssh_host_key,                       /etc/ssh/ssh_host_dsa_key,
       /etc/ssh/ssh_host_rsa_key
              Bu  üç  dosya  sistem  anahtarlarının  özel kısmını içerirler ve
              RhostsRSAAuthentication    ve    HostbasedAuthentication    için
              kullanılırlar.  Şayet RhostsRSAAuthentication yöntemi protokolün
              1. sürümü için kullanılıyor ise, ssh root  yetkileriyle  (setuid
              root)  çalışmalıdır, zira sistem anahtarı sadece root tarafından
              okunabilir.    Protokolün   2.    sürümü    için    ise,    ssh,
              HostbasedAuthentication    için  sistem  anahtarlarına  erişimde
              ssh-keysign(8)'ı kullanır.  Bu sayede bu kimlik denetimi yöntemi
              kullanıldığında  ssh'nın root yetkileriyle çalışması zorunluluğu
              ortadan  kalkar.   Öntanımlı  olarak,  ssh   root   yetkileriyle
              çalışmaz.

       $HOME/.rhosts
              Bu   dosya   .rhosts   kimlik   denetiminde   erişim  izni  olan
              konak/kullanıcı çiftlerini listeler.  (Dikkat: Bu  dosya  ayrıca
              rlogin  ve  rsh tarafından da kullanıldığından kullanımı güvenli
              değildir.)   Dosyanın  her  satırında  birbirinden  boşluk   ile
              ayrılmış  bir  konak  adı  (isim  sunucuları tarafından sağlanan
              kurallı ad  biçiminde)  ve  bu  konakta  geçerli  kullanıcı  adı
              bulunur.  Bazı  makinalarda bu dosyanın erişim haklarının herkes
              tarafından okunacak  şekilde  düzenlenmiş  olması  gerekmektedir
              (şayet  kullanıcının ana dizini NFS bölümünde ise; çünkü sshd(8)
              bu  dosyayı  root  olarak  okur).  Ayrıca  bu  dosyanın   sahibi
              kullanıcı  olmalı  ve  hiçbir  kimsenin  bu  dosyaya yazma hakkı
              bulunmamalıdır.   Birçok  makina  için  tavsiye  edilen   erişim
              yetkileri,  kullanıcı  için  okuma/yazma hakkı ve diğerleri için
              ise erişimin olmamasıdır.

              sshd(8) öntanımlı olarak .rhosts  kimlik  kanıtlama  yönteminden
              önce  RSA  konak kimlik denetimini gerektirecek şekilde kurulur.
              Şayet  sunucu  makinanın   /etc/ssh/ssh_known_hosts   dosyasında
              istemcinin    konak    anahtarı    bulunmuyorsa,    bu   anahtar
              $HOME/.ssh/known_hosts dosyasında bulunabilir. Bunu yapmanın  en
              basit yolu sunucu konağa ssh ile oturum açtıktan sonra istemciye
              ssh   kullanarak   bağlanmaktır.    Böylece    konak    anahtarı
              kendiliğinden $HOME/.ssh/known_hosts dosyasına eklenir.

       $HOME/.shosts
              Aynı  .rhosts'un  kullanıldığı  şekilde kullanılır.  Bu dosyanın
              bulunmasının amacı .rhosts kimlik  denetiminin  sadece  ssh  ile
              kullanılmasını,   rlogin   ya  da  rsh(1)  ile  kullanılmamasını
              sağlamaktır.

       /etc/hosts.equiv
              Bu dosya .rhosts  kimlik  denetiminde  kullanılır.  Her  satırda
              kurallı  sistem  adlarını  içerecek  şekilde  düzenlenir  (Biçim
              hakkında   ayrıntılı   bilgi    sshd(8)    kılavuz    sayfasında
              bulunabilir).   Şayet  istemci  konak  bu  dosyada  bulunuyorsa,
              istemci ve sunucu kullanıcı adları aynı olması şartı ile erişime
              izin  verilir.   Ayrıca  RSA  sistem  kimlik  denetimi  normalde
              gereklidir.  Bu dosyaya sadece root yazabilmelidir.

       /etc/ssh/shosts.equiv
              Aynı /etc/hosts.equiv gibi işlem görür.  ssh kullanarak erişimin
              sağlandığı    ancak   rsh/rlogin'in   kullanılmaması   gerektiği
              durumlarda faydalıdır.

       /etc/ssh/sshrc
              Bu dosyadaki komutlar kullanıcı  oturum  açtığında  kullanıcının
              kabuğu  (ya  da komut) çalıştırılmadan hemen önce ssh tarafından
              çalıştırılır.   Daha  arıntılı  bilgi   için   sshd(8)   kılavuz
              sayfasına bakınız.

       $HOME/.ssh/rc
              Bu  dosyadaki  komutlar  kullanıcı oturum açtığında kullanıcının
              kabuğu (ya da komut) çalıştırılmadan hemen önce  ssh  tarafından
              çalıştırılır.    Daha   arıntılı   bilgi  için  sshd(8)  kılavuz
              sayfasına bakınız.

       $HOME/.ssh/environment
              Ortam değişkenlerinin ek tanımlarını  içerir.  Yukarıdaki  ORTAM
              DEĞİŞKENLERİ bölümüne bakınız.

ÇIKIŞ DURUMU

       ssh  uzak  komutun  çıkış  durumu  ile  ya  da  hata  olmuş ise 255 ile
       sonlanır.

İLGİLİ BELGELER

       gzip(1),   rsh(1),   scp(1),   sftp(1),    ssh-add(1),    ssh-agent(1),
       ssh-keygen(1),      telnet(1),      hosts.equiv(5),      ssh_config(5),
       sshd_config(5), ssh-keysign(8), sshd(8).

       T. Ylonen, T. Kivinen, M. Saarinen,  T.  Rinne,  ve  S.  Lehtinen,  SSH
       Protocol        Architecture       (SSH       Protokol       Mimarisi),
       draft-ietf-secsh-architecture-12.txt, Ocak 2002 (halen geliştiriliyor).

YAZARLAR

       OpenSSH, Tatu  Ylonen'in  özgün  ve  özgür  ssh  1.2.12  sürümünün  bir
       türevidir.  Aaron Campbell, Bob Beck, Markus Friedl, Niels Provos, Theo
       de Raadt ve Dug Song birçok yazılım hatasını ortadan kaldırmışlar, yeni
       özellikler eklemişler ve OpenSSH'ı oluşturmuşlardır.  Markus Friedl SSH
       protokolünün 1.5 ve 2.0 sürümü desteği için katkıda bulunmuştur.

ÇEVİREN

       Emin İslam Tatlı <eminislam (at) web.de>, Ağustos 2004