
Bitvise SSH Client ile SOCKS5 Tunnel Kurulum Rehberi
Bitvise SSH Client ile VDS sunucu üzerinden SOCKS5 tüneli nasıl kurulur? Ed25519 SSH key, proxy yapılandırması, keepalive, SFTP ve güvenlik adımları.
Bitvise SSH Client ile SOCKS5 Tunnel Kurulum Rehberi
Elinizde bir VDS sunucu var ve Windows bilgisayarınızdan bu sunucuya güvenli bağlanmak, aynı zamanda SOCKS5 proxy tüneli açmak istiyorsunuz. Bitvise SSH Client, bu iş için Windows'ta en pratik araçtır: kurulumu kolay, grafiksel arayüzü sade, SSH key yönetimi dahili ve SFTP entegrasyonu yerleşik.
Bu rehber; Bitvise SSH Client'ın ne olduğundan başlayarak sunucuya bağlantı kurma, Ed25519 SSH key oluşturma, SOCKS5 tüneli yapılandırma, Windows/tarayıcı proxy ayarı ve yaygın hata çözümlerine kadar tüm adımları kapsar. E5-V4 VDS veya sanal sunucu kullanıcıları için özellikle uygundur.
Bitvise SSH Client Nedir?
Bitvise SSH Client, Windows 10/11 için geliştirilmiş, kişisel kullanımda ücretsiz bir SSH istemcisidir. Roberta Ltd. tarafından geliştirilen yazılım; SSH terminal, SFTP dosya transferi, port yönlendirme (local/remote/dynamic) ve SSH key yönetimini tek bir arayüzde sunar.
Neden tercih edilir?
- Grafik arayüzü (GUI) sayesinde komut satırı gerektirmez
- Dahili SFTP ile sunucuya sürükle-bırak dosya transferi
- SSH key oluşturma, dışa aktarma ve içe aktarma aracı yerleşik
- Profil sistemi: birden fazla sunucu bağlantısı kayıt altında
- SOCKS5 / HTTP proxy yönlendirme tek tıkla aktive edilir
- Windows servis olarak çalışabilir (otomatik başlatma)
- Ücretsiz (kişisel kullanım); kurumsal lisans ayrı
Mevcut sürüm: Bitvise SSH Client 9.x (Windows 10/11 64-bit).
SSH SOCKS5 Tüneli Ne İşe Yarar?
SSH protokolü yalnızca terminal bağlantısı için değil, şifreli bir tünel oluşturmak için de kullanılır. Dynamic Port Forwarding özelliği sayesinde SSH istemcisi, yerel bilgisayarınızda bir SOCKS5 proxy sunucusu başlatır; tüm trafik bu proxy üzerinden SSH tüneliyle uzak sunucuya iletilir.
Port Forwarding vs SOCKS5 Proxy
| Özellik | Local Port Forwarding | SOCKS5 (Dynamic) |
|---|---|---|
| Hedef | Tek IP:port | Herhangi bir hedef |
| Kullanım | Belirli servis tüneli | Genel proxy |
| Protokol | TCP | TCP + UDP (kısmi) |
| Yapılandırma | Her kural için ayrı | Tek port, tüm trafik |
| Tarayıcı desteği | Manuel tünel gerekir | Doğrudan proxy ayarı |
SOCKS5 proxy daha esnektir: tarayıcı, uygulama veya sistem genelinde proxy olarak tanımlanır, her uygulama için ayrı tünel gerekmez.
Bitvise vs PuTTY Karşılaştırma
Her iki araç da SSH bağlantısı için kullanılır; ancak kullanım kolaylığı ve özellik seti farklıdır.
| Özellik | Bitvise SSH Client | PuTTY |
|---|---|---|
| Arayüz | Modern GUI, sekmeli | Minimal, eski arayüz |
| SFTP | Dahili grafik SFTP | Ayrı pSFTP gerekir |
| SSH Key Oluşturma | Dahili Keypair Manager | PuTTYgen ayrı araç |
| Key Formatı | OpenSSH, PuTTY (.ppk) | .ppk (dönüştürme gerekir) |
| SOCKS5 Tünel | GUI ile 2 tıkla | Tunnel sekmesi, daha karmaşık |
| Profil Yönetimi | Çok profil, kolay geçiş | Her bağlantı ayrı dosya |
| Otomatik Yeniden Bağlanma | Dahili keepalive + reconnect | Manuel |
| Windows Servis | Evet | Hayır |
| Fiyat | Kişisel kullanım ücretsiz | Tamamen ücretsiz |
| Ed25519 Key | Tam destek | Tam destek |
Özet: Bitvise, günlük kullanım ve VDS yönetimi için daha verimlidir; özellikle SFTP ve SOCKS5 tüneli gerektiğinde GUI avantajı belirgindir.
Bitvise SSH Client İndirme ve Kurulum
İndirme
Bitvise SSH Client'ı resmi sitesinden indirin: bitvise.com/ssh-client
Dikkat edilecekler:
- 64-bit installer tercih edin (Windows 10/11)
- Sürüm 9.x en güncel kararlı dal
- "SSH Client" ile "SSH Server" farklı ürünler — istemci (client) indirin
Kurulum Adımları
- İndirilen
.exedosyasını çalıştırın - "Install for all users" seçeneğini işaretleyin
- Next → Install → Finish
- Masaüstünde Bitvise SSH Client kısayolu oluşur
Kurulum sonrası Windows Güvenlik Duvarı izni isteyebilir — izin verin.
Sunucuya Bağlantı Kurma
Bitvise açıldığında ana ekranda Login sekmesi görürsünüz.
Bağlantı Bilgilerini Girin
| Alan | Açıklama | Örnek |
|---|---|---|
| Host | Sunucu IP veya hostname | 185.x.x.x |
| Port | SSH portu (varsayılan 22) | 22 |
| Username | SSH kullanıcı adı | root veya ubuntu |
| Initial method | Kimlik doğrulama yöntemi | password veya publickey |
Şifre ile bağlantı:
- Initial method:
password - Password alanına şifrenizi girin
- Log in butonuna tıklayın
İlk bağlantıda "Host Key Verification" penceresi gelir — sunucunun parmak izini onaylayın. Bu adım güvenlik açısından önemlidir; parmak izi sunucunuzla eşleşiyorsa kabul edin.
SSH Key (Ed25519) ile Kimlik Doğrulama
Şifre yerine SSH key kullanmak hem daha güvenli hem daha pratiktir: her bağlantıda şifre girmek zorunda kalmazsınız.
Ed25519 Key Oluşturma (Bitvise Keypair Manager)
- Bitvise ana ekranında Client key manager butonuna tıklayın
- Generate new → Key type: Ed25519 seçin
- Comment:
buyukweb-vdsgibi tanımlayıcı bir not ekleyin - Passphrase: opsiyonel (boş bırakırsanız şifresiz giriş)
- Generate butonuna basın — key oluşur
Public Key'i Sunucuya Ekleme
Oluşturulan public key'i sunucunuzdaki ~/.ssh/authorized_keys dosyasına eklemeniz gerekir.
- Keypair Manager'da key'i seçin → Export → Export public key → OpenSSH formatı
- Kaydedilen
.pubdosyasını açın, içeriği kopyalayın - Sunucuya şifre ile bağlanın (terminal ile)
- Aşağıdaki komutları çalıştırın:
# .ssh dizini yoksa oluştur
mkdir -p ~/.ssh
chmod 700 ~/.ssh
# Public key'i authorized_keys'e ekle (kopyaladığınız içerikle)
echo "ssh-ed25519 AAAA...buraya_public_key_yapistirin buyukweb-vds" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
Bitvise'da Key ile Bağlantı
- Login sekmesinde Initial method →
publickeyseçin - Client key alanında oluşturduğunuz key'i seçin
- Log in — şifresiz bağlanırsınız
SOCKS5 Tunnel Ayarı: Services → SOCKS/HTTP Proxy Forwarding
SOCKS5 tünel kurulumu Bitvise'ın en güçlü özelliklerinden biridir.
Adım Adım SOCKS5 Yapılandırma
- Sunucuya bağlandıktan sonra Services sekmesine geçin
- SOCKS/HTTP Proxy Forwarding bölümünü bulun
- Enabled kutucuğunu işaretleyin
- Ayarları yapılandırın:
| Ayar | Değer | Açıklama |
|---|---|---|
| Listen interface | 127.0.0.1 | Sadece yerel makine — önerilen |
| Listen port | 1080 | SOCKS5 proxy portu |
| SOCKS version | SOCKS5 | Tarayıcılarla uyumlu |
Listen Interface: 127.0.0.1 vs 0.0.0.0 Güvenlik Farkı
127.0.0.1 (önerilen): Proxy yalnızca kendi bilgisayarınızdan erişilebilir. Ağdaki başka cihazlar bu tüneli kullanamaz. Güvenli.
0.0.0.0: Tüm ağ arayüzlerinden erişim açılır. Yerel ağdaki diğer cihazlar da proxy'nizi kullanabilir. Dikkatli kullanın; açık ağlarda risk oluşturur.
Ev veya ofis için: 127.0.0.1 yeterli.
Bağlantı Sonrası: Proxy Ayarları
SOCKS5 tünel aktif olduğunda yerel makinenizde 127.0.0.1:1080 portu dinliyor olur. Tarayıcı veya sistem proxy ayarını bu adrese yönlendirmeniz gerekir.
Windows Sistem Proxy Ayarı
- Ayarlar → Ağ ve İnternet → Proxy
- Manuel proxy kurulumu → Aç
- Adres:
127.0.0.1, Port:1080 - Kaydet
Not: Windows sistem proxy'si yalnızca HTTP/HTTPS destekler; SOCKS5 için tarayıcı bazlı ayar daha güvenilirdir.
Chrome Proxy Yapılandırma
Chrome, sistem proxy'sini kullanır. Ancak SOCKS5 için özel başlatma parametresi daha etkilidir:
chrome.exe --proxy-server="socks5://127.0.0.1:1080"
Masaüstü kısayolunun hedef alanına bu parametreyi ekleyin.
Firefox Proxy Yapılandırma
Firefox bağımsız proxy ayarına sahiptir:
- Ayarlar → Genel → Sayfanın altında Ağ Ayarları → Ayarlar
- Manuel proxy yapılandırması seçin
- SOCKS Ana Makinesi:
127.0.0.1, Port:1080 - SOCKS v5 işaretleyin
- DNS'i proxy üzerinden çöz seçeneğini de işaretleyin (DNS sızıntısını önler)
- Tamam
Proxifier Entegrasyonu
Belirli uygulamaların (oyunlar, özel yazılımlar) proxy üzerinden çalışmasını istiyorsanız Proxifier gibi araçlar SOCKS5 tünelini sistem genelinde veya uygulama bazında yönlendirebilir.
Proxifier ayarı:
- Profile → Proxy Servers → Add
- Address:
127.0.0.1, Port:1080, Protocol: SOCKS5 - Profile → Proxification Rules → istediğiniz uygulamayı ekleyin
Dinamik Port Yönlendirme: Komut Satırı Alternatifi (-D Parametresi)
Bitvise GUI yerine komut satırından SOCKS5 tüneli açmak isterseniz (otomasyon, script):
# OpenSSH ile dinamik port yönlendirme
ssh -D 1080 -C -N -f user@185.x.x.x -p 22
# Parametre açıklamaları:
# -D 1080 : yerel 1080 portunu SOCKS5 olarak aç
# -C : trafiği sıkıştır
# -N : komut çalıştırma (sadece tünel)
# -f : arka planda çalıştır
Bu yöntem Linux/macOS'ta doğrudan çalışır. Windows'ta OpenSSH (Windows 10/11 ile birlikte gelir) veya Bitvise'ın komut satırı aracı stnlc kullanılabilir.
Keepalive ve Otomatik Yeniden Bağlanma
Uzun süreli SOCKS5 tünel kullanımında bağlantı zaman aşımı olabilir. Bitvise'da bu sorun kolayca çözülür.
Keepalive Ayarı
- Bitvise Options sekmesi → Connection bölümü
- Send keepalive packets every → 60 saniye (önerilen)
- Sunucu tarafında
/etc/ssh/sshd_configdosyasını da kontrol edin:
# Sunucuda (root olarak)
grep -E "ClientAlive|TCPKeepAlive" /etc/ssh/sshd_config
# ClientAliveInterval 60
# ClientAliveCountMax 3
Otomatik Yeniden Bağlanma
Bitvise'da Auto-reconnect on connection drop seçeneği Options → Connection altında bulunur. Aktive edin; bağlantı koptuğunda otomatik yeniden bağlanır.
Terminal Penceresi: VDS Yönetim Komutları
Bitvise SSH Client, tam bir xterm uyumlu terminal içerir. Bağlantı kurulduktan sonra New terminal console butonu ile terminal açılır.
Bitvise ile Türkiye VDS yönetimi için sık kullanılan komutlar:
# Sistem durumu
uptime && free -h && df -h
# Çalışan servisler
systemctl list-units --type=service --state=running
# SSH daemon durumu
systemctl status sshd
# Firewall kuralları (UFW)
ufw status verbose
# Güncelleme (Ubuntu/Debian)
apt update && apt list --upgradable
# Güncelleme (AlmaLinux/Rocky)
dnf check-update
Terminal oturumu kapanırsa SOCKS5 tüneli de kapanır; tünel için bağlantıyı açık tutun veya arka planda çalışan bir oturum kullanın.
SFTP ile Dosya Transferi
Bitvise'ın dahili SFTP istemcisi, sunucu dosyalarını grafiksel olarak yönetmenizi sağlar.
SFTP Açma
Bağlantı kurulduktan sonra New SFTP window butonuna tıklayın. Sol panel yerel bilgisayar, sağ panel sunucu dizinidir.
Sürükle-bırak transferi: Yerel dosyayı sağ panele sürükleyin → yükleme başlar.
Komut Tabanlı (Scripted) Transfer
Otomatik yedekleme veya dosya senkronizasyonu için Bitvise'ın sftpc komut satırı aracı kullanılabilir:
# Tek dosya yükleme
sftpc user@185.x.x.x -pw=sifre -cmd="put C:localdosya.zip /remote/path/"
# Dizin indirme
sftpc user@185.x.x.x -pk=key.id -cmd="get /var/log/ C:logs"
Güvenlik: fail2ban, SSH Port, Anahtar Rotasyonu
VDS güvenliği için temel önlemler:
fail2ban Kurulumu
# Ubuntu/Debian
apt install fail2ban -y
# Konfigürasyon
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
# /etc/fail2ban/jail.local içinde SSH ayarı:
# [sshd]
# enabled = true
# maxretry = 5
# bantime = 3600
systemctl enable --now fail2ban
fail2ban-client status sshd
SSH Portunu Değiştirme
# /etc/ssh/sshd_config
sudo nano /etc/ssh/sshd_config
# Port 22 → Port 2222 (veya başka bir değer)
# Firewall'da yeni portu aç (önce!)
ufw allow 2222/tcp
ufw deny 22/tcp
sudo systemctl restart sshd
Bitvise'da yeni portu Port alanına girin.
SSH Key Rotasyonu
Güvenlik ihlali şüphesinde veya düzenli olarak (6-12 ayda bir) key değiştirin:
- Bitvise Keypair Manager → yeni Ed25519 key oluşturun
- Public key'i sunucuya ekleyin (
authorized_keys) - Bağlantıyı yeni key ile test edin
- Eski key'i
authorized_keys'den silin
Yaygın Hatalar ve Çözümleri
"Server refused key" Hatası
Neden: authorized_keys dosyası yanlış formatta veya izinler hatalı.
# Sunucuda kontrol et
ls -la ~/.ssh/
# .ssh: 700, authorized_keys: 600 olmalı
chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys
# Satır sonu sorunu (Windows -> Linux)
dos2unix ~/.ssh/authorized_keys
# SSH daemon log
sudo tail -50 /var/log/auth.log | grep sshd
"Connection timed out" Hatası
Neden: Firewall port 22'yi (veya özel portu) kapatıyor.
# Sunucu tarafında port açık mı?
ss -tlnp | grep :22
# UFW durumu
ufw status
# Port 22 açma (UFW)
ufw allow 22/tcp
Buyukweb VDS'lerde kontrol panelinden de firewall kuralı eklenebilir.
"Host Key Has Changed" Hatası
Sunucu yeniden kuruldu veya IP değişti. Bitvise'da eski host key kaydını silin: Host key manager → eski kaydı kaldırın → yeniden bağlanın.
SOCKS5 Tüneli Çalışmıyor
- Bitvise'da Services sekmesi → SOCKS/HTTP Proxy Forwarding → Enabled işaretli mi?
- Bağlantı aktif mi? (ana ekranda "Connected" yazmalı)
- Port 1080 başka uygulama tarafından kullanılıyor olabilir:
# Windows'ta port kontrolü
netstat -an | findstr :1080
Başka uygulama varsa Bitvise'da farklı port (örn. 1081) deneyin.
Buyukweb VDS ile Tam Kurulum Senaryosu
Buyukweb VDS aldınız, Bitvise ile SOCKS5 tüneli açmak istiyorsunuz. Uçtan uca adımlar:
Adım 1 — VDS Bilgilerini Alın
Sipariş sonrası gelen e-postada IP adresi, SSH kullanıcı adı ve şifre bulunur.
Adım 2 — Bitvise'ı Kurun
bitvise.com/ssh-client adresinden 9.x sürümünü indirin ve kurun.
Adım 3 — İlk Bağlantı (Şifre ile)
- Host: VDS IP adresiniz
- Port: 22
- Username: root (veya ubuntu/almalinux)
- Initial method: password
- Log in → Host key onaylayın
Adım 4 — SSH Key Oluşturun
- Client key manager → Generate new → Ed25519 → Generate
- Export public key → OpenSSH formatı → kaydedin
Adım 5 — Public Key'i Sunucuya Ekleyin
Terminal'den (Bitvise terminal veya şifre bağlantısı):
mkdir -p ~/.ssh && chmod 700 ~/.ssh
echo "ssh-ed25519 AAAA...buraya_key... aciklama" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys
Adım 6 — Key ile Bağlantıyı Test Edin
- Initial method: publickey → seçili key → Log in
- Şifre sormadan bağlanıyorsa başarılı
Adım 7 — SOCKS5 Tünel Açın
- Services sekmesi → SOCKS/HTTP Proxy Forwarding → Enabled
- Listen interface: 127.0.0.1
- Listen port: 1080
- SOCKS v5
Adım 8 — Tarayıcıyı Yapılandırın
Firefox: Ayarlar → Ağ Ayarları → Manuel proxy → SOCKS: 127.0.0.1:1080 → SOCKS v5 → DNS proxy'den çöz.
Hazır. Tüm tarayıcı trafiğiniz Türkiye VDS üzerinden geçiyor.
Proxy Paketleri ile Kullanım
Eğer kişisel SOCKS5 tüneli yerine hazır proxy altyapısı arıyorsanız, Buyukweb'in proxy paketleri sayfasını inceleyin. Dedicated IP, yüksek bant genişliği ve teknik destek avantajlarıyla daha kararlı bir çözüm sunar.
Sık Sorulan Sorular
PuTTY'den farkı ne?
PuTTY hafif ve tamamen ücretsizdir ancak SFTP için ayrı program (pSFTP), key yönetimi için ayrı program (PuTTYgen) gerektirir. Bitvise her şeyi tek arayüzde sunar; özellikle SOCKS5 tünel ve SFTP için kurulum ve kullanım çok daha hızlıdır.
macOS / Linux alternatifi?
macOS ve Linux'ta terminal üzerinden OpenSSH ile aynı işlem yapılır:
ssh -D 1080 -C -N user@sunucu_ip
Grafik arayüz isteyenler için Termius (macOS/Linux/Windows) veya SSH Tunnel Manager (macOS) alternatiflerdir. Bitvise yalnızca Windows'ta çalışır.
Bitvise ücretsiz mi?
Kişisel kullanım için evet, ücretsizdir. Ticari kullanım (kurumsal, yeniden satış) için lisans gereklidir. Bitvise'ın kendi sitesinde lisans detayları mevcuttur.
Birden fazla sunucu profili kaydedebilir miyim?
Evet. Bitvise, her bağlantı için profil (.bscp dosyası) kaydeder. Save profile ile farklı sunucularınızı (farklı IP, port, kullanıcı, key kombinasyonları) kayıt altında tutabilir, Load profile ile anında geçiş yapabilirsiniz.
SSH key mi, şifre mi daha güvenli?
SSH key (özellikle Ed25519) şifreye göre çok daha güvenlidir:
- Şifre brute-force saldırısına açık; key için hem private key hem passphrase gerekir
- Ed25519 256-bit eliptik eğri tabanlıdır; modern kriptografi standardıdır
- authorized_keys'e eklendikten sonra sunucunuzda PasswordAuthentication no yaparak şifre girişini tamamen kapatabilirsiniz
# /etc/ssh/sshd_config
PasswordAuthentication no
PubkeyAuthentication yes
sudo systemctl restart sshd
Port 22 kapalıysa ne yapmalıyım?
VDS kontrol panelinden firewall kuralına port 22 (veya kullandığınız SSH portu) için TCP izni ekleyin. Panel erişimi yoksa Buyukweb destek hattına başvurun: 0850 302 60 70.
SOCKS5 tünel ne kadar hız sağlar?
Hız esas olarak VDS bant genişliğine ve sunucu konumuna bağlıdır. E5-V4 VDS paketlerinde 1 Gbps uplink standarttır; pratik SOCKS5 hızı çoğu senaryo için yeterlidir. SSH şifrelemesi (AES-256 veya ChaCha20) minimal CPU yükü gerektirir.
İlgili Buyukweb Hizmetleri
- VDS Sunucu — Türkiye lokasyonlu VDS, SSH erişimli, tam root yetkisi
- E5-V4 VDS — NVMe SSD, Xeon E5-V4, 1 Gbps, 8 farklı paket
- Sanal Sunucu — VDS paket karşılaştırması ve teknik özellikler
- Türkiye VDS — Türkiye veri merkezi, düşük gecikme, yerel destek
- Proxy Paketleri — Hazır proxy altyapısı, dedicated IP, yüksek bant
Sorularınız için 0850 302 60 70 numaralı destek hattımıza veya iletişim sayfamıza yazabilirsiniz.
Sunucu Yönetimi İlgili Hizmetlerimiz
Bu yazıda anlatılan teknik konuyu profesyonel altyapıyla deneyimleyin
Etiketler:

