Buyukweb
Bitvise SSH Client ile SOCKS5 Tunnel Kurulum Rehberi
Sunucu YönetimiAdım Adım Rehber

Bitvise SSH Client ile SOCKS5 Tunnel Kurulum Rehberi

Bitvise SSH Client ile VDS sunucu üzerinden SOCKS5 tüneli nasıl kurulur? Ed25519 SSH key, proxy yapılandırması, keepalive, SFTP ve güvenlik adımları.

Bitvise SSH Client ile SOCKS5 Tunnel Kurulum Rehberi

Elinizde bir VDS sunucu var ve Windows bilgisayarınızdan bu sunucuya güvenli bağlanmak, aynı zamanda SOCKS5 proxy tüneli açmak istiyorsunuz. Bitvise SSH Client, bu iş için Windows'ta en pratik araçtır: kurulumu kolay, grafiksel arayüzü sade, SSH key yönetimi dahili ve SFTP entegrasyonu yerleşik.

Bu rehber; Bitvise SSH Client'ın ne olduğundan başlayarak sunucuya bağlantı kurma, Ed25519 SSH key oluşturma, SOCKS5 tüneli yapılandırma, Windows/tarayıcı proxy ayarı ve yaygın hata çözümlerine kadar tüm adımları kapsar. E5-V4 VDS veya sanal sunucu kullanıcıları için özellikle uygundur.


Bitvise SSH Client Nedir?

Bitvise SSH Client, Windows 10/11 için geliştirilmiş, kişisel kullanımda ücretsiz bir SSH istemcisidir. Roberta Ltd. tarafından geliştirilen yazılım; SSH terminal, SFTP dosya transferi, port yönlendirme (local/remote/dynamic) ve SSH key yönetimini tek bir arayüzde sunar.

Neden tercih edilir?

  • Grafik arayüzü (GUI) sayesinde komut satırı gerektirmez
  • Dahili SFTP ile sunucuya sürükle-bırak dosya transferi
  • SSH key oluşturma, dışa aktarma ve içe aktarma aracı yerleşik
  • Profil sistemi: birden fazla sunucu bağlantısı kayıt altında
  • SOCKS5 / HTTP proxy yönlendirme tek tıkla aktive edilir
  • Windows servis olarak çalışabilir (otomatik başlatma)
  • Ücretsiz (kişisel kullanım); kurumsal lisans ayrı

Mevcut sürüm: Bitvise SSH Client 9.x (Windows 10/11 64-bit).


SSH SOCKS5 Tüneli Ne İşe Yarar?

SSH protokolü yalnızca terminal bağlantısı için değil, şifreli bir tünel oluşturmak için de kullanılır. Dynamic Port Forwarding özelliği sayesinde SSH istemcisi, yerel bilgisayarınızda bir SOCKS5 proxy sunucusu başlatır; tüm trafik bu proxy üzerinden SSH tüneliyle uzak sunucuya iletilir.

Port Forwarding vs SOCKS5 Proxy

Özellik Local Port Forwarding SOCKS5 (Dynamic)
Hedef Tek IP:port Herhangi bir hedef
Kullanım Belirli servis tüneli Genel proxy
Protokol TCP TCP + UDP (kısmi)
Yapılandırma Her kural için ayrı Tek port, tüm trafik
Tarayıcı desteği Manuel tünel gerekir Doğrudan proxy ayarı

SOCKS5 proxy daha esnektir: tarayıcı, uygulama veya sistem genelinde proxy olarak tanımlanır, her uygulama için ayrı tünel gerekmez.


Bitvise vs PuTTY Karşılaştırma

Her iki araç da SSH bağlantısı için kullanılır; ancak kullanım kolaylığı ve özellik seti farklıdır.

Özellik Bitvise SSH Client PuTTY
Arayüz Modern GUI, sekmeli Minimal, eski arayüz
SFTP Dahili grafik SFTP Ayrı pSFTP gerekir
SSH Key Oluşturma Dahili Keypair Manager PuTTYgen ayrı araç
Key Formatı OpenSSH, PuTTY (.ppk) .ppk (dönüştürme gerekir)
SOCKS5 Tünel GUI ile 2 tıkla Tunnel sekmesi, daha karmaşık
Profil Yönetimi Çok profil, kolay geçiş Her bağlantı ayrı dosya
Otomatik Yeniden Bağlanma Dahili keepalive + reconnect Manuel
Windows Servis Evet Hayır
Fiyat Kişisel kullanım ücretsiz Tamamen ücretsiz
Ed25519 Key Tam destek Tam destek

Özet: Bitvise, günlük kullanım ve VDS yönetimi için daha verimlidir; özellikle SFTP ve SOCKS5 tüneli gerektiğinde GUI avantajı belirgindir.


Bitvise SSH Client İndirme ve Kurulum

İndirme

Bitvise SSH Client'ı resmi sitesinden indirin: bitvise.com/ssh-client

Dikkat edilecekler:

  • 64-bit installer tercih edin (Windows 10/11)
  • Sürüm 9.x en güncel kararlı dal
  • "SSH Client" ile "SSH Server" farklı ürünler — istemci (client) indirin

Kurulum Adımları

  1. İndirilen .exe dosyasını çalıştırın
  2. "Install for all users" seçeneğini işaretleyin
  3. Next → Install → Finish
  4. Masaüstünde Bitvise SSH Client kısayolu oluşur

Kurulum sonrası Windows Güvenlik Duvarı izni isteyebilir — izin verin.


Sunucuya Bağlantı Kurma

Bitvise açıldığında ana ekranda Login sekmesi görürsünüz.

Bağlantı Bilgilerini Girin

Alan Açıklama Örnek
Host Sunucu IP veya hostname 185.x.x.x
Port SSH portu (varsayılan 22) 22
Username SSH kullanıcı adı root veya ubuntu
Initial method Kimlik doğrulama yöntemi password veya publickey

Şifre ile bağlantı:

  • Initial method: password
  • Password alanına şifrenizi girin
  • Log in butonuna tıklayın

İlk bağlantıda "Host Key Verification" penceresi gelir — sunucunun parmak izini onaylayın. Bu adım güvenlik açısından önemlidir; parmak izi sunucunuzla eşleşiyorsa kabul edin.


SSH Key (Ed25519) ile Kimlik Doğrulama

Şifre yerine SSH key kullanmak hem daha güvenli hem daha pratiktir: her bağlantıda şifre girmek zorunda kalmazsınız.

Ed25519 Key Oluşturma (Bitvise Keypair Manager)

  1. Bitvise ana ekranında Client key manager butonuna tıklayın
  2. Generate new → Key type: Ed25519 seçin
  3. Comment: buyukweb-vds gibi tanımlayıcı bir not ekleyin
  4. Passphrase: opsiyonel (boş bırakırsanız şifresiz giriş)
  5. Generate butonuna basın — key oluşur

Public Key'i Sunucuya Ekleme

Oluşturulan public key'i sunucunuzdaki ~/.ssh/authorized_keys dosyasına eklemeniz gerekir.

  1. Keypair Manager'da key'i seçin → ExportExport public key → OpenSSH formatı
  2. Kaydedilen .pub dosyasını açın, içeriği kopyalayın
  3. Sunucuya şifre ile bağlanın (terminal ile)
  4. Aşağıdaki komutları çalıştırın:
# .ssh dizini yoksa oluştur
mkdir -p ~/.ssh
chmod 700 ~/.ssh

# Public key'i authorized_keys'e ekle (kopyaladığınız içerikle)
echo "ssh-ed25519 AAAA...buraya_public_key_yapistirin buyukweb-vds" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

Bitvise'da Key ile Bağlantı

  1. Login sekmesinde Initial methodpublickey seçin
  2. Client key alanında oluşturduğunuz key'i seçin
  3. Log in — şifresiz bağlanırsınız

SOCKS5 Tunnel Ayarı: Services → SOCKS/HTTP Proxy Forwarding

SOCKS5 tünel kurulumu Bitvise'ın en güçlü özelliklerinden biridir.

Adım Adım SOCKS5 Yapılandırma

  1. Sunucuya bağlandıktan sonra Services sekmesine geçin
  2. SOCKS/HTTP Proxy Forwarding bölümünü bulun
  3. Enabled kutucuğunu işaretleyin
  4. Ayarları yapılandırın:
Ayar Değer Açıklama
Listen interface 127.0.0.1 Sadece yerel makine — önerilen
Listen port 1080 SOCKS5 proxy portu
SOCKS version SOCKS5 Tarayıcılarla uyumlu

Listen Interface: 127.0.0.1 vs 0.0.0.0 Güvenlik Farkı

127.0.0.1 (önerilen): Proxy yalnızca kendi bilgisayarınızdan erişilebilir. Ağdaki başka cihazlar bu tüneli kullanamaz. Güvenli.

0.0.0.0: Tüm ağ arayüzlerinden erişim açılır. Yerel ağdaki diğer cihazlar da proxy'nizi kullanabilir. Dikkatli kullanın; açık ağlarda risk oluşturur.

Ev veya ofis için: 127.0.0.1 yeterli.


Bağlantı Sonrası: Proxy Ayarları

SOCKS5 tünel aktif olduğunda yerel makinenizde 127.0.0.1:1080 portu dinliyor olur. Tarayıcı veya sistem proxy ayarını bu adrese yönlendirmeniz gerekir.

Windows Sistem Proxy Ayarı

  1. AyarlarAğ ve İnternetProxy
  2. Manuel proxy kurulumu → Aç
  3. Adres: 127.0.0.1, Port: 1080
  4. Kaydet

Not: Windows sistem proxy'si yalnızca HTTP/HTTPS destekler; SOCKS5 için tarayıcı bazlı ayar daha güvenilirdir.

Chrome Proxy Yapılandırma

Chrome, sistem proxy'sini kullanır. Ancak SOCKS5 için özel başlatma parametresi daha etkilidir:

chrome.exe --proxy-server="socks5://127.0.0.1:1080"

Masaüstü kısayolunun hedef alanına bu parametreyi ekleyin.

Firefox Proxy Yapılandırma

Firefox bağımsız proxy ayarına sahiptir:

  1. AyarlarGenel → Sayfanın altında Ağ AyarlarıAyarlar
  2. Manuel proxy yapılandırması seçin
  3. SOCKS Ana Makinesi: 127.0.0.1, Port: 1080
  4. SOCKS v5 işaretleyin
  5. DNS'i proxy üzerinden çöz seçeneğini de işaretleyin (DNS sızıntısını önler)
  6. Tamam

Proxifier Entegrasyonu

Belirli uygulamaların (oyunlar, özel yazılımlar) proxy üzerinden çalışmasını istiyorsanız Proxifier gibi araçlar SOCKS5 tünelini sistem genelinde veya uygulama bazında yönlendirebilir.

Proxifier ayarı:

  1. Profile → Proxy Servers → Add
  2. Address: 127.0.0.1, Port: 1080, Protocol: SOCKS5
  3. Profile → Proxification Rules → istediğiniz uygulamayı ekleyin

Dinamik Port Yönlendirme: Komut Satırı Alternatifi (-D Parametresi)

Bitvise GUI yerine komut satırından SOCKS5 tüneli açmak isterseniz (otomasyon, script):

# OpenSSH ile dinamik port yönlendirme
ssh -D 1080 -C -N -f user@185.x.x.x -p 22

# Parametre açıklamaları:
# -D 1080  : yerel 1080 portunu SOCKS5 olarak aç
# -C       : trafiği sıkıştır
# -N       : komut çalıştırma (sadece tünel)
# -f       : arka planda çalıştır

Bu yöntem Linux/macOS'ta doğrudan çalışır. Windows'ta OpenSSH (Windows 10/11 ile birlikte gelir) veya Bitvise'ın komut satırı aracı stnlc kullanılabilir.


Keepalive ve Otomatik Yeniden Bağlanma

Uzun süreli SOCKS5 tünel kullanımında bağlantı zaman aşımı olabilir. Bitvise'da bu sorun kolayca çözülür.

Keepalive Ayarı

  1. Bitvise Options sekmesi → Connection bölümü
  2. Send keepalive packets every → 60 saniye (önerilen)
  3. Sunucu tarafında /etc/ssh/sshd_config dosyasını da kontrol edin:
# Sunucuda (root olarak)
grep -E "ClientAlive|TCPKeepAlive" /etc/ssh/sshd_config
# ClientAliveInterval 60
# ClientAliveCountMax 3

Otomatik Yeniden Bağlanma

Bitvise'da Auto-reconnect on connection drop seçeneği OptionsConnection altında bulunur. Aktive edin; bağlantı koptuğunda otomatik yeniden bağlanır.


Terminal Penceresi: VDS Yönetim Komutları

Bitvise SSH Client, tam bir xterm uyumlu terminal içerir. Bağlantı kurulduktan sonra New terminal console butonu ile terminal açılır.

Bitvise ile Türkiye VDS yönetimi için sık kullanılan komutlar:

# Sistem durumu
uptime && free -h && df -h

# Çalışan servisler
systemctl list-units --type=service --state=running

# SSH daemon durumu
systemctl status sshd

# Firewall kuralları (UFW)
ufw status verbose

# Güncelleme (Ubuntu/Debian)
apt update && apt list --upgradable

# Güncelleme (AlmaLinux/Rocky)
dnf check-update

Terminal oturumu kapanırsa SOCKS5 tüneli de kapanır; tünel için bağlantıyı açık tutun veya arka planda çalışan bir oturum kullanın.


SFTP ile Dosya Transferi

Bitvise'ın dahili SFTP istemcisi, sunucu dosyalarını grafiksel olarak yönetmenizi sağlar.

SFTP Açma

Bağlantı kurulduktan sonra New SFTP window butonuna tıklayın. Sol panel yerel bilgisayar, sağ panel sunucu dizinidir.

Sürükle-bırak transferi: Yerel dosyayı sağ panele sürükleyin → yükleme başlar.

Komut Tabanlı (Scripted) Transfer

Otomatik yedekleme veya dosya senkronizasyonu için Bitvise'ın sftpc komut satırı aracı kullanılabilir:

# Tek dosya yükleme
sftpc user@185.x.x.x -pw=sifre -cmd="put C:localdosya.zip /remote/path/"

# Dizin indirme
sftpc user@185.x.x.x -pk=key.id -cmd="get /var/log/ C:logs"

Güvenlik: fail2ban, SSH Port, Anahtar Rotasyonu

VDS güvenliği için temel önlemler:

fail2ban Kurulumu

# Ubuntu/Debian
apt install fail2ban -y

# Konfigürasyon
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

# /etc/fail2ban/jail.local içinde SSH ayarı:
# [sshd]
# enabled = true
# maxretry = 5
# bantime = 3600

systemctl enable --now fail2ban
fail2ban-client status sshd

SSH Portunu Değiştirme

# /etc/ssh/sshd_config
sudo nano /etc/ssh/sshd_config
# Port 22   →   Port 2222  (veya başka bir değer)

# Firewall'da yeni portu aç (önce!)
ufw allow 2222/tcp
ufw deny 22/tcp

sudo systemctl restart sshd

Bitvise'da yeni portu Port alanına girin.

SSH Key Rotasyonu

Güvenlik ihlali şüphesinde veya düzenli olarak (6-12 ayda bir) key değiştirin:

  1. Bitvise Keypair Manager → yeni Ed25519 key oluşturun
  2. Public key'i sunucuya ekleyin (authorized_keys)
  3. Bağlantıyı yeni key ile test edin
  4. Eski key'i authorized_keys'den silin

Yaygın Hatalar ve Çözümleri

"Server refused key" Hatası

Neden: authorized_keys dosyası yanlış formatta veya izinler hatalı.

# Sunucuda kontrol et
ls -la ~/.ssh/
# .ssh: 700, authorized_keys: 600 olmalı

chmod 700 ~/.ssh
chmod 600 ~/.ssh/authorized_keys

# Satır sonu sorunu (Windows -> Linux)
dos2unix ~/.ssh/authorized_keys

# SSH daemon log
sudo tail -50 /var/log/auth.log | grep sshd

"Connection timed out" Hatası

Neden: Firewall port 22'yi (veya özel portu) kapatıyor.

# Sunucu tarafında port açık mı?
ss -tlnp | grep :22

# UFW durumu
ufw status

# Port 22 açma (UFW)
ufw allow 22/tcp

Buyukweb VDS'lerde kontrol panelinden de firewall kuralı eklenebilir.

"Host Key Has Changed" Hatası

Sunucu yeniden kuruldu veya IP değişti. Bitvise'da eski host key kaydını silin: Host key manager → eski kaydı kaldırın → yeniden bağlanın.

SOCKS5 Tüneli Çalışmıyor

  1. Bitvise'da Services sekmesi → SOCKS/HTTP Proxy Forwarding → Enabled işaretli mi?
  2. Bağlantı aktif mi? (ana ekranda "Connected" yazmalı)
  3. Port 1080 başka uygulama tarafından kullanılıyor olabilir:
# Windows'ta port kontrolü
netstat -an | findstr :1080

Başka uygulama varsa Bitvise'da farklı port (örn. 1081) deneyin.


Buyukweb VDS ile Tam Kurulum Senaryosu

Buyukweb VDS aldınız, Bitvise ile SOCKS5 tüneli açmak istiyorsunuz. Uçtan uca adımlar:

Adım 1 — VDS Bilgilerini Alın

Sipariş sonrası gelen e-postada IP adresi, SSH kullanıcı adı ve şifre bulunur.

Adım 2 — Bitvise'ı Kurun

bitvise.com/ssh-client adresinden 9.x sürümünü indirin ve kurun.

Adım 3 — İlk Bağlantı (Şifre ile)

  • Host: VDS IP adresiniz
  • Port: 22
  • Username: root (veya ubuntu/almalinux)
  • Initial method: password
  • Log in → Host key onaylayın

Adım 4 — SSH Key Oluşturun

  • Client key manager → Generate new → Ed25519 → Generate
  • Export public key → OpenSSH formatı → kaydedin

Adım 5 — Public Key'i Sunucuya Ekleyin

Terminal'den (Bitvise terminal veya şifre bağlantısı):

mkdir -p ~/.ssh && chmod 700 ~/.ssh
echo "ssh-ed25519 AAAA...buraya_key... aciklama" >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

Adım 6 — Key ile Bağlantıyı Test Edin

  • Initial method: publickey → seçili key → Log in
  • Şifre sormadan bağlanıyorsa başarılı

Adım 7 — SOCKS5 Tünel Açın

  • Services sekmesi → SOCKS/HTTP Proxy Forwarding → Enabled
  • Listen interface: 127.0.0.1
  • Listen port: 1080
  • SOCKS v5

Adım 8 — Tarayıcıyı Yapılandırın

Firefox: Ayarlar → Ağ Ayarları → Manuel proxy → SOCKS: 127.0.0.1:1080 → SOCKS v5 → DNS proxy'den çöz.

Hazır. Tüm tarayıcı trafiğiniz Türkiye VDS üzerinden geçiyor.


Proxy Paketleri ile Kullanım

Eğer kişisel SOCKS5 tüneli yerine hazır proxy altyapısı arıyorsanız, Buyukweb'in proxy paketleri sayfasını inceleyin. Dedicated IP, yüksek bant genişliği ve teknik destek avantajlarıyla daha kararlı bir çözüm sunar.


Sık Sorulan Sorular

PuTTY'den farkı ne?

PuTTY hafif ve tamamen ücretsizdir ancak SFTP için ayrı program (pSFTP), key yönetimi için ayrı program (PuTTYgen) gerektirir. Bitvise her şeyi tek arayüzde sunar; özellikle SOCKS5 tünel ve SFTP için kurulum ve kullanım çok daha hızlıdır.

macOS / Linux alternatifi?

macOS ve Linux'ta terminal üzerinden OpenSSH ile aynı işlem yapılır:

ssh -D 1080 -C -N user@sunucu_ip

Grafik arayüz isteyenler için Termius (macOS/Linux/Windows) veya SSH Tunnel Manager (macOS) alternatiflerdir. Bitvise yalnızca Windows'ta çalışır.

Bitvise ücretsiz mi?

Kişisel kullanım için evet, ücretsizdir. Ticari kullanım (kurumsal, yeniden satış) için lisans gereklidir. Bitvise'ın kendi sitesinde lisans detayları mevcuttur.

Birden fazla sunucu profili kaydedebilir miyim?

Evet. Bitvise, her bağlantı için profil (.bscp dosyası) kaydeder. Save profile ile farklı sunucularınızı (farklı IP, port, kullanıcı, key kombinasyonları) kayıt altında tutabilir, Load profile ile anında geçiş yapabilirsiniz.

SSH key mi, şifre mi daha güvenli?

SSH key (özellikle Ed25519) şifreye göre çok daha güvenlidir:

  • Şifre brute-force saldırısına açık; key için hem private key hem passphrase gerekir
  • Ed25519 256-bit eliptik eğri tabanlıdır; modern kriptografi standardıdır
  • authorized_keys'e eklendikten sonra sunucunuzda PasswordAuthentication no yaparak şifre girişini tamamen kapatabilirsiniz
# /etc/ssh/sshd_config
PasswordAuthentication no
PubkeyAuthentication yes
sudo systemctl restart sshd

Port 22 kapalıysa ne yapmalıyım?

VDS kontrol panelinden firewall kuralına port 22 (veya kullandığınız SSH portu) için TCP izni ekleyin. Panel erişimi yoksa Buyukweb destek hattına başvurun: 0850 302 60 70.

SOCKS5 tünel ne kadar hız sağlar?

Hız esas olarak VDS bant genişliğine ve sunucu konumuna bağlıdır. E5-V4 VDS paketlerinde 1 Gbps uplink standarttır; pratik SOCKS5 hızı çoğu senaryo için yeterlidir. SSH şifrelemesi (AES-256 veya ChaCha20) minimal CPU yükü gerektirir.


İlgili Buyukweb Hizmetleri

  • VDS Sunucu — Türkiye lokasyonlu VDS, SSH erişimli, tam root yetkisi
  • E5-V4 VDS — NVMe SSD, Xeon E5-V4, 1 Gbps, 8 farklı paket
  • Sanal Sunucu — VDS paket karşılaştırması ve teknik özellikler
  • Türkiye VDS — Türkiye veri merkezi, düşük gecikme, yerel destek
  • Proxy Paketleri — Hazır proxy altyapısı, dedicated IP, yüksek bant

Sorularınız için 0850 302 60 70 numaralı destek hattımıza veya iletişim sayfamıza yazabilirsiniz.

Sunucu Yönetimi İlgili Hizmetlerimiz

Bu yazıda anlatılan teknik konuyu profesyonel altyapıyla deneyimleyin

Etiketler:

#bitvise#ssh tunnel#socks5#vds#self-hosted proxy#putty alternatif#ssh dynamic port forwarding

Bu yazıyı paylaş