SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik kullanıcı arayüzü gerektirmeden bilgisayarlara uzaktan erişime ihtiyaç duyan geliştiriciler arasında popüler olmaya devam ediyor. SSH onlarca yıldır piyasada olmasına ve sayısız kullanıcıya güvenilir bir şekilde hizmet vermesine rağmen yine de bazı hatalardan etkilenebilir.
Bu hataların çoğu SSH topluluğunda iyi bilinmektedir ve bunların geçici çözümleri geniş çapta belgelenmiştir. Bunlar şunları içerir: güvenlik duvarı uyumsuzluğu, SSH ortak anahtar ekleme sorunları, SSH dosyası anahtar modu sorunlarıve “Uyarı: Uzak Ana Bilgisayar Kimliği Değişti” hatası.
Bu hata, Windows, Linux ve macOS dahil tüm önemli işletim sistemlerinde meydana gelir. Sorunun kaynağı basit bir teknik aksaklıktan ziyade meşru bir güvenlik endişesi olabilir. Bu makalede bunun neden olduğunu, bunun SSH bağlantı güvenliğiniz için ne anlama geldiğini ve bunun her büyük platformda nasıl çözüleceğini açıklayacağız.
Uyarıyı Ne Tetikler: Uzak Ana Bilgisayar Kimliği Değişti (Ve Endişelenmeli misiniz?)
SSH ortak anahtarınız cihazınızda saklandığında “Uyarı: Uzak Ana Bilgisayar Kimliği Değişti” mesajı görüntülenir. bilinen_ana bilgisayarlar dosya, sunucunun o anda sunduğu anahtarla eşleşmiyor. Bu uyumsuzluk, sizi potansiyel tehditlerden korumak için SSH'nin yerleşik güvenlik mekanizmasını tetikler.
Ana Bilgisayar Anahtarı Değişikliklerinin Meşru Sebepleri
Bir sunucunun ana bilgisayar anahtarının neden değişebileceğini açıklayan birkaç masum neden vardır. Bazen, kullanılan belirli anahtar türüne bağlı olarak "RSA ana bilgisayar anahtarı değişti" gibi varyasyonlar görürsünüz.

Sunucuyla İlgili Değişiklikler:
- Sunucu işletim sistemi yeniden yüklendi veya yükseltildi
- Sunucu yeniden oluşturuldu veya yedekten geri yüklendi
- Sunucunun SSH yapılandırması sıfırlandı
- Fiziksel veya sanal makine değiştirildi
- Yeni donanıma sunucu geçişi
Ağ Yapılandırma Değişiklikleri:
- Bulut sağlayıcıları zaman içinde IP adreslerini veya bağlantı rotalarınızı bir yük dengeleyici aracılığıyla geri dönüştürür.
- DHCP bir IP adresini farklı bir makineye yeniden atadı
- Hizmet dışı bırakılan bir sunucunun IP'si yeni bir sisteme atandı
- DNS kayıtları farklı bir sunucuyu işaret edecek şekilde güncellendi

Temel Yönetim Eylemleri:
- Sistem yöneticileri güvenlik amacıyla ana bilgisayar anahtarlarını manuel olarak yeniden oluşturdu
- SSH sunucu yazılımı yeniden yüklendi
- Güvenlik politikaları anahtar rotasyonu gerektiriyordu
Kullanıcı parolası değişikliklerinin toplantı sahibi anahtarlarını etkilemediğini bilmek önemlidir. Bunlar ayrı kimlik doğrulama mekanizmalarını temsil eder. Ana bilgisayar anahtarları yalnızca sunucunun kendisi veya SSH yapılandırması değiştirildiğinde değişir.
Uyarı Ne Zaman Ciddiye Alınmalıdır?
Ana bilgisayar anahtarı değişikliklerinin çoğu yasal olsa da bu durum gerçek bir güvenlik tehdidine işaret edebilir. Aşağıdaki durumlarda endişelenmelisiniz:
- Sunucuda herhangi bir değişiklik yapmadınız veya planlanmış bir bakımdan haberdar değilsiniz
- Anahtar değişikliğinin nedenini sunucu yöneticisiyle doğrulayamazsınız
- Sunucuya genel ağlar veya güvenilmeyen bağlantılar üzerinden erişiliyor
- Hassas veriler içeren üretim sistemlerine veya sunuculara bağlanıyorsunuz

Ortadaki adam saldırıları nispeten nadir olsa da meydana gelir. Bu tür saldırılarda, bir saldırgan bilgisayarınız ile meşru sunucu arasında konumlanarak tüm trafiği keser.
İnsan hatası ve sosyal mühendislik, güvenlik ihlallerinin %68'ini oluşturur ve bu da dikkatli olmayı önemli kılar. hakkında bilgi edinerek sistemlerinizi daha fazla koruyabilirsiniz. kaba kuvvet saldırısı önleme.
IBM'in son istatistikleri, bir ürünün küresel ortalama maliyetinin veri ihlali 2025'te 4,44 milyon dolardı ve tespit süreleri ortalama sekiz aydı. Bu, SSH'nin ana bilgisayar anahtarı doğrulama mekanizmasının neden var olduğunu ve neden bu uyarıları araştırmadan asla göz ardı etmemeniz gerektiğini gösterir.
Uyarının Güvenli Olup Olmadığı Nasıl Doğrulanır?
Sorunu düzeltmeye devam etmeden önce şu doğrulama adımlarını uygulayın:

- Ekibinizle birlikte kontrol edin: Sunucu erişimini paylaşıyorsanız iş arkadaşlarınıza değişiklik yapıp yapmadıklarını sorun
- Sunucu günlüklerini inceleyin: Son etkinlikler için bakım kayıtlarını kontrol edin veya günlükleri değiştirin
- Barındırma sağlayıcınızla iletişime geçin: Bulut hizmetlerini kullanıyorsanız bakım yapılıp yapılmadığını doğrulayın
- Güvenli bir kanal kullanın: Mümkünse parmak izini doğrulamak için bilinen bir güvenli ağ üzerinden bağlanın
- Parmak izlerini karşılaştırın: Bazı barındırma sağlayıcıları mevcut SSH parmak izlerini kontrol panellerinde görüntüler
Anahtar değişikliğinin yasal olduğunu doğrulayabilirseniz eski anahtarı kaldırıp yenisini kabul etme işlemine güvenle devam edebilirsiniz.
Dinamik IP yeniden atamasından veya ana bilgisayar anahtarı çakışmalarından kaçınmak istiyorsanız seçtiğiniz altyapı büyük bir rol oynar.
Cloudzy şunları sağlar: SSH VPS barındırma özel statik IP'lerle. Anında komut yürütme için NVMe depolamalı AMD Ryzen 9 işlemcilerde çalışırsınız. Ağımız 12 küresel lokasyonda 40 Gbps'ye ulaşıyor. Ayrıca bağlantınızı güvende tutmak için ücretsiz DDoS koruması da sunuyoruz.
“Uzak Ana Bilgisayar Kimliği Değişti” Hatası Nasıl Düzeltilir
Çözümü basit: eski anahtar kaydını sisteminizden kaldırın. Bu, uyumsuzluğu giderir ve bir sonraki bağlanışınızda yeni anahtarı kaydetmenize olanak tanır. hakkındaki kılavuzumuza göz atın SSH istemcileri daha fazla araç için.
Üstelik bunu tek bir komutla veya dosyayı manuel olarak düzenleyerek yapabilirsiniz.
Yöntem 1: Komut Satırı (En Hızlı)
Bu yöntem macOS, Linux ve Windows 10+ (OpenSSH kullanan) için çalışır. Hatayı çözmenin en hızlı yoludur. Daha fazla bilgi için okuyabilirsiniz ssh-keygen kılavuz sayfası.
- Terminalinizi açın.
- Bu komutu çalıştırın (değiştirin) ana bilgisayar adı sunucunuzun IP'si veya etki alanıyla):
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it. Method 2: Manual File Editing (macOS)
Görsel bir düzenleyiciyi tercih ederseniz anahtarı kendiniz silebilirsiniz. Hata mesajı genellikle tam olarak hangi satır numarasını kaldırmanız gerektiğini söyler.
Terminalinizi açın ve dosyayı düzenleyin. nano:
nano ~/.ssh/known_hosts
Hata mesajınızdaki satırı bulun. Silin ve ardından tuşuna basın Ctrl + X Ve Y kurtarmak için.

Windows için Çözüm
Windows kullanıcıları genellikle yerleşik OpenSSH istemcisini veya PuTTY'yi kullanır.
Seçenek 1: Windows OpenSSH (Windows 10/11)
Windows 10 ve 11'de OpenSSH isteğe bağlı bir özelliktir. Ayarlar > Uygulamalar > İsteğe bağlı özellikler aracılığıyla ekleyin. Server 2025 istemciyi içerir ancak onu açmanız gerekir.
PowerShell veya Komut İstemi kullanıyorsanız, ssh-keygen Yöntem 1'deki komut burada da çalışır.
Bunun yerine dosyayı manuel olarak düzenlemek için:
- Basmak Windows Tuşu + R.
- Tip %USERPROFILE%\.ssh ve tuşuna basın Girmek.
- Aç bilinen_ana bilgisayarlar Not Defteri ile dosya.
- Hataya neden olan satırı silin ve dosyayı kaydedin.
Anahtarları doğru bir şekilde yönetmek için şu adresteki kılavuzumuza bakın: Windows'ta SSH anahtarları oluşturma.
Seçenek 2: PuTTY'yi Kullanma
PuTTY, anahtarları bir dosya yerine Windows Kayıt Defteri'nde saklar.
- Kayıt Defteri Düzenleyicisini açın (Basın Windows Tuşu + R, tip regeditve vur Girmek).
- Şuraya gidin: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
- Sunucunuzun ana bilgisayar adı veya IP'siyle eşleşen girişi bulun.
- Sağ tıklayın ve seçin Silmek.

Linux için Çözüm
The ssh-keygen ele aldığımız komut Yöntem 1 Linux'ta bunu düzeltmenin standart yoludur. Hızlıdır ve yerel olarak desteklenir.
Manuel Düzenleme
Dosya içeriğini görmeyi tercih ederseniz Nano gibi bir metin düzenleyiciyle düzenleyebilirsiniz.
- Terminalinizi açın.
- Tip nano ~/.ssh/bilinen_hosts ve tuşuna basın Girmek.
- Hata mesajınızda belirtilen satır numarasını bulun.
- Satırı silin ve ardından tuşuna basın. Ctrl + X Ve Y kurtarmak için.
Ayrıca kullanabilirsiniz Vim (vim ~/.ssh/bilinen_hosts) eğer aşina iseniz.

Kontrollerin Devre Dışı Bırakılmasına İlişkin Uyarı
SSH'yi doğrulama olmadan bağlanmaya zorlayabilirsiniz ancak bu risklidir. Ortadaki adam saldırılarına karşı korumayı atlar.
Bu yaklaşımı yalnızca güvenilir ağlarda yerel testler için kullanın. MacOS ve Linux için şunu yazın:
ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]
Windows kullanıyorsanız Unix yolu başarısız olur. Kullanmanız gerekir BOŞ bypassın çalışmasını sağlamak için:
ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]
Bu geçersiz kılmaları genel bağlantılarda veya canlı sunucularda çalıştırmayın.
Anahtar uyumsuzluklarını düzeltmek rutin bakımdır ancak bağlantınızı güvence altına almak için daha fazlasını yapabilirsiniz. Botlar genellikle kaba kuvvet saldırılarıyla varsayılan bağlantı noktası 22'yi hedefler. Bu arka plan gürültüsünün çoğunu şu şekilde önleyebilirsiniz: Linux'ta SSH bağlantı noktalarını değiştirme daha az tahmin edilebilir bir şeye.

Bu yöntemi asla üretim sunucuları için veya güvenilmeyen ağlar üzerinden kullanmayın.
Bir Dahaki Seferde “Uzak Ana Bilgisayar Kimliği Değişti” Mesajını Nasıl Önleyebiliriz?
Meşru ana makine anahtarı değişikliklerini her zaman önleyemeseniz de kesintileri en aza indirebilir ve daha iyi güvenlik uygulamaları sürdürebilirsiniz.
Hızlı Başvuru Kılavuzu
| Rolünüz | Temel Stratejiler |
| Sistem Yöneticileri | Anahtarları yedekleyin, belge değişikliklerini yapın, sertifikaları kullanın ve anahtarları düzenli olarak döndürün |
| Düzenli Kullanıcılar | Envanteri koruyun, güvenli kanallar aracılığıyla doğrulama yapın ve günlükleri izleyin |
| Bulut Ortamı
Kullanıcılar |
DNS adlarını kullanın, sağlayıcı araçlarından yararlanın ve altyapıyı kod olarak uygulayın |

Sistem Yöneticileri için
Ana Bilgisayar Anahtarlarını Yedekleyin: Anahtarları şuradan kaydet: /etc/ssh/ İşletim sistemini yeniden yüklemeden önce. Kullanıcılarınızın uyarı almasını önlemek için bunları daha sonra geri yükleyin.
Planlanan Değişiklikleri Belgeleyin: Anahtarları değiştirmeden önce kullanıcıları uyarın ve yeni parmak izlerini güvenli bir şekilde paylaşın. Bu, bağlantıyı doğrulamalarına olanak tanır.
SSH Sertifikalarını kullanın: Büyük ekipler merkezi bir sertifika yetkilisi kullanmalıdır. Bu, ana bilgisayar anahtarlarını imzalar ve manuel doğrulama ihtiyacını ortadan kaldırır.
Anahtar Rotasyonunu Uygulayın: Toplantı sahibi anahtarı değişikliklerinizi planlayın. Tahmin edilebilir güncellemeler ekibiniz için sürpriz güncellemelerden daha kolaydır.
Düzenli Kullanıcılar için
Bir Envanter Tutmak: Sunucu parmak izlerinin kişisel kaydını tutun veya ekibinizin güvenli belgelerini kullanın.
Bant Dışı aracılığıyla doğrulayın: Anahtarları sıradan mesajlarla değil, bulut konsolu gibi güvenilir bir kaynakla onaylayın.
Günlükleri İzleme: Garip bağlantı modelleri veya tekrarlanan hatalar için yerel SSH günlüklerinizi düzenli olarak kontrol edin.
Yapılandırma Yönetimini Kullanın: Güvenlik ayarlarını düşürmeden dinamik geliştirme ortamlarını yönetmek için SSH yapılandırma dosyalarını kullanın.
Dinamik Bulut Ortamları İçin
DNS Adlarını Kullanın: IP'ler yerine ana bilgisayar adlarını kullanarak bağlanın. Bu, temel adres değiştiğinde tutarlılığı korur.
Bulut Araçlarından Yararlanın: Mevcut parmak izlerini almak için sağlayıcı konsollarını kullanın. Değişiklikleri kabul etmeden önce anahtarları bu araçlara göre doğrulayın.
Kod Olarak Altyapı: Anahtar doğrulamayı Terraform gibi araçlarla otomatikleştirin. Gelişmiş kurulumlar için şunları da yapabilirsiniz: SSH SOCKS5 proxy'lerini kullanın.
Bastion Sunucuları: Sabit anahtarlarla atlama sunucuları kurun. Bunlar dinamik altyapınıza güvenli giriş noktaları görevi görür.
Çözüm
“Uyarı: Uzak Ana Bilgisayar Kimliği Değişti”, SSH'nin göz ardı edilecek bir kusuru değil, önemli bir güvenlik özelliği olarak hizmet vermektedir. Bu uyarı genellikle sunucu bakımı veya yapılandırma değişiklikleri gibi meşru nedenlerle görünse de, sizi ortadaki adam saldırılarından ve yetkisiz erişimden korumada önemli bir rol oynar.
Bu uyarıyla karşılaştığınızda devam etmeden önce sebebini doğrulayın. Çoğu durumda çözüm basittir: İşletim sisteminiz için belirtilen yöntemleri kullanarak eski ana bilgisayar anahtarını kaldırın, ardından bir sonraki bağlantınızda yeni anahtarı kabul edin.
SSH ana bilgisayar anahtarlarının nasıl çalıştığını öğrenerek ve en iyi uygulamaları takip ederek, uzaktan erişim iş akışlarınızda hem güvenliği hem de rahatlığı sağlayabilirsiniz. Dosyaları güvenli bir şekilde aktarma hakkında daha fazla bilgi için bkz. dosyaları SSH üzerinden kopyalamak.