%50 indirim tüm planlarda, sınırlı süreyle. Başlangıç fiyatı $2.48/mo
10 dk kaldı
Güvenlik ve Ağ

Uyarı: Uzak Host Kimliği Değişti ve Nasıl Düzeltilir

Rexa Cyrus By Rexa Cyrus 10 dk okuma 56 gün önce güncellendi
Koyu turkuaz arka planda Fix Guide başlığı ve Cloudzy logosu ile uzak host kimliği değişimi hakkında SSH uyarı mesajını gösteren terminal penceresi.

SSH, sistemler arasında şifreli bir tünel oluşturan güvenli bir ağ protokolüdür. Grafik kullanıcı arayüzü gerektirmeden bilgisayarlara uzaktan erişime ihtiyaç duyan geliştiriciler arasında popüler olmaya devam ediyor. SSH onlarca yıldır piyasada olmasına ve sayısız kullanıcıya güvenilir bir şekilde hizmet vermesine rağmen yine de bazı hatalardan etkilenebilir.

Bu hataların çoğu SSH topluluğunda iyi bilinmektedir ve bunların geçici çözümleri geniş çapta belgelenmiştir. Bunlar şunları içerir: güvenlik duvarı uyumsuzluğu, SSH ortak anahtar ekleme sorunları, SSH dosyası anahtar modu sorunlarıve “Uyarı: Uzak Ana Bilgisayar Kimliği Değişti” hatası.

Bu hata, Windows, Linux ve macOS dahil tüm önemli işletim sistemlerinde meydana gelir. Sorunun kaynağı basit bir teknik aksaklıktan ziyade meşru bir güvenlik endişesi olabilir. Bu makalede bunun neden olduğunu, bunun SSH bağlantı güvenliğiniz için ne anlama geldiğini ve bunun her büyük platformda nasıl çözüleceğini açıklayacağız.

Uyarıyı Ne Tetikler: Uzak Ana Bilgisayar Kimliği Değişti (Ve Endişelenmeli misiniz?)

SSH ortak anahtarınız cihazınızda saklandığında “Uyarı: Uzak Ana Bilgisayar Kimliği Değişti” mesajı görüntülenir. bilinen_ana bilgisayarlar dosya, sunucunun o anda sunduğu anahtarla eşleşmiyor. Bu uyumsuzluk, sizi potansiyel tehditlerden korumak için SSH'nin yerleşik güvenlik mekanizmasını tetikler.

Ana Bilgisayar Anahtarı Değişikliklerinin Meşru Sebepleri

Bir sunucunun ana bilgisayar anahtarının neden değişebileceğini açıklayan birkaç masum neden vardır. Bazen, kullanılan belirli anahtar türüne bağlı olarak "RSA ana bilgisayar anahtarı değişti" gibi varyasyonlar görürsünüz.

İşletim sistemi yükseltmeleri, sunucu yeniden oluşturmaları, yedekleme geri yüklemesi, fizikselden sanala geçiş ve SSH yapılandırma sıfırlamaları dahil olmak üzere SSH ana bilgisayar anahtarlarını değiştiren sunucu değişikliklerini gösteren infografik.
Sunucuyla İlgili Değişiklikler:

  • Sunucu işletim sistemi yeniden yüklendi veya yükseltildi
  • Sunucu yeniden oluşturuldu veya yedekten geri yüklendi
  • Sunucunun SSH yapılandırması sıfırlandı
  • Fiziksel veya sanal makine değiştirildi
  • Yeni donanıma sunucu geçişi

Ağ Yapılandırma Değişiklikleri:

  • Bulut sağlayıcıları zaman içinde IP adreslerini veya bağlantı rotalarınızı bir yük dengeleyici aracılığıyla geri dönüştürür.
  • DHCP bir IP adresini farklı bir makineye yeniden atadı
  • Hizmet dışı bırakılan bir sunucunun IP'si yeni bir sisteme atandı
  • DNS kayıtları farklı bir sunucuyu işaret edecek şekilde güncellendi

Sunucunun kullanımdan kaldırılması ve yeniden verilmesinin SSH ana makine anahtarı çakışmalarına neden olduğu sanal makinelere dinamik IP adresleri atayan bir DHCP sunucusunu gösteren ağ diyagramı.

Temel Yönetim Eylemleri:

  • Sistem yöneticileri güvenlik amacıyla ana bilgisayar anahtarlarını manuel olarak yeniden oluşturdu
  • SSH sunucu yazılımı yeniden yüklendi
  • Güvenlik politikaları anahtar rotasyonu gerektiriyordu

Kullanıcı parolası değişikliklerinin toplantı sahibi anahtarlarını etkilemediğini bilmek önemlidir. Bunlar ayrı kimlik doğrulama mekanizmalarını temsil eder. Ana bilgisayar anahtarları yalnızca sunucunun kendisi veya SSH yapılandırması değiştirildiğinde değişir.

Uyarı Ne Zaman Ciddiye Alınmalıdır?

Ana bilgisayar anahtarı değişikliklerinin çoğu yasal olsa da bu durum gerçek bir güvenlik tehdidine işaret edebilir. Aşağıdaki durumlarda endişelenmelisiniz:

  • Sunucuda herhangi bir değişiklik yapmadınız veya planlanmış bir bakımdan haberdar değilsiniz
  • Anahtar değişikliğinin nedenini sunucu yöneticisiyle doğrulayamazsınız
  • Sunucuya genel ağlar veya güvenilmeyen bağlantılar üzerinden erişiliyor
  • Hassas veriler içeren üretim sistemlerine veya sunuculara bağlanıyorsunuz


Yeşil renkle gösterilen meşru SSH değişikliklerini kırmızı renkle gösterilen güvenlik tehdidi senaryolarıyla karşılaştıran bölünmüş ekran; ortadaki adam saldırılarını temsil eden kukuletalı bir figür.
Ortadaki adam saldırıları nispeten nadir olsa da meydana gelir. Bu tür saldırılarda, bir saldırgan bilgisayarınız ile meşru sunucu arasında konumlanarak tüm trafiği keser.

İnsan hatası ve sosyal mühendislik, güvenlik ihlallerinin %68'ini oluşturur ve bu da dikkatli olmayı önemli kılar. hakkında bilgi edinerek sistemlerinizi daha fazla koruyabilirsiniz. kaba kuvvet saldırısı önleme.

IBM'in son istatistikleri, bir ürünün küresel ortalama maliyetinin veri ihlali 2025'te 4,44 milyon dolardı ve tespit süreleri ortalama sekiz aydı. Bu, SSH'nin ana bilgisayar anahtarı doğrulama mekanizmasının neden var olduğunu ve neden bu uyarıları araştırmadan asla göz ardı etmemeniz gerektiğini gösterir.

Uyarının Güvenli Olup Olmadığı Nasıl Doğrulanır?

Sorunu düzeltmeye devam etmeden önce şu doğrulama adımlarını uygulayın:

Ekibe danışma, barındırma sağlayıcısıyla iletişim, güvenli kanallar ve parmak izi karşılaştırması da dahil olmak üzere meşru SSH ana bilgisayar anahtarı değişikliklerini onaylamaya yönelik beş doğrulama yöntemini gösteren akış şeması.

  1. Ekibinizle birlikte kontrol edin: Sunucu erişimini paylaşıyorsanız iş arkadaşlarınıza değişiklik yapıp yapmadıklarını sorun
  2. Sunucu günlüklerini inceleyin: Son etkinlikler için bakım kayıtlarını kontrol edin veya günlükleri değiştirin
  3. Barındırma sağlayıcınızla iletişime geçin: Bulut hizmetlerini kullanıyorsanız bakım yapılıp yapılmadığını doğrulayın
  4. Güvenli bir kanal kullanın: Mümkünse parmak izini doğrulamak için bilinen bir güvenli ağ üzerinden bağlanın
  5. Parmak izlerini karşılaştırın: Bazı barındırma sağlayıcıları mevcut SSH parmak izlerini kontrol panellerinde görüntüler

Anahtar değişikliğinin yasal olduğunu doğrulayabilirseniz eski anahtarı kaldırıp yenisini kabul etme işlemine güvenle devam edebilirsiniz.

Dinamik IP yeniden atamasından veya ana bilgisayar anahtarı çakışmalarından kaçınmak istiyorsanız seçtiğiniz altyapı büyük bir rol oynar.

Cloudzy şunları sağlar: SSH VPS barındırma özel statik IP'lerle. Anında komut yürütme için NVMe depolamalı AMD Ryzen 9 işlemcilerde çalışırsınız. Ağımız 12 küresel lokasyonda 40 Gbps'ye ulaşıyor. Ayrıca bağlantınızı güvende tutmak için ücretsiz DDoS koruması da sunuyoruz.

“Uzak Ana Bilgisayar Kimliği Değişti” Hatası Nasıl Düzeltilir

Çözümü basit: eski anahtar kaydını sisteminizden kaldırın. Bu, uyumsuzluğu giderir ve bir sonraki bağlanışınızda yeni anahtarı kaydetmenize olanak tanır. hakkındaki kılavuzumuza göz atın SSH istemcileri daha fazla araç için.

Üstelik bunu tek bir komutla veya dosyayı manuel olarak düzenleyerek yapabilirsiniz.

Yöntem 1: Komut Satırı (En Hızlı)

Bu yöntem macOS, Linux ve Windows 10+ (OpenSSH kullanan) için çalışır. Hatayı çözmenin en hızlı yoludur. Daha fazla bilgi için okuyabilirsiniz ssh-keygen kılavuz sayfası

  1. Terminalinizi açın.
  2. Bu komutu çalıştırın (değiştirin) ana bilgisayar adı sunucunuzun IP'si veya etki alanıyla): 
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it.  Method 2: Manual File Editing (macOS)

Görsel bir düzenleyiciyi tercih ederseniz anahtarı kendiniz silebilirsiniz. Hata mesajı genellikle tam olarak hangi satır numarasını kaldırmanız gerektiğini söyler.

Terminalinizi açın ve dosyayı düzenleyin. nano:

nano ~/.ssh/known_hosts

Hata mesajınızdaki satırı bulun. Silin ve ardından tuşuna basın Ctrl + X Ve Y kurtarmak için.

Bilinen_hosts dosyasıyla açılan nano metin düzenleyiciyi gösteren, numaralı adımlarla silinecek satırı vurgulayan ve görüntülenen kaydetme talimatlarını gösteren macOS terminal penceresi.

Windows için Çözüm

Windows kullanıcıları genellikle yerleşik OpenSSH istemcisini veya PuTTY'yi kullanır.

Seçenek 1: Windows OpenSSH (Windows 10/11)

Windows 10 ve 11'de OpenSSH isteğe bağlı bir özelliktir. Ayarlar > Uygulamalar > İsteğe bağlı özellikler aracılığıyla ekleyin. Server 2025 istemciyi içerir ancak onu açmanız gerekir.

PowerShell veya Komut İstemi kullanıyorsanız, ssh-keygen Yöntem 1'deki komut burada da çalışır.

Bunun yerine dosyayı manuel olarak düzenlemek için:

  1. Basmak Windows Tuşu + R.
  2. Tip %USERPROFILE%\.ssh ve tuşuna basın Girmek.
  3. bilinen_ana bilgisayarlar Not Defteri ile dosya.
  4. Hataya neden olan satırı silin ve dosyayı kaydedin.

Anahtarları doğru bir şekilde yönetmek için şu adresteki kılavuzumuza bakın: Windows'ta SSH anahtarları oluşturma.

Seçenek 2: PuTTY'yi Kullanma

PuTTY, anahtarları bir dosya yerine Windows Kayıt Defteri'nde saklar.

  1. Kayıt Defteri Düzenleyicisini açın (Basın Windows Tuşu + R, tip regeditve vur Girmek).
  2. Şuraya gidin: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
  3. Sunucunuzun ana bilgisayar adı veya IP'siyle eşleşen girişi bulun.
  4. Sağ tıklayın ve seçin Silmek.

Windows PowerShell komutu, güncellenmiş bilinen_hosts dosyasını gösteren Dosya Gezgini ve ana bilgisayar anahtarı için silme onayı iletişim kutusunu görüntüleyen PuTTY Kayıt Defteri Düzenleyicisi ile SSH ana bilgisayar anahtarını kaldırıyor.

Linux için Çözüm

The ssh-keygen ele aldığımız komut Yöntem 1 Linux'ta bunu düzeltmenin standart yoludur. Hızlıdır ve yerel olarak desteklenir.

Manuel Düzenleme

Dosya içeriğini görmeyi tercih ederseniz Nano gibi bir metin düzenleyiciyle düzenleyebilirsiniz.

  1. Terminalinizi açın.
  2. Tip nano ~/.ssh/bilinen_hosts ve tuşuna basın Girmek.
  3. Hata mesajınızda belirtilen satır numarasını bulun.
  4. Satırı silin ve ardından tuşuna basın. Ctrl + X Ve Y kurtarmak için.

Ayrıca kullanabilirsiniz Vim (vim ~/.ssh/bilinen_hosts) eğer aşina iseniz.

Başarı onayı ve bilinen_hosts dosya örnekleriyle birlikte SSH ana bilgisayar anahtarlarını ana bilgisayar adı ve IP adresine göre kaldırmak için ssh-keygen komutlarını gösteren Linux terminali.
Kontrollerin Devre Dışı Bırakılmasına İlişkin Uyarı

SSH'yi doğrulama olmadan bağlanmaya zorlayabilirsiniz ancak bu risklidir. Ortadaki adam saldırılarına karşı korumayı atlar.

Bu yaklaşımı yalnızca güvenilir ağlarda yerel testler için kullanın. MacOS ve Linux için şunu yazın:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]

Windows kullanıyorsanız Unix yolu başarısız olur. Kullanmanız gerekir BOŞ bypassın çalışmasını sağlamak için:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]

Bu geçersiz kılmaları genel bağlantılarda veya canlı sunucularda çalıştırmayın.

Anahtar uyumsuzluklarını düzeltmek rutin bakımdır ancak bağlantınızı güvence altına almak için daha fazlasını yapabilirsiniz. Botlar genellikle kaba kuvvet saldırılarıyla varsayılan bağlantı noktası 22'yi hedefler. Bu arka plan gürültüsünün çoğunu şu şekilde önleyebilirsiniz: Linux'ta SSH bağlantı noktalarını değiştirme daha az tahmin edilebilir bir şeye.

SSH'ye yapılan ortadaki adam saldırısının diyagramı: istemci-sunucu bağlantısını kesen saldırgan, saldırgan anahtarı ve sunucu anahtarı, veri hırsızlığı ve mali kayıp vurgulanmıştır.

Bu yöntemi asla üretim sunucuları için veya güvenilmeyen ağlar üzerinden kullanmayın.

Bir Dahaki Seferde “Uzak Ana Bilgisayar Kimliği Değişti” Mesajını Nasıl Önleyebiliriz?

Meşru ana makine anahtarı değişikliklerini her zaman önleyemeseniz de kesintileri en aza indirebilir ve daha iyi güvenlik uygulamaları sürdürebilirsiniz.

Hızlı Başvuru Kılavuzu

Rolünüz Temel Stratejiler
Sistem Yöneticileri Anahtarları yedekleyin, belge değişikliklerini yapın, sertifikaları kullanın ve anahtarları düzenli olarak döndürün
Düzenli Kullanıcılar Envanteri koruyun, güvenli kanallar aracılığıyla doğrulama yapın ve günlükleri izleyin
Bulut Ortamı 

Kullanıcılar

DNS adlarını kullanın, sağlayıcı araçlarından yararlanın ve altyapıyı kod olarak uygulayın

SSH anahtar yönetiminin en iyi uygulamalarını gösteren infografik: SSH sertifikalarını, DNS adlarını, Kod Olarak Altyapıyı kullanın, ana bilgisayar anahtarlarını yedekleyin, belge değişikliklerini yapın ve savunma ana makinelerini değerlendirin.

Sistem Yöneticileri için

Ana Bilgisayar Anahtarlarını Yedekleyin: Anahtarları şuradan kaydet: /etc/ssh/ İşletim sistemini yeniden yüklemeden önce. Kullanıcılarınızın uyarı almasını önlemek için bunları daha sonra geri yükleyin.

Planlanan Değişiklikleri Belgeleyin: Anahtarları değiştirmeden önce kullanıcıları uyarın ve yeni parmak izlerini güvenli bir şekilde paylaşın. Bu, bağlantıyı doğrulamalarına olanak tanır.

SSH Sertifikalarını kullanın: Büyük ekipler merkezi bir sertifika yetkilisi kullanmalıdır. Bu, ana bilgisayar anahtarlarını imzalar ve manuel doğrulama ihtiyacını ortadan kaldırır.

Anahtar Rotasyonunu Uygulayın: Toplantı sahibi anahtarı değişikliklerinizi planlayın. Tahmin edilebilir güncellemeler ekibiniz için sürpriz güncellemelerden daha kolaydır.

Düzenli Kullanıcılar için

Bir Envanter Tutmak: Sunucu parmak izlerinin kişisel kaydını tutun veya ekibinizin güvenli belgelerini kullanın.

Bant Dışı aracılığıyla doğrulayın: Anahtarları sıradan mesajlarla değil, bulut konsolu gibi güvenilir bir kaynakla onaylayın.

Günlükleri İzleme: Garip bağlantı modelleri veya tekrarlanan hatalar için yerel SSH günlüklerinizi düzenli olarak kontrol edin.

Yapılandırma Yönetimini Kullanın: Güvenlik ayarlarını düşürmeden dinamik geliştirme ortamlarını yönetmek için SSH yapılandırma dosyalarını kullanın.

Dinamik Bulut Ortamları İçin

DNS Adlarını Kullanın: IP'ler yerine ana bilgisayar adlarını kullanarak bağlanın. Bu, temel adres değiştiğinde tutarlılığı korur.

Bulut Araçlarından Yararlanın: Mevcut parmak izlerini almak için sağlayıcı konsollarını kullanın. Değişiklikleri kabul etmeden önce anahtarları bu araçlara göre doğrulayın.

Kod Olarak Altyapı: Anahtar doğrulamayı Terraform gibi araçlarla otomatikleştirin. Gelişmiş kurulumlar için şunları da yapabilirsiniz: SSH SOCKS5 proxy'lerini kullanın.

Bastion Sunucuları: Sabit anahtarlarla atlama sunucuları kurun. Bunlar dinamik altyapınıza güvenli giriş noktaları görevi görür.

Çözüm

“Uyarı: Uzak Ana Bilgisayar Kimliği Değişti”, SSH'nin göz ardı edilecek bir kusuru değil, önemli bir güvenlik özelliği olarak hizmet vermektedir. Bu uyarı genellikle sunucu bakımı veya yapılandırma değişiklikleri gibi meşru nedenlerle görünse de, sizi ortadaki adam saldırılarından ve yetkisiz erişimden korumada önemli bir rol oynar.

Bu uyarıyla karşılaştığınızda devam etmeden önce sebebini doğrulayın. Çoğu durumda çözüm basittir: İşletim sisteminiz için belirtilen yöntemleri kullanarak eski ana bilgisayar anahtarını kaldırın, ardından bir sonraki bağlantınızda yeni anahtarı kabul edin.

SSH ana bilgisayar anahtarlarının nasıl çalıştığını öğrenerek ve en iyi uygulamaları takip ederek, uzaktan erişim iş akışlarınızda hem güvenliği hem de rahatlığı sağlayabilirsiniz. Dosyaları güvenli bir şekilde aktarma hakkında daha fazla bilgi için bkz. dosyaları SSH üzerinden kopyalamak.

 

SSS

Uyarıyı Almalı mıyım: Uzak Ana Bilgisayar Kimliği Ciddi Şekilde Değişti?

Evet ciddiye alın. Bu, sunucunun kimliğinin değiştiği anlamına gelir; bu, bir ortadaki adam saldırısına veya yalnızca rutin bakıma işaret edebilir. Güvenliği sağlamak için yeni anahtarı kabul etmeden önce değişikliği daima yöneticiniz veya sağlayıcınızla doğrulayın.

Uyarının Sebebi Nedir: Uzak Ana Bilgisayar Kimliği Değişti?

Bu uyarı, sunucunun mevcut parmak izi, bilinen_hosts dosyanızdaki parmak iziyle eşleşmediğinde ortaya çıkar. Yaygın nedenler arasında işletim sisteminin yeniden yüklenmesi, IP'nin yeniden atanması veya SSH yapılandırmasının sıfırlanması yer alır. Nadir durumlarda, aktif bir ortadaki adam saldırısı müdahalesine işaret eder.

Bu Hata Farklı İşletim Sistemlerinde Oluşabilir mi?

Evet, bu uyarı Windows, macOS ve Linux dahil SSH kullanan tüm işletim sistemlerini etkiler. SSH protokolünün güvenlik doğrulamasından kaynaklanmaktadır. Düzeltme yöntemleri platforma göre değişiklik gösterse de temeldeki güvenlik tetikleyicisi her sistemde aynı kalır.

Ana Bilgisayar Anahtarı Değişikliğinin Meşru mu yoksa Saldırı mı Olduğunu Nasıl Anlarım?

Meşruluğunu doğrulamak için en son bakımı, işletim sistemi güncellemelerini veya IP değişikliklerini kontrol edin. Bağlanmadan önce yeni parmak izini bulut sağlayıcınızın konsolu gibi güvenilir bir kaynaktan veya sistem yöneticinizden gelen bir onayla doğrulamanız gerekir.

Ana Bilgisayar Anahtarı Denetimini Devre Dışı Bırakmak SSH'yi Daha Kullanışlı Hale Getirir mi?

Kolaylık katar ancak güvenliği ortadan kaldırır. Kontrollerin devre dışı bırakılması, ortadaki adam saldırılarına karşı korumayı ortadan kaldırır ve bağlantıları savunmasız bırakır. Bu ayarı yalnızca yalıtılmış test ortamlarında kullanmalısınız; hiçbir zaman hassas veriler içeren üretim sunucularında veya genel ağlarda kullanmamalısınız.

SSH Ana Bilgisayar Anahtarları Ne Sıklıkta Değiştirilmelidir?

Ana bilgisayar anahtarları genellikle düzenli rotasyon gerektirmez. Genellikle bunları yalnızca sunucunun yeniden oluşturulmasından, işletim sisteminin yeniden kurulmasından veya güvenlik ihlalinden sonra değiştirmelisiniz. Sık yapılan değişiklikler kullanıcıları rahatsız eder, bu nedenle güncellemeler gerektiğinde kararlılığa ve net iletişime öncelik verin.

Paylaşmak

Bloga göz at

Okumaya devam et.

Mavi ve altın renkli parlayan dijital tünel ile sunucu rafına bağlanan dizüstü bilgisayarı ve kalkan ikonlarını gösteren MikroTik L2TP VPN rehberi için Cloudzy başlık görseli.
Güvenlik ve Ağ

MikroTik L2TP VPN Kurulumu (IPsec ile): RouterOS Rehberi (2026)

Bu MikroTik L2TP VPN kurulumunda L2TP tünellemeyi, IPsec ise şifreleme ve bütünlüğü sağlıyor; ikisini birlikte kullanmak üçüncü taraf bir şey gerektirmeden yerel istemci uyumluluğu sunar.

Rexa CyrusRexa Cyrus 9 dk okuma
Linux ad çözümleme hataları için koyu zeminde uyarı sembolleri ve mavi sunucu içeren DNS sunucu sorun giderme rehberi görseli
Güvenlik ve Ağ

Temporary Failure in Name Resolution: Ne Anlama Gelir ve Nasıl Düzeltilir?

Linux kullanırken web sitelerine erişmeye, paketleri güncellemeye veya internet bağlantısı gerektiren görevleri çalıştırmaya çalışırken temporary failure in name resolution hatasıyla karşılaşabilirsin.

Rexa CyrusRexa Cyrus 12 dk okuma
Bir Alan Adı VPS'ye Nasıl Yönlendirilir: Hızlı Kılavuz
Güvenlik ve Ağ

Bir Alan Adı VPS'ye Nasıl Yönlendirilir: Hızlı Kılavuz

Web sitelerini ve uygulamaları barındırmak için bir etki alanını Sanal Özel Sunucuya yönlendirmek gerekir. Bu kılavuz, alan adınızı sunucunuza bağlama hakkında bilmeniz gereken her şeyi kapsar.

Rexa CyrusRexa Cyrus 16 dk okuma

Dağıtmaya hazır mısın? 2,48 $/ay'dan başlayan fiyatlarla.

2008'den beri bağımsız bulut. AMD EPYC, NVMe, 40 Gbps. 14 gün para iade garantisi.