50% sleva všechny plány, omezený čas. Od $2.48/mo
Zbývá 10 min
Zabezpečení a sítě

Varování: Identifikace vzdáleného hostitele se změnila a jak to opravit

Rexa Cyrus By Rexa Cyrus 10 min čtení Aktualizováno před 56 dny
Okno terminálu zobrazující SSH varovnou zprávu o změně identifikace vzdáleného hostitele, s titulkem Fix Guide a značkou Cloudzy na tmavě modrozeleném pozadí.

SSH je zabezpečený síťový protokol, který vytváří šifrovaný tunel mezi systémy. Zůstává oblíbený u vývojářů, kteří potřebují vzdálený přístup k počítačům bez potřeby grafického uživatelského rozhraní. Přestože SSH existuje již desítky let a spolehlivě sloužil bezpočtu uživatelů, stále jej mohou postihnout určité chyby.

Mnoho z těchto chyb se stalo v komunitě SSH dobře známými a jejich řešení jsou široce zdokumentována. Mezi ně patří nekompatibilita firewallu, Problémy s vkládáním veřejného klíče SSH, Problémy s režimem klíče souboru SSHa chyba „Upozornění: Identifikace vzdáleného hostitele se změnila“.

K této chybě dochází ve všech hlavních operačních systémech, včetně Windows, Linux a macOS. Zdrojem problému může být spíše legitimní bezpečnostní problém než jednoduchá technická závada. V tomto článku vysvětlíme, proč se to děje, co to znamená pro zabezpečení vašeho připojení SSH a jak to vyřešit na každé hlavní platformě.

Co spouští varování: Identifikace vzdáleného hostitele se změnila (a měli byste se obávat?)

Když je veřejný klíč SSH uložen ve vašem, zobrazí se „Upozornění: Identifikace vzdáleného hostitele se změnila“. známí_hostitelé soubor neodpovídá klíči, který server aktuálně prezentuje. Tento nesoulad spustí vestavěný bezpečnostní mechanismus SSH, který vás ochrání před potenciálními hrozbami.

Legitimní důvody pro změny hostitelského klíče

Několik nevinných důvodů vysvětluje, proč se hostitelský klíč serveru může změnit. Někdy uvidíte varianty jako „klíč hostitele RSA se změnil“ v ​​závislosti na konkrétním použitém typu klíče.

Infografika zobrazující změny serveru, které mění hostitelské klíče SSH, včetně upgradů OS, přestavby serveru, obnovení zálohy, fyzické migrace na virtuální a resetování konfigurace SSH.
Změny související se serverem:

  • Operační systém serveru byl přeinstalován nebo upgradován
  • Server byl přestavěn nebo obnoven ze zálohy
  • Konfigurace SSH serveru byla resetována
  • Fyzický nebo virtuální počítač byl nahrazen
  • Migrace serveru na nový hardware

Změny konfigurace sítě:

  • Poskytovatelé cloudu v průběhu času recyklují IP adresy nebo vaše připojení vede přes nástroj pro vyrovnávání zatížení.
  • DHCP znovu přidělil IP adresu jinému počítači
  • IP serveru vyřazeného z provozu byla přidělena novému systému
  • DNS záznamy byly aktualizovány, aby odkazovaly na jiný server

Síťový diagram zobrazující DHCP server přidělující dynamické IP adresy virtuálním strojům, přičemž vyřazení serveru z provozu a opětovné vydání způsobuje konflikty hostitelského klíče SSH.

Klíčové akce správy:

  • Správci systému ručně regenerovali hostitelské klíče z bezpečnostních důvodů
  • Software serveru SSH byl přeinstalován
  • Bezpečnostní zásady vyžadovaly střídání klíčů

Je důležité si uvědomit, že změny uživatelského hesla nemají vliv na hostitelské klíče. Ty představují samostatné autentizační mechanismy. Klíče hostitele se změní pouze tehdy, když se změní samotný server nebo jeho konfigurace SSH.

Kdy brát varování vážně

I když je mnoho změn hostitelského klíče legitimních, může to znamenat skutečnou bezpečnostní hrozbu. Měli byste se obávat, pokud:

  • Neprovedli jste žádné změny na serveru ani jste nevěděli o žádné plánované údržbě
  • Důvod změny klíče nemůžete ověřit u správce serveru
  • Server je přístupný přes veřejné sítě nebo nedůvěryhodná připojení
  • Připojujete se k produkčním systémům nebo serverům obsahujícím citlivá data


Rozdělená obrazovka srovnávající legitimní změny SSH zobrazené zeleně se scénáři bezpečnostních hrozeb v červené barvě s postavou v kápi představující útoky typu man-in-the-middle.
I když jsou útoky typu Man-in-the-middle relativně vzácné, vyskytují se. Při takových útocích se protivník postaví mezi váš počítač a legitimní server a zachytí veškerý provoz.

Lidská chyba a sociální inženýrství představuje 68 % narušení bezpečnosti, což činí ostražitost klíčovou. Své systémy můžete dále chránit tím, že se dozvíte o prevence útoků hrubou silou.

Nedávné statistiky od IBM ukazují, že globální průměrné náklady na a porušení dat činila v roce 2025 4,44 milionu dolarů, přičemž doba detekce byla v průměru osm měsíců. To ukazuje, proč existuje mechanismus ověřování hostitelského klíče SSH a proč byste nikdy neměli ignorovat tato varování bez prošetření.

Jak ověřit, zda je varování bezpečné

Než budete pokračovat v řešení problému, proveďte tyto kroky ověření:

Vývojový diagram ukazující pět ověřovacích metod pro potvrzení legitimních změn hostitelského klíče SSH, včetně týmové konzultace, kontaktu s poskytovatelem hostingu, zabezpečených kanálů a porovnání otisků prstů.

  1. Informujte se u svého týmu: Pokud sdílíte přístup k serveru, zeptejte se kolegů, zda provedli změny
  2. Kontrola protokolů serveru: Zkontrolujte záznamy o údržbě nebo protokoly změn ohledně nedávné aktivity
  3. Kontaktujte svého poskytovatele hostingu: Pokud používáte cloudové služby, ověřte, zda proběhla údržba
  4. Použijte zabezpečený kanál: Pokud je to možné, připojte se prostřednictvím známé zabezpečené sítě a ověřte otisk prstu
  5. Porovnejte otisky prstů: Někteří poskytovatelé hostingu zobrazují aktuální otisky prstů SSH na svých ovládacích panelech

Pokud můžete potvrdit, že změna klíče byla legitimní, můžete bezpečně pokračovat v odebrání starého klíče a přijetí nového.

Pokud se chcete vyhnout dynamickému opětovnému přiřazení IP nebo konfliktům hostitelských klíčů, hraje velkou roli vybraná infrastruktura.

Cloudzy poskytuje SSH VPS hosting s vyhrazenými statickými IP adresami. Běžíte na procesorech AMD Ryzen 9 s úložištěm NVMe pro okamžité provádění příkazů. Naše síť dosahuje rychlosti 40 Gbps ve 12 globálních lokalitách. Navíc zahrnujeme bezplatnou ochranu DDoS, aby bylo vaše připojení v bezpečí.

Jak opravit chybu „Identifikace vzdáleného hostitele se změnila“.

Oprava je jednoduchá: odstraňte starý záznam klíče ze systému. Tím se neshoda odstraní a při příštím připojení budete moci nový klíč uložit. Podívejte se na našeho průvodce na SSH klienti pro více nástrojů.

Navíc to můžete udělat jediným příkazem nebo ruční úpravou souboru.

Metoda 1: Příkazový řádek (nejrychlejší)

Tato metoda funguje pro macOS, Linux a Windows 10+ (pomocí OpenSSH). Je to nejrychlejší způsob, jak chybu vyřešit. Pro více informací si můžete přečíst manuálová stránka ssh-keygen

  1. Otevřete terminál.
  2. Spusťte tento příkaz (nahraďte název hostitele s IP nebo doménou vašeho serveru): 
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it.  Method 2: Manual File Editing (macOS)

Pokud dáváte přednost vizuálnímu editoru, můžete klíč odstranit sami. Chybová zpráva obvykle přesně říká, které číslo řádku se má odstranit.

Otevřete terminál a upravte soubor pomocí Nano:

nano ~/.ssh/known_hosts

Najděte řádek z vaší chybové zprávy. Smažte jej a stiskněte Ctrl + X a Y uložit.

Okno terminálu macOS zobrazující nano textový editor otevřený se souboremknown_hosts, zvýrazněný řádek k odstranění s očíslovanými kroky a zobrazenými pokyny pro uložení.

Řešení pro Windows

Uživatelé Windows obvykle používají buď vestavěného klienta OpenSSH nebo PuTTY.

Možnost 1: Windows OpenSSH (Windows 10/11)

Ve Windows 10 a 11 je OpenSSH volitelná funkce. Přidejte jej přes Nastavení > Aplikace > Volitelné funkce. Server 2025 obsahuje klienta, ale musíte ho zapnout.

Pokud používáte PowerShell nebo příkazový řádek, ssh-keygen příkaz z metody 1 funguje i zde.

Chcete-li soubor upravit ručně:

  1. Stiskněte Klávesa Windows + R.
  2. Typ %USERPROFILE%\.ssh a stiskněte Vstupte.
  3. Otevřete známí_hostitelé soubor s Poznámkovým blokem.
  4. Odstraňte řádek způsobující chybu a uložte soubor.

Správnou správu klíčů naleznete v našem průvodci generování klíčů SSH ve Windows.

Možnost 2: Použití PuTTY

PuTTY ukládá klíče v registru Windows spíše než soubor.

  1. Otevřete Editor registru (stiskněte Klávesa Windows + R, typ regedita hit Vstupte).
  2. Přejít na: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
  3. Najděte položku, která odpovídá názvu hostitele nebo IP vašeho serveru.
  4. Klikněte na něj pravým tlačítkem a vyberte Vymazat.

Příkaz Windows PowerShell odstraňuje hostitelský klíč SSH s Průzkumníkem souborů zobrazujícím aktualizovaný soubor známých_hostitelů a Editor registru PuTTY zobrazující dialogové okno pro potvrzení odstranění pro klíč hostitele.

Řešení pro Linux

The ssh-keygen příkaz, který jsme zahrnuli Metoda 1 je standardní způsob, jak to na Linuxu opravit. Je rychlý a nativně podporován.

Ruční úprava

Pokud chcete vidět obsah souboru, můžete jej upravit pomocí textového editoru, jako je Nano.

  1. Otevřete terminál.
  2. Typ nano ~/.ssh/known_hosts a stiskněte Vstupte.
  3. Najděte číslo řádku uvedené v chybové zprávě.
  4. Smažte řádek a stiskněte Ctrl + X a Y uložit.

Můžete také použít Vim (vim ~/.ssh/known_hosts), pokud to znáte.

Linuxový terminál zobrazující příkazy ssh-keygen k odstranění hostitelských klíčů SSH podle názvu hostitele a IP adresy, s potvrzením úspěchu a příklady souborů známých_hostitelů.
Upozornění na deaktivaci kontrol

Můžete vynutit připojení SSH bez ověření, ale je to riskantní. Obchází ochranu proti útokům typu man-in-the-middle.

Tento přístup používejte pouze pro místní testování v důvěryhodných sítích. Pro macOS a Linux zadejte toto:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]

Pokud používáte Windows, unixová cesta selže. Musíte použít NUL aby obchvat fungoval:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]

Nespouštějte tato přepsání na veřejných připojeních nebo živých serverech.

Oprava klíčových neshod je běžná údržba, ale pro zabezpečení připojení můžete udělat více. Boti se často zaměřují na výchozí port 22 útoky hrubou silou. Většině tohoto hluku na pozadí se můžete vyhnout změna SSH portů v Linuxu k něčemu méně předvídatelnému.

Diagram útoku typu man-in-the-middle na SSH: útočník zachycující spojení klient-server, klíč útočníka vs klíč serveru, krádež dat a finanční ztráty zvýrazněny.

Nikdy nepoužívejte tuto metodu pro produkční servery nebo přes nedůvěryhodné sítě.

Jak příště zabránit zprávě „Identifikace vzdáleného hostitele se změnila“.

I když nemůžete vždy zabránit legitimním změnám klíče hostitele, můžete minimalizovat narušení a udržovat lepší bezpečnostní postupy.

Stručná referenční příručka

Vaše role Klíčové strategie
Správci systému Zálohujte klíče, dokumentujte změny, používejte certifikáty a pravidelně klíče střídejte
Běžní uživatelé Udržujte inventář, ověřujte prostřednictvím zabezpečených kanálů a sledujte protokoly
Cloudové prostředí 

Uživatelé

Použijte názvy DNS, využijte nástroje poskytovatele a implementujte infrastrukturu jako kód

Infografika zobrazující osvědčené postupy správy klíčů SSH: používejte certifikáty SSH, názvy DNS, infrastrukturu jako kód, zálohujte klíče hostitelů, změny dokumentů a zvažte hostitele bašty.

Pro systémové administrátory

Zálohovat klíče hostitele: Uložit klíče z /etc/ssh/ před přeinstalací OS. Poté je obnovte, abyste uživatelům předešli varování.

Plánované změny dokumentu: Upozorněte uživatele před výměnou klíčů a bezpečně sdílejte nové otisky prstů. To jim umožňuje ověřit připojení.

Použít certifikáty SSH: Velké týmy by měly používat centrální certifikační autoritu. To podepisuje hostitelské klíče a odstraňuje nutnost ručního ověřování.

Implementujte otáčení klíče: Naplánujte si změny hostitelského klíče. Předvídatelné aktualizace jsou pro váš tým jednodušší než ty překvapivé.

Pro běžné uživatele

Udržujte inventář: Uchovávejte si osobní záznamy o otiscích prstů serveru nebo použijte zabezpečenou dokumentaci svého týmu.

Ověřit přes Out-of-Band: Potvrďte klíče proti důvěryhodnému zdroji, jako je cloudová konzole, nikoli náhodným zprávám.

Monitorovat protokoly: Pravidelně kontrolujte své místní protokoly SSH, zda neobsahují podivné vzorce připojení nebo opakované chyby.

Použít správu konfigurace: Použijte konfigurační soubory SSH ke zpracování dynamických vývojových prostředí bez snížení nastavení zabezpečení.

Pro dynamická cloudová prostředí

Použít názvy DNS: Připojujte se spíše pomocí názvů hostitelů než IP. To zachovává konzistenci při změně základní adresy.

Využijte cloudové nástroje: Pomocí konzolí poskytovatelů načtěte aktuální otisky prstů. Před přijetím změn ověřte klíče proti těmto nástrojům.

Infrastruktura jako kód: Automatizujte ověřování klíčů pomocí nástrojů, jako je Terraform. Pro pokročilá nastavení můžete také použijte SSH SOCKS5 proxy.

Hostitelé Bastionu: Nastavte skokové servery se stabilními klíči. Ty fungují jako bezpečné vstupní body do vaší dynamické infrastruktury.

Závěr

„Upozornění: Vzdálená identifikace hostitele se změnila“ slouží jako důležitá bezpečnostní funkce SSH, není to chyba, kterou je třeba ignorovat. I když se toto varování často objevuje z legitimních důvodů, jako je údržba serveru nebo změny konfigurace, hraje klíčovou roli v ochraně před útoky typu man-in-the-middle a neoprávněným přístupem.

Když narazíte na toto varování, ověřte příčinu, než budete pokračovat. Ve většině případů je řešení jednoduché: odstraňte starý klíč hostitele pomocí metod uvedených pro váš operační systém a poté při příštím připojení přijměte nový klíč.

Když se naučíte, jak fungují hostitelské klíče SSH, a budete se řídit osvědčenými postupy, můžete si zachovat bezpečnost i pohodlí ve svých pracovních postupech vzdáleného přístupu. Další informace o bezpečném přenosu souborů viz kopírování souborů přes SSH.

 

FAQ

Mám přijmout varování: Identifikace vzdáleného hostitele se vážně změnila?

Ano, berte to vážně. Znamená to, že se změnila identita serveru, což by mohlo signalizovat útok typu man-in-the-middle nebo jen běžnou údržbu. Před přijetím nového klíče vždy ověřte změnu u svého správce nebo poskytovatele, abyste zajistili bezpečnost.

Co způsobuje varování: Identifikace vzdáleného hostitele se změnila?

Toto varování se objeví, když se aktuální otisk serveru neshoduje s otiskem ve vašem souboru známých_hostitelů. Mezi běžné příčiny patří přeinstalace OS, opětovné přiřazení IP nebo resetování konfigurace SSH. Ve vzácných případech to znamená aktivní zachycení útoku typu man-in-the-middle.

Může k této chybě dojít na různých operačních systémech?

Ano, toto varování se týká všech operačních systémů používajících SSH, včetně Windows, macOS a Linux. Vychází z bezpečnostního ověření protokolu SSH. I když se metody oprav liší podle platformy, základní bezpečnostní spouštěč zůstává v každém systému stejný.

Jak zjistím, zda je změna hostitelského klíče legitimní nebo útok?

Chcete-li potvrdit legitimitu, zkontrolujte poslední údržbu, aktualizace operačního systému nebo změny IP. Před připojením musíte nový otisk ověřit pomocí důvěryhodného zdroje, jako je konzole poskytovatele cloudu nebo potvrzení od správce systému.

Učiní deaktivace kontroly hostitelského klíče SSH pohodlnějším?

Přidává pohodlí, ale odstraňuje bezpečnost. Deaktivace kontrol ukončí ochranu proti útokům typu man-in-the-middle, takže připojení zůstanou zranitelná. Toto nastavení byste měli používat pouze v izolovaných testovacích prostředích, nikdy na produkčních serverech nebo veřejných sítích obsahujících citlivá data.

Jak často by se měly měnit klíče hostitele SSH?

Klíče hostitele obecně nevyžadují pravidelnou rotaci. Obvykle byste je měli změnit pouze po přestavbě serveru, přeinstalaci operačního systému nebo ohrožení zabezpečení. Časté změny ruší uživatele, proto upřednostněte stabilitu a jasnou komunikaci, když jsou aktualizace nutné.

Podíl

Další z blogu

Pokračuj ve čtení.

Titulní obrázek Cloudzy k průvodci MikroTik L2TP VPN, který ukazuje notebook připojený k serverovému racku přes svítící modrozlatý digitální tunel s ikonami štítů.
Zabezpečení a sítě

Nastavení MikroTik L2TP VPN (s IPsec): průvodce RouterOS (2026)

V tomto nastavení MikroTik L2TP VPN se L2TP stará o tunelování a IPsec o šifrování a integritu; jejich kombinace ti dá nativní kompatibilitu klientů bez agenta třetí strany

Rexa CyrusRexa Cyrus 9 min čtení
Ilustrace k průvodci řešením problémů DNS serveru s varovnými symboly a modrým serverem na tmavém pozadí pro chyby překladu názvů v Linuxu
Zabezpečení a sítě

Temporary Failure in Name Resolution: co to znamená a jak to opravit?

Při používání Linuxu můžeš narazit na chybu temporary failure in name resolution při pokusu o přístup k webům, aktualizaci balíčků nebo spuštění úloh vyžadujících internetové připojení

Rexa CyrusRexa Cyrus 12 min čtení
Jak nasměrovat doménu na VPS: Rychlý průvodce
Zabezpečení a sítě

Jak nasměrovat doménu na VPS: Rychlý průvodce

Nasměrování domény na virtuální privátní server je nezbytné pro hostování webových stránek a aplikací. Tato příručka obsahuje vše, co potřebujete vědět o připojení vaší domény k vaší

Rexa CyrusRexa Cyrus 16 min čtení

Hotov k nasazení? Od 2,48 $/měs.

Nezávislý cloud od roku 2008. AMD EPYC, NVMe, 40 Gbps. Vrácení peněz do 14 dnů.