50% rabat alle planer, begrænset periode. Fra kun $2.48/mo
10 min tilbage
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret – Sådan repareres det

Rexa Cyrus By Rexa Cyrus 10 min læsning Opdateret for 71 dage siden
Terminalvindue med SSH-advarsel om ændring af fjernværtsidentifikation. Overskriften er 'Retteguide' og Cloudzy-branding vises på mørk blågrøn baggrund.

SSH er en sikker netværksprotokol, der opretter en krypteret tunnel mellem systemer. Den forbliver populær blandt udviklere, der har brug for fjernadgang til computere uden at kræve en grafisk brugerflade. Selvom SSH har været omkring i årtier og har tjent utallige brugere pålideligt, kan det stadig påvirkes af visse fejl.

Mange af disse fejl er blevet kendt i SSH-fællesskabet, og deres løsninger er bredt dokumenteret. Disse omfatter firewall-inkompatibilitet, SSH public key injection-problemer, SSH file key mode-problemer, og fejlen 'Warning: Remote Host Identification Has Changed'.

Denne fejl optræder på alle større operativsystemer, herunder Windows, Linux og macOS. Kilden til problemet kan være en legitim sikkerhedsbetænkelighed snarere end en simpel teknisk fejl. I denne artikel forklarer vi, hvorfor dette sker, hvad det betyder for din SSH-forbindelses sikkerhed, og hvordan du løser det på hver større platform.

Hvad udløser advarslen 'Warning: Remote Host Identification Has Changed' (og skal du være bekymret?)

Advarslen 'Warning: Remote Host Identification Has Changed' vises, når SSH public key, der er gemt på din known_hosts fil, ikke stemmer overens med den nøgle, som serveren i øjeblikket præsenterer. Dette mismatch udløser SSH's indbyggede sikkerhedsmekanisme for at beskytte dig mod potentielle trusler.

Legitime grunde til værtskey-ændringer

Flere uskyldige grunde forklarer, hvorfor en servers værtskey kan ændres. Nogle gange vil du se variationer som 'RSA host key has changed', afhængig af den specifikke nøgletype, der bruges.

Infografik, der viser serverændringer, som ændrer SSH-værtsnøgler, herunder OS-opgraderinger, servergenopbygninger, backup-gendannelse, migrering fra fysisk til virtuel og SSH-konfigurationsnulstillinger.
Serverrelaterede ændringer:

  • Serveroperativsystemet blev geninstalleret eller opgraderet
  • Serveren blev genopbygget eller gendannet fra backup
  • Serverens SSH-konfiguration blev nulstillet
  • Den fysiske eller virtuelle maskine blev erstattet
  • Servermigrering til nyt hardware

Netværkskonfigurationsændringer:

  • Cloud-udbydere genbruger IP-adresser over tid, eller din forbindelse går gennem en belastningsfordeler.
  • DHCP tildelte en IP-adresse til en anden maskine
  • En afviklet servers IP-adresse blev tildelt et nyt system
  • DNS-poster blev opdateret til at pege på en anden server

Netværksdiagram, der viser en DHCP-server, som tildeler dynamiske IP-adresser til virtuelle maskiner, hvor serverafvikling og gendannelse forårsager SSH-værtsnøglekonflikter.

Nøglestyringshandlinger:

  • Systemadministratorer regenererede manuelt værtsnøgler af sikkerhedsmæssige årsager
  • SSH-serversoftware blev geninstalleret
  • Sikkerhedspolitikker krævede nøglerotation

Det er vigtigt at erkende, at ændringer af brugeradgangskoder ikke påvirker værtsnøgler. Disse repræsenterer separate autentiseringsmekanismer. Værtsnøgler ændres kun, når serveren selv eller dens SSH-konfiguration ændres.

Hvornår skal du tage advarslen alvorligt

Selvom mange værtsnøgleændringer er legitime, kunne dette indikere en ægte sikkerhedstrussel. Du bør være bekymret, hvis:

  • Du ikke har foretaget nogen ændringer på serveren eller kender til nogen planlagt vedligeholdelse
  • Du ikke kan bekræfte årsagen til nøgleændringen hos serveradministratoren
  • Serveren tilgås via offentlige netværk eller upålidelige forbindelser
  • Du forbinder til produktionssystemer eller servere med sensitive data


Split screen, der sammenligner legitime SSH-ændringer vist i grønt med sikkerhedstrussel-scenarier i rødt, med en figur med hætte, der repræsenterer man-in-the-middle-angreb.
Man-in-the-middle-angreb er relativt sjældne, men de forekommer. I sådanne angreb positionerer en angriber sig mellem din computer og den legitime server og opfanger al trafik.

Menneskelig fejl og social engineering tegner sig for 68% af sikkerhedsbrud, hvilket gør årvågenhed vigtig. Du kan beskytte dine systemer yderligere ved at lære om forebyggelse af brute-force-angreb.

Nylige statistikker fra IBM viser, at omkostningerne ved et databrud globalt gennemsnitligt var 4,44 millioner dollars i 2025, med gennemsnitlige opdagelsestider på otte måneder. Det viser, hvorfor SSH's mekanisme til verifikation af værtsnøgler findes, og hvorfor du aldrig bør ignorere disse advarsler uden at undersøge dem.

Sådan verificeres det, om advarslen er sikker

Før du går i gang med at løse problemet, skal du foretage disse verifikationstrin:

Flowchart med fem verifikationsmetoder til bekræftelse af legitime SSH-værtsnygleændringer, herunder teamkonsultation, kontakt til hostingudbyder, sikre kanaler og fingerprint-sammenligning.

  1. Spørg dit team: Hvis du deler serveradgang, skal du spørge kollegerne, om de har foretaget ændringer
  2. Gennemse serverlogfiler: Tjek vedligeholdelsesoversigter eller ændringslogfiler for seneste aktivitet
  3. Kontakt din hostingudbyder: Hvis du bruger cloudtjenester, skal du verificere, om vedligehold er udført
  4. Brug en sikker kanal: Hvis det er muligt, skal du oprette forbindelse via et kendt sikkert netværk for at verificere fingerprint'et
  5. Sammenlign fingeraftryk: Nogle hostingudbydere viser aktuelle SSH-fingerprints i deres kontrolpaneler

Hvis du kan bekræfte, at nøgleændringen var legitim, kan du sikkert fortsætte med at fjerne den gamle nøgle og acceptere den nye.

Hvis du vil undgå dynamisk IP-gentildeling eller værtsnygle-konflikter, spiller den infrastruktur, du vælger, en stor rolle.

Cloudzy leverer SSH VPS-hosting med dedikerede statiske IP-adresser. Du kører på AMD Ryzen 9-processorer med NVMe-lagring til øjeblikkelig kommandokørsel. Vores netværk når 40 Gbps på tværs af 12 globale lokationer. Plus, vi inkluderer gratis DDoS-beskyttelse for at holde din forbindelse sikker.

Sådan løses fejlen "Remote Host Identification Has Changed"

Løsningen er simpel: fjern den gamle nøglepost fra dit system. Dette fjerner uoverensstemmelsen og lader dig gemme den nye nøgle næste gang du forbinder. Se vores guide om SSH-klienter for flere værktøjer.

Du kan også gøre dette med en enkelt kommando eller ved at redigere filen manuelt.

Metode 1: Kommandolinjen (hurtigst)

Denne metode fungerer for macOS, Linux og Windows 10+ (ved hjælp af OpenSSH). Det er den hurtigste måde at løse fejlen på. Hvis du vil have mere information, kan du læse ssh-keygen man-side

  1. Åbn terminalen.
  2. Kør denne kommando (erstat hostname med din servers IP-adresse eller domæne): 
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it.  Method 2: Manual File Editing (macOS)

Hvis du foretrækker en visuel editor, kan du slette nøglen selv. Fejlbeskeden fortæller dig normalt præcis hvilket linjenummer du skal fjerne.

Åbn terminalen og rediger filen med Nano:

nano ~/.ssh/known_hosts

Find linjen fra fejlbeskeden. Slet den, og tryk derefter på Ctrl + X og Y at gemme.

macOS terminalvindue, der viser nano-teksteditor åben med known_hosts-fil, med fremhævet linje til sletning, samt nummererede trin og gem-instruktioner vist.

Løsning for Windows

Windows-brugere anvender typisk enten den indbyggede OpenSSH-klient eller PuTTY.

Mulighed 1: Windows OpenSSH (Windows 10/11)

På Windows 10 og 11 er OpenSSH en valgfri funktion. Tilføj den gennem Indstillinger > Apps > Valgfrie funktioner. Server 2025 indeholder klienten, men du skal aktivere den.

Hvis du bruger PowerShell eller Kommandoprompt, fungerer ssh-keygen kommandoen fra Metode 1 også her.

Hvis du i stedet vil redigere filen manuelt:

  1. Tryk Windows-tast + R.
  2. Type %USERPROFILE%\.ssh og tryk Enter.
  3. Åbn known_hosts filen med Notepad.
  4. Slet linjen, der forårsager fejlen, og gem filen.

Se vores vejledning om oprettelse af SSH-nøgler i Windows.

Mulighed 2: Brug af PuTTY

PuTTY gemmer nøgler i Windows Registry i stedet for i en fil.

  1. Åbn Registereditor (tryk på Windows-tast + R, skriv regeditog tryk Enter).
  2. Gå til: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
  3. Find det entry, der matcher din servers hostname eller IP-adresse.
  4. Højreklik på den og vælg Slet.

Windows PowerShell-kommando, der fjerner SSH-værtnøgle med File Explorer, som viser den opdaterede known_hosts-fil, og PuTTY Registry Editor, som viser en sletningsbekræftelsesdialog for værtnøglen.

Løsning til Linux

Det ssh-keygen kommando, som vi gennemgik Metode 1 er standardmetoden til at løse dette på Linux. Det er hurtigt og har indbygget support.

Manuel redigering

Hvis du foretrækker at se filindholdet, kan du redigere det med et tekstredigeringsprogram som Nano.

  1. Åbn terminalen.
  2. Type nano ~/.ssh/known_hosts og tryk Enter.
  3. Find det linjenummer, der er nævnt i din fejlmeddelelse.
  4. Slet linjen og tryk derefter Ctrl + X og Y at gemme.

Du kan også bruge Vim (vim ~/.ssh/known_hosts) hvis du kender det.

Linux terminal viser ssh-keygen-kommandoer til at fjerne SSH host-nøgler efter værtsnavn og IP-adresse, med bekræftelse af succes og eksempler på known_hosts-fil.
Advarsel om deaktivering af kontroller

Du kan tvinge SSH til at forbinde uden verifikation, men det er risikabelt. Det omgår beskyttelsen mod man-in-the-middle-angreb.

Brug kun denne tilgang til lokal test på netværk, du har tillid til. For macOS og Linux, skal du skrive:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]

Hvis du bruger Windows, mislykkes Unix-stien. Du skal bruge NUL sådan får du bypass'en til at fungere:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]

Kør ikke disse tilsidesættelser på offentlige forbindelser eller live-servere.

At rette nøgleuoverensstemmelser er almindelig vedligeholdelse, men du kan gøre mere for at sikre forbindelsen. Bots angriber ofte standardport 22 med brute-force-angreb. Du kan undgå det meste af denne baggrundsstøj ved at ændring af SSH-porte i Linux til noget mindre forudsigeligt.

Diagram af et man-in-the-middle-angreb på SSH: angriber opfanger klient-server-forbindelse, angriber nøgle versus server nøgle, datatyveri og økonomisk tab fremhævet.

Brug aldrig denne metode på produktionsservere eller over upålidelige netværk.

Sådan forhindrer du "Remote Host Identification Has Changed"-meddelelsen næste gang

Du kan ikke altid forhindre legitime ændringer af værtsnøgler, men du kan minimere nedetid og vedligeholde bedre sikkerhedspraksis.

Hurtig referenceGuide

Din rolle Vigtige strategier
Systemadministratorer Sikkerhedskopiér nøgler, dokumentér ændringer, brug certifikater og rotér nøgler regelmæssigt
Almindelige brugere Vedligehold inventar, bekræft via sikre kanaler og overvåg logs
Cloud-miljø 

Brugere

Brug DNS-navne, anvend providerværktøjer og implementér infrastruktur som kode

Infografik over SSH nøglestyrings bedste praksis: brug SSH certifikater, DNS-navne, infrastruktur som kode, sikkerhedskopiér værtsnøgler, dokumentér ændringer og overvej bastionværter.

For systemadministratorer

Sikkerhedskopiér værtsnøgler: Gem nøgler fra /etc/ssh/ før du geninstallerer OS'et. Genskab dem bagefter for at undgå advarsler til dine brugere.

Dokumentér planlagte ændringer: Underret brugere før du ændrer nøgler og del de nye fingeraftryk sikkert. Dette giver dem mulighed for at bekræfte forbindelsen.

Brug SSH certifikater: Store hold bør bruge en central certifikatmyndighed. Den signerer værtsnøgler og fjerner behovet for manuel bekræftelse.

Implementér nøglerotation: Planlæg dine værtsnøgleskift. Forudsigelige opdateringer er lettere at håndtere end uventede.

For almindelige brugere

Vedligehold et lager: Vedligehold en personlig registrering af serverfingeraftryk eller brug dit holds sikre dokumentation.

Bekræft via alternativ kanal: Kontroller nøgler mod en troværdig kilde som cloudkonsollen, ikke tilfældige beskeder.

Overvåg logs: Tjek dine lokale SSH-logs regelmæssigt for mærkelige forbindelsesmønstre eller gentagne fejl.

Brug konfigurationsstyring: Brug SSH-konfigurationsfiler til at håndtere dynamiske udviklingmiljøer uden at reducere sikkerhedsindstillingerne.

For dynamiske cloudmiljøer

Brug DNS-navne: Forbind ved hjælp af værtsnavne i stedet for IP-adresser. Dette opretholder konsistens når den underliggende adresse ændres.

Anvend cloudværktøjer: Brug leverandørkonsoller til at hente aktuelle fingeraftryk. Verificer nøgler mod disse værktøjer, før du accepterer ændringer.

Infrastruktur som kode: Automatisér nøgleverifikation med værktøjer som Terraform. For avancerede opsætninger kan du også bruge SSH SOCKS5-proxyer.

Bastion-værter: Konfigurer jumpservere med stabile nøgler. De fungerer som sikre adgangspunkter til din dynamiske infrastruktur.

Konklusion

Advarslen "Warning: Remote Host Identification Has Changed" er en vigtig sikkerhedsfunktion i SSH, ikke en fejl, der bør ignoreres. Selvom denne advarsel ofte vises for legitime årsager som servervedligeholdelse eller konfigurationsændringer, spiller den en nøglerolle i beskyttelsen mod man-in-the-middle-angreb og uautoriseret adgang.

Når du støder på denne advarsel, skal du verificere årsagen, før du fortsætter. I de fleste tilfælde er løsningen ligetil: fjern den gamle værtsnøgle ved hjælp af metoderne beskrevet for dit operativsystem, og accepter derefter den nye nøgle ved din næste forbindelse.

Ved at lære, hvordan SSH-værtsnøgler fungerer, og ved at følge best practices, kan du opretholde både sikkerhed og bekvemmelighed i dine fjernforbindelsesarbejdsgange. Læs mere om sikker filoverførsel på kopiering af filer over SSH.

 

Ofte stillede spørgsmål

Skal jeg tage advarslen "Remote Host Identification Has Changed" alvorligt?

Ja, tag det alvorligt. Det betyder, at serverens identitet har ændret sig, hvilket kunne signalere et man-in-the-middle-angreb eller blot rutinemæssig vedligeholdelse. Verificer altid ændringen med din administrator eller leverandør, før du accepterer den nye nøgle, for at sikre sikkerheden.

Hvad forårsager advarslen "Remote Host Identification Has Changed"?

Denne advarsel opstår, når serverens aktuelle fingeraftryk ikke stemmer overens med det i din known_hosts-fil. Almindelige årsager omfatter OS-geninstallationer, IP-omdelinger eller SSH-konfigurationsnulstillinger. I sjældne tilfælde indikerer det et aktivt man-in-the-middle-angreb.

Kan denne fejl opstå på forskellige operativsystemer?

Ja, denne advarsel påvirker alle operativsystemer, der bruger SSH, herunder Windows, macOS og Linux. Det stammer fra SSH-protokollens sikkerhedsverifikation. Selvom rettelsesmetoder varierer efter platform, forbliver den underliggende sikkerhedsudløser identisk på tværs af alle systemer.

Hvordan ved jeg, om værtsnøgleændringen er legitim eller et angreb?

For at bekræfte legitimitet skal du kontrollere for nylig vedligeholdelse, OS-opdateringer eller IP-ændringer. Du skal verificere det nye fingeraftryk mod en pålidelig kilde, såsom din cloudleverandørs konsol eller en bekræftelse fra din systemadministrator, før du forbinder.

Vil deaktivering af værtsnøglekontrol gøre SSH mere bekvem?

Det tilføjer bekvemmelighed, men fjerner sikkerhed. Deaktivering af kontroller eliminerer beskyttelse mod man-in-the-middle-angreb og efterlader forbindelser sårbare. Du bør kun bruge denne indstilling i isolerede testmiljøer, aldrig på produktionsservere eller offentlige netværk med følsomme data.

Hvor ofte skal SSH-værtsnøgler ændres?

Værtsnøgler kræver generelt ikke regelmæssig rotation. Du bør typisk kun ændre dem efter en servergenopbygning, OS-geninstallation eller sikkerhedskompromis. Hyppige ændringer forstyrrer brugere, så prioriter stabilitet og klar kommunikation, når opdateringer er nødvendige.

Del

Mere fra bloggen

Læs videre.

Et Cloudzy titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til en serverracks via en glødende blå og guld digital tunnel med skjold-ikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS-guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet. At kombinere dem giver dig native klientkompatibilitet uden tredjepartsafhængigheder.

Rexa CyrusRexa Cyrus 9 min læsning
DNS-serverens fejlfindingguide illustration med advarselssymboler og blå server på mørk baggrund til Linux-navneopløsningsfejl.
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan repareres det?

Når du bruger Linux, kan du støde på en midlertidig fejl i navneopløsning, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver internetforbindelse.

Rexa CyrusRexa Cyrus 12 min læsning
Sådan peger du et domæne til VPS: En hurtig vejledning
Sikkerhed og netværk

Sådan peger du et domæne til VPS: En hurtig vejledning

At pege et domæne til en Virtual Private Server er nødvendigt for at hoste websteder og applikationer. Denne vejledning dækker alt, hvad du skal vide om at forbinde dit domæne til din

Rexa CyrusRexa Cyrus 16 min læsning

Klar til at implementere? Fra $2,48/mdr.

Uafhængig cloud siden 2008. AMD EPYC, NVMe, 40 Gbps. 14-dages pengene-tilbage-garanti.