50% kedvezmény minden csomagra, korlátozott ideig. Kezdőár: $2.48/mo
10 perc maradt
Biztonság & Hálózatkezelés

Figyelmeztetés: A távoli gazdagép azonosítója megváltozott. Hogyan javítsd ki?

Rexa Cyrus By Rexa Cyrus 10 perc olvasás 71 napja frissítve
Terminálablak, amely az SSH figyelmeztető üzenetet mutatja a távoli gazdagép azonosítójának megváltozásáról, Fix Guide címmel és Cloudzy branding sötét türkiz háttéren.

Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Továbbra is népszerű a fejlesztők körében, akiknek távoli hozzáférésre van szükségük a számítógépekhez grafikus felhasználói felület nélkül. Bár az SSH több évtizede létezik, és számos felhasználó számára megbízhatóan működött, bizonyos hibák még mindig befolyásolhatják.

Ezek közül sok hiba a SSH közösségben jól ismertté vált, és megoldásaik széles körben dokumentáltak. Ezek között megtalálható tűzfal inkompatibilitás, SSH nyilvános kulcs injektálási problémái, SSH fájlkulcs módmegadási problémákés a "Figyelmeztetés: A távoli gazdagép azonosítása megváltozott" hiba.

Ez a hiba az összes jelentős operációs rendszeren előfordul, beleértve a Windows, Linux és macOS rendszereket. A probléma forrása akár jogos biztonsági aggály is lehet, és nem csak egy egyszerű technikai hiba. Ebben a cikkben elmagyarázzuk, miért történik ez meg, mit jelent a SSH kapcsolat biztonsága szempontjából, és hogyan lehet megoldani az egyes főbb platformokon.

Mi váltja ki a "Figyelmeztetés: A távoli gazdagép azonosítása megváltozott" üzenetet (és aggódnod kell?)

A "Figyelmeztetés: A távoli gazdagép azonosítása megváltozott" üzenet akkor jelenik meg, amikor a SSH nyilvános kulcs, amely a known_hosts fájlban van tárolva, nem egyezik meg azzal a kulccsal, amelyet a szerver jelenleg bemutat. Ez az eltérés a SSH beépített biztonsági mechanizmusát aktiválja, hogy megvédelmeljen a lehetséges fenyegetésektől.

Jogos okok a gazda kulcs módosításához

Több ártalmatlan oka lehet annak, hogy egy szerver gazdagépkulcsa megváltozzon. Néha látni fogsz olyan variációkat, mint az "RSA gazdagépkulcs megváltozott", az alkalmazott kulcs típusától függően.

Infografika, amely a szerver változásait mutatja, amelyek módosítják a SSH gazdagépkulcsokat, beleértve az operációs rendszer frissítéseit, szerver újraépítéseket, biztonsági másolat helyreállítást, fizikai virtuális gépre való migrációt és SSH konfigurációs visszaállítást.
Szerver-kapcsolódó módosítások:

  • A kiszolgáló operációs rendszere újratelepítésre vagy frissítésre került
  • A szerver újraépítésre vagy biztonsági mentésből történő visszaállításra került
  • A kiszolgáló SSH-konfigurációja visszaállítva lett
  • A fizikai vagy virtuális gép lecserélődött
  • Szerver migrálása új hardverre

Hálózati konfiguráció módosítása:

  • A felhőszolgáltatók idővel újra felhasználják az IP-címeket, vagy a kapcsolat terheléselosztón keresztül irányul.
  • DHCP új IP-címet rendelt hozzá egy másik géphez
  • Egy leszerelt szerver IP-címe egy új rendszerhez lett hozzárendelve
  • DNS rekordok frissítve lettek egy másik szerverre mutató beállításhoz

Hálózati diagram, amely egy DHCP-szerver által virtuális gépeknek hozzárendelt dinamikus IP-címeket mutat, ahol a szerver leszereléséből és újbóli kiadásából eredő SSH gazdagépkulcs ütközések láthatók.

Kulcskezelési műveletek:

  • A rendszeradminisztrátorok biztonsági okokból manuálisan újragenerálták a gazda kulcsait
  • SSH kiszolgáló szoftver újratelepítve lett
  • Biztonsági szabályzatok megkövetelik a kulcsrotációt

Fontos megérteni, hogy a felhasználói jelszóváltozások nem érintik a gazdagépkulcsokat. Ezek különálló hitelesítési mechanizmusokat képviselnek. A gazdagépkulcsok csak akkor változnak meg, ha maga a szerver vagy annak SSH konfigurációja módosul.

Mikor kell komolyan venni a figyelmeztetést

Míg a legtöbb gazdagépkulcs-változtatás jogos, ez valódi biztonsági fenyegetésre utalhat. Aggódnod kellene, ha:

  • Nem végezted el semmilyen módosítást a szerveren, és nem tudtál semmilyen ütemezett karbantartásról.
  • Nem lehet ellenőrizni a kulcsváltoztatás okát a kiszolgáló-adminisztrátorral
  • A kiszolgáló nyilvános hálózatokon vagy nem megbízható kapcsolatokon keresztül érhető el
  • Termelési rendszerekhez vagy bizalmas adatokat tartalmazó kiszolgálókhoz csatlakozol


Képernyőfelosztás, amely zölddel jelölt jogos SSH-változtatásokat és pirossal jelölt biztonsági fenyegetési forgatókönyveket mutat, egy közvetítő emberként szereplő figura közvetítő támadásokat ábrázoló figurájával.
Az emberközé beszivárgó támadások viszonylag ritkák, de előfordulnak. Az ilyen támadásoknál egy támadó magát az ön számítógépe és a legitim szerver közé helyezi, és az összes forgalmat lehallgatja.

Felhasználói hiba és a szociális mérnöksége a biztonsági problémák 68 százalékát teszik ki, ami miatt a figyelemzékenység kulcsfontosságú. A rendszeredet további védelemmel láthatsz el, ha többet megtudol a brute-force támadás elleni védelem.

Az IBM legutóbbi statisztikái azt mutatják, hogy a globális átlagos költsége adatszivárgás 2025-ben 4,44 millió dollár volt, az átlagos észlelési idő pedig nyolc hónap. Ez azt mutatja, hogy miért létezik az SSH gazdakulcs-ellenőrzési mechanizmusa, és miért nem szabad soha figyelmen kívül hagyni ezeket a figyelmeztetéseket vizsgálat nélkül.

Hogyan ellenőrizhetem, hogy a figyelmeztetés biztonságos-e

A probléma megoldása előtt végezze el ezeket az ellenőrzési lépéseket:

Folyamatábra, amely öt ellenőrzési módszert mutat az SSH gazdaszámítógép-kulcs változásainak megerősítésére, beleértve a csapattal való konzultációt, a szolgáltató kapcsolatfelvételét, biztonságos csatornákat és ujjlenyomat-összehasonlítást.

  1. Konzultáljon csapatával: Ha megosztod a szerverelérést, kérdezd meg a kollégáidat, hogy végeztek-e változtatásokat
  2. Kiszolgáló naplók megtekintése: Ellenőrizze a karbantartási naplókat vagy a változási naplókat a legutóbbi tevékenységekhez
  3. Lépjen kapcsolatba a tárhely-szolgáltatójával: Ha felhőszolgáltatásokat használ, ellenőrizze, hogy történt-e karbantartás
  4. Biztonságos csatorna használata: Ha lehetséges, ismert biztonságos hálózaton keresztül csatlakozva ellenőrizze az ujjlenyomatot
  5. Ujjlenyomatok összehasonlítása: Egyes hosting szolgáltatók megjelenítenek aktuális SSH ujjlenyomatokat a vezérlőpultjaikban

Ha megerősítheti, hogy a kulcsváltozás jogos volt, biztonságosan eltávolíthatja a régi kulcsot és elfogadhatja az újat.

Ha kerülni szeretné a dinamikus IP-cím újra-hozzárendelést vagy a gazdaszámítógép-kulcs ütközéseit, az infrastruktúra választása nagy szerepet játszik.

Cloudzy biztosít SSH VPS üzemeltetés dedikált statikus IP-címekkel. AMD Ryzen 9 processzorokon futtatunk NVMe tárolóval azonnali parancsok végrehajtásához. Hálózatunk 40 Gbps sebességet ér el 12 globális helyen. Ráadásul ingyenes DDoS védelmet adunk a kapcsolat biztonságához.

Hogyan lehet javítani a „Remote Host Identification Has Changed" hibát

A megoldás egyszerű: távolítsa el a régi kulcsrekordot a rendszeréről. Ez feloldja az eltérést, és lehetővé teszi az új kulcs mentését a következő csatlakozáskor. Tekintse meg útmutatónkat: SSH kliensek további eszközökhöz.

Ezt egyetlen paranccsal vagy a fájl kézzel szerkesztésével is elvégezheti.

1. módszer: A parancssor (leggyorsabb)

Ez a módszer macOS, Linux és Windows 10+ (OpenSSH használatával) esetén működik. Ez a leggyorsabb módja a hiba megoldásának. További információkért olvassa el: ssh-keygen man oldal

  1. Nyissa meg a terminált.
  2. Futtassa ezt a parancsot (cserélje ki hostname a szerver IP-címével vagy tartománynevével): 
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it.  Method 2: Manual File Editing (macOS)

Ha vizuális szerkesztőt részesít előnyben, saját maga is törölheti a kulcsot. A hibaüzenet általában pontosan azt mondja meg, melyik sorszámot kell eltávolítani.

Nyisd meg a terminálodat és szerkeszd a fájlt ezzel Nano:

nano ~/.ssh/known_hosts

Keresse meg a sort a hibaüzenetből. Törölje, majd nyomja meg az Ctrl + X és Y menteni.

macOS terminálablak, amely a nano szövegszerkesztőt mutatja a conhecido_hosts fájllal, kiemelt törlendő sorral és számozott lépésekkel, valamint mentési utasításokkal.

Megoldás a Windows számára

Windows felhasználók jellemzően a beépített OpenSSH klienst vagy a PuTTY-t használják.

Lehetőség 1: Windows OpenSSH (Windows 10/11)

A Windows 10 és 11 rendszeren az OpenSSH egy választható funkció. Adja hozzá a Beállítások > Alkalmazások > Választható funkciók menüponton keresztül. A Server 2025 tartalmazza az ügyfelet, de engedélyeznie kell azt.

Ha PowerShell-t vagy Command Promptot használ, a ssh-keygen Method 1 parancsot itt is működik.

A fájl kézzel történő szerkesztéséhez:

  1. Nyomj Windows billentyű + R.
  2. Típus %USERPROFILE%\.ssh és nyomja meg Enter.
  3. Nyisd meg a known_hosts fájl a Notepad-dal.
  4. Törölje a hibát okozó sort és mentse a fájlt.

A kulcsok megfelelő kezeléséhez tekintse meg útmutatónkat: SSH kulcsok létrehozása Windows rendszeren.

2. lehetőség: A PuTTY használata

A PuTTY az Windows Registry-ben tárolja a kulcsokat, nem pedig egy fájlban.

  1. Nyissa meg a Beállításszerkesztőt (Nyomja meg az Windows billentyű + R, írjon regedit, és kattintson rá Enter).
  2. Navigáljon a következőhöz: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
  3. Keresse meg azt a bejegyzést, amely megfelel a szerver hostname-jének vagy IP-címének.
  4. Kattintson rá a jobb gombbal, és válassza az Törlés.

Windows PowerShell parancs, amely eltávolítja az SSH gazdaszámítógép-kulcsot, a Fájlkezelő a frissített conhecido_hosts fájlt mutatja, és a PuTTY Registry Editor a törlés megerősítési párbeszédét jeleníti meg.

Linux megoldás

A ssh-keygen parancsot, amelyet lefedtünk Módszer 1 az Linux-en a standard megoldási módszer. Gyors és natívan támogatott.

Manuális szerkesztés

Ha szeretné megtekinteni a fájl tartalmát, szerkesztheti azt egy szövegszerkesztővel, például a Nano-val.

  1. Nyissa meg a terminált.
  2. Típus nano ~/.ssh/known_hosts és nyomja meg Enter.
  3. Keresse meg a hibaüzenetben említett sorszámot.
  4. Törölje a sort, majd nyomjon meg Ctrl + X és Y menteni.

Használhatod továbbá az Vim (vim ~/.ssh/known_hosts) ha ezt ismeri.

Linux terminál ssh-keygen parancsokkal az SSH gazdagépkulcsok eltávolításához hostname és IP-cím alapján, sikeresen megerősítve és known_hosts fájl példákat mutatva.
Figyelmeztetés a Ellenőrzések Letiltásáról

Kényszerítheti az SSH-t, hogy ellenőrzés nélkül csatlakozzon, de ez kockázatos. Megkerüli az ember-a-középben támadások elleni védelmet.

Ezt a megközelítést csak helyi teszteléshez használja megbízható hálózatokon. macOS és Linux esetén írja be ezt:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]

Ha Windows-en van, az Unix útvonal nem működik. Ezt kell használnia: NUL a megkerülés működéshez:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]

Ne futtassa ezeket az felülbírálásokat nyilvános kapcsolatokon vagy éles szervereken.

A kulcsok eltérésének javítása rutinszerű karbantartás, de többet is tehet a kapcsolat biztonságáért. A botok gyakran támadják az alapértelmezett 22-es portot brute-force támadásokkal. Ezt a háttérzajt elkerülheti SSH portok módosítása Linux-ban valami kevésbé előre jelezhető dolgot felé.

A férfi-a-középben támadás diagramja SSH-en: támadó elfogja az ügyfél-szerver kapcsolatot, támadó kulcsa kontra szerverkulcs, adatlopás és pénzügyi veszteség kiemelve.

Soha ne használja ezt a módszert éles szervereken vagy nem megbízható hálózatokon.

Hogyan kerülheti el a "Remote Host Identification Has Changed" üzenetet legközelebb

Noha nem mindig lehet megakadályozni a jogos gazdagépkulcs-változásokat, minimalizálhatja az fennakadásokat és jobb biztonsági gyakorlatokat tarthat fenn.

Gyors referencia útmutató

Az Ön szerepe Kulcsfontosságú stratégiák
Rendszeradminisztrátorok Készítsen biztonsági másolatot a kulcsokról, dokumentálja a módosításokat, használjon tanúsítványokat, és rendszeresen cserélje ki a kulcsokat
Szokásos felhasználók Tartson nyilván a készletet, ellenőrizze biztonságos csatornákon keresztül, és figyelje a naplókat
Felhő Környezet 

Felhasználók

Használjon DNS-neveket, használja ki a szolgáltató eszközeit, és valósítsa meg az infrastruktúrát kódként

Az SSH-kulcsok kezelésének legjobb gyakorlatait bemutató infografika: SSH-tanúsítványok használata, DNS-nevek, Infrastructure as Code, a gazdakulcsok biztonsági mentése, a változások dokumentálása és a Bastion-gazdagépek használatának fontolgatása.

Rendszergazdák részére

Gazdagépkulcsok mentése: Mentés kulcsok innen /etc/ssh/ az operációs rendszer újratelepítése előtt. Állítsa vissza őket utána, hogy megelőzze a figyelmeztetéseket a felhasználók számára.

Tervezett módosítások dokumentálása: Figyelmeztetse a felhasználókat a kulcsváltozásra és ossza meg az új ujjlenyomatokat biztonságosan. Ez lehetővé teszi számukra a kapcsolat ellenőrzését.

SSH-tanúsítványok használata: A nagyobb csapatok egy központi tanúsítványokat kezelő szervezetet használjanak. Ez aláírja a gazdagépkulcsokat és eltávolítja a manuális ellenőrzés szükségességét.

Kulcsrotáció megvalósítása: Ütemezze be a gazdagépkulcs-változásokat. A kiszámítható frissítések könnyebben kezelhetők a csapata számára, mint a meglepő változások.

Normál felhasználók számára

Készlet fenntartása: Tartson személyes nyilvántartást a szerverek ujjlenyomatairól, vagy használja a csapata biztonságos dokumentációját.

Sáv szerzón kívüli ellenőrzés: Ellenőrizze a kulcsokat egy megbízható forrásból, például a felhő konzoláról, nem alkalmi üzenetekből.

Naplók Figyelése: Rendszeresen ellenőrizze az SSH helyi naplóit furcsa kapcsolatmintákra vagy ismétlődő hibákra.

Használjon konfigurációkezelést: SSH konfigurációs fájlok használatával kezelje a dinamikus fejlesztési környezeteket anélkül, hogy csökkentené a biztonsági beállításokat.

Dinamikus felhőkörnyezetekhez

DNS-nevek használata: Csatlakozzon gazdagépnevekkel az IP-címek helyett. Ez konzisztenciát tart fenn, ha az alapul szolgáló cím megváltozik.

Felhőalapú eszközök kihasználása: Használjon szolgáltató konzolokat az aktuális ujjlenyomatok lekéréséhez. Az utasítások elfogadása előtt ellenőrizze a kulcsokat ezekkel az eszközökkel.

Infrastruktúra kódként Automatizálja a kulcs-ellenőrzést az Terraform-hez hasonló eszközökkel. Fejlett beállításokhoz azt is megteheti, hogy SSH SOCKS5 proxyk használata.

Bastion Gazdagépek: Állítson be jump szervereket stabil kulcsokkal. Ezek biztonságos belépési pontként működnek a dinamikus infrastruktúrához.

Következtetés

Az "Warning: Remote Host Identification Has Changed" az SSH fontos biztonsági funkciója, nem pedig hibája, amelyet figyelmen kívül lehet hagyni. Noha ez a figyelmeztetés gyakran jelenik meg jogos okokból, például szerverkarbantartás vagy konfigurációváltozások miatt, fontos szerepet játszik az ember-a-középben támadások és az illetéktelen hozzáférés ellen való védelemben.

Ha megjelenik a figyelmeztetés, a folytatás előtt ellenőrizze az okát. A legtöbb esetben a megoldás egyszerű: távolítsa el a régi gazdagépkulcsot az operációs rendszerhez felvázolt módszerekkel, majd fogadja el az új kulcsot a következő csatlakozásnál.

Az SSH gazdagépkulcsok működésének megismerésével és az ajánlott eljárások követésével fenntarthatja a biztonságot és a kényelmet a távoli hozzáférési munkafolyamatban. A fájlok biztonságos átviteléről bővebben lásd: fájlok másolása SSH-n keresztül.

 

Gyakran Ismételt Kérdések

Komolyan vegyek az "Remote Host Identification Has Changed" figyelmeztetést?

Igen, vegye komolyan. Ez azt jelenti, hogy a szerver identitása megváltozott, amely ember-a-középben támadást vagy csak rutinszerű karbantartást jelezhet. Az új kulcs elfogadása előtt mindig ellenőrizze a változást a rendszergazda vagy a szolgáltató nál a biztonság érdekében.

Mi okozza ezt a figyelmeztetést: Remote Host Identification Has Changed?

Ez a figyelmeztetés akkor jelenik meg, ha a szerver aktuális ujjlenyomata nem egyezik az known_hosts fájlban tárolttal. Általában az operációs rendszer újratelepítésekor, IP-cím módosításakor vagy az SSH konfiguráció reseteléskor fordul elő. Ritka esetekben aktív man-in-the-middle támadásra utalhat.

Előfordulhat ez a hiba különböző operációs rendszereken?

Igen, ez a figyelmeztetés az SSH-t használó összes operációs rendszert érinti, beleértve az Windows, macOS és Linux verziókat. Az SSH protokoll biztonsági ellenőrzéséből ered. Bár a javítási módszerek platformonként eltérhetnek, a mögöttes biztonsági trigger minden rendszeren azonos marad.

Hogyan lehet megállapítani, hogy a gazdagép kulcs változása legális vagy támadás?

A jogosultság megerősítéséhez ellenőrizd a közelmúltbeli karbantartásokat, az operációs rendszer frissítéseit vagy az IP-cím módosításait. Az új ujjlenyomatot egy megbízható forrásból, például a felhőszolgáltató konzoljából vagy a rendszergazdától kapott megerősítésből kell ellenőrizned a csatlakozás előtt.

A gazdagép-kulcs ellenőrzésének letiltása kényelmesebbé teszi az SSH-t?

Kényelmet ad, de csökkenti a biztonságot. Az ellenőrzések letiltása megvédi az ember-az-közép támadások elleni védelmet, így a kapcsolatok sebezhetővé válnak. Ez a beállítást csak izolált tesztkörnyezetekben szabad használni, soha nem éles szervereken vagy nyilvános hálózatokon, ahol érzékeny adatok vannak jelen.

Milyen gyakran kell megváltoztatni az SSH gazdagép kulcsait?

A gazdaszerverre vonatkozó kulcsokat általában nem szükséges rendszeresen frissíteni. Jellemzően csak szerver újraépítés, operációs rendszer újratelepítés vagy biztonsági incidens után érdemes cserélni őket. A gyakori változtatások megzavarják a felhasználókat, ezért a stabilitás és az egyértelmű kommunikáció az elsődleges szempont a frissítések során.

Megosztás

További bejegyzések a blogból

Folytass olvasást.

A Cloudzy címképe a MikroTik L2TP VPN útmutatóhoz, amely egy laptopot mutat, amely egy szerver rackhez csatlakozik egy világító kék és arany digitális alagúton keresztül pajzs ikonokkal.
Biztonság & Hálózatkezelés

MikroTik L2TP VPN beállítása (IPsec-kel): RouterOS útmutató (2026)

Ebben a MikroTik L2TP VPN beállításban az L2TP az alagút létrehozásáért, az IPsec pedig a titkosítás és integritás biztosításáért felel. Kombinálva ezeket natív klienssekkel való kompatibilitást kapunk harmadik féltől származó szoftver nélkül.

Rexa CyrusRexa Cyrus 9 perc olvasás
DNS szerver hibaelhárítási útmutató illusztrációja figyelmeztető szimbólumokkal és kék szerverrel sötét háttéren az Linux névfeloldási hibákhoz.
Biztonság & Hálózatkezelés

Ideiglenes hiba a névfeloldásban: Mit jelent és hogyan javítsd ki?

Az Linux használata során az ideiglenes hiba a névfeloldásban akkor fordulhat elő, amikor weboldalakhoz szeretnél hozzáférni, csomagokat szeretnél frissíteni vagy internetes kapcsolatot igénylő feladatokat szeretnél végrehajtani.

Rexa CyrusRexa Cyrus 12 perc olvasás
Domain beállítása VPS kiszolgálóra: Gyors útmutató
Biztonság & Hálózatkezelés

Domain beállítása VPS kiszolgálóra: Gyors útmutató

Egy domain virtuális privát kiszolgálóhoz való irányítása szükséges webhelyek és alkalmazások tárolásához. Ez az útmutató mindent tartalmaz, amit a domain a te kiszolgálódhoz való csatlakoztatásáról tudnod kell.

Rexa CyrusRexa Cyrus 16 perces olvasás

Készen áll az üzembe helyezésre? 2,48 dollártól havonta.

Független felhőszolgáltató 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetési garancia.