Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Továbbra is népszerű a fejlesztők körében, akiknek távoli hozzáférésre van szükségük a számítógépekhez anélkül, hogy grafikus felhasználói felületre lenne szükségük. Bár az SSH évtizedek óta létezik, és számtalan felhasználót szolgált ki megbízhatóan, bizonyos hibák még mindig érinthetik.
E hibák közül sok jól ismertté vált az SSH-közösségben, és megoldásaikat széles körben dokumentálják. Ezek közé tartozik tűzfal inkompatibilitás, SSH nyilvános kulcs beillesztési problémák, SSH-fájl kulcsmóddal kapcsolatos problémák, és a „Figyelmeztetés: a távoli gazdagép azonosítása megváltozott” hibaüzenet.
Ez a hiba az összes fő operációs rendszerben előfordul, beleértve a Windowst, a Linuxot és a macOS-t is. A probléma forrása inkább jogos biztonsági aggály lehet, mint egyszerű technikai hiba. Ebben a cikkben elmagyarázzuk, miért történik ez, mit jelent ez az SSH-kapcsolat biztonsága szempontjából, és hogyan lehet megoldani az egyes nagyobb platformokon.
Mi váltja ki a figyelmeztetést: A távoli gazdagép azonosítása megváltozott (és kell-e aggódnia?)
A „Figyelmeztetés: A távoli gazdagép azonosítása megváltozott” üzenet jelenik meg, amikor az Ön számítógépén tárolt nyilvános SSH-kulcs ismert_gazdák fájl nem egyezik a szerver által jelenleg bemutatott kulccsal. Ez az eltérés elindítja az SSH beépített biztonsági mechanizmusát, amely megvédi Önt a potenciális fenyegetésektől.
A gazdagép-kulcs módosításának jogos okai
Számos ártatlan ok magyarázza meg, miért változhat meg a szerver gazdagép kulcsa. Néha olyan változatokat láthat, mint például az „RSA gazdagép kulcsa megváltozott”, a használt kulcstípustól függően.

Szerverrel kapcsolatos változások:
- A szerver operációs rendszerét újratelepítették vagy frissítették
- A szervert átépítették vagy visszaállították biztonsági másolatból
- A szerver SSH-konfigurációja visszaállításra került
- A fizikai vagy virtuális gépet lecserélték
- Szerver migráció új hardverre
Változások a hálózati konfigurációban:
- A felhőszolgáltatók idővel újrahasznosítják az IP-címeket vagy a kapcsolati útvonalakat egy terheléselosztón keresztül.
- A DHCP átrendelt egy IP-címet egy másik géphez
- Egy leszerelt szerver IP-címe egy új rendszerhez lett hozzárendelve
- A DNS-rekordok frissítve, hogy egy másik szerverre mutassanak

Kulcsfontosságú menedzsment műveletek:
- A rendszergazdák biztonsági okokból manuálisan generálták újra a gazdagépkulcsokat
- Az SSH szerver szoftver újratelepült
- A biztonsági szabályzatok kulcsrotációt igényeltek
Fontos felismerni, hogy a felhasználói jelszavak módosítása nincs hatással a gazdagép kulcsaira. Ezek különálló hitelesítési mechanizmusokat képviselnek. A gazdagép kulcsai csak akkor változnak, ha magát a kiszolgálót vagy annak SSH-konfigurációját módosítják.
Mikor kell komolyan venni a figyelmeztetést
Bár sok gazdagép kulcsmódosítás jogos, ez valódi biztonsági fenyegetést jelezhet. Aggódnia kell, ha:
- Nem végzett semmilyen változtatást a szerveren, és nem tudott tervezett karbantartásról
- A kulcsmódosítás okát nem tudja ellenőrizni a kiszolgáló rendszergazdájával
- A szerver nyilvános hálózatokon vagy nem megbízható kapcsolatokon keresztül érhető el
- Ön érzékeny adatokat tartalmazó éles rendszerekhez vagy szerverekhez csatlakozik

A középső támadások, bár viszonylag ritkák, előfordulnak. Az ilyen támadások során az ellenfél az Ön számítógépe és a legitim szerver közé helyezi magát, és elfogja az összes forgalmat.
Emberi hiba és a social engineering teszik ki a biztonsági incidensek 68%-át, ami kulcsfontosságúvá teszi az éberséget. Tovább védheti rendszereit, ha megismeri brute-force támadás megelőzés.
Az IBM legújabb statisztikái azt mutatják, hogy a globális átlagos költség a adatszivárgás 2025-ben 4,44 millió dollár volt, az észlelési idő átlagosan nyolc hónap volt. Ez bemutatja, miért létezik az SSH gazdagépkulcs-ellenőrző mechanizmusa, és miért nem szabad figyelmen kívül hagyni ezeket a figyelmeztetéseket vizsgálat nélkül.
Hogyan ellenőrizhető, hogy a figyelmeztetés biztonságos-e
Mielőtt folytatná a probléma megoldását, hajtsa végre az alábbi ellenőrzési lépéseket:

- Ellenőrizze a csapatával: Ha megosztja a szerver hozzáférést, kérdezze meg kollégáit, hogy módosítottak-e
- Szervernaplók áttekintése: Ellenőrizze a karbantartási feljegyzéseket vagy a módosítási naplókat a legutóbbi tevékenységekről
- Lépjen kapcsolatba tárhelyszolgáltatójával: Felhőszolgáltatások használata esetén ellenőrizze, hogy történt-e karbantartás
- Használjon biztonságos csatornát: Ha lehetséges, csatlakozzon egy ismert biztonságos hálózaton keresztül az ujjlenyomat ellenőrzéséhez
- Ujjlenyomatok összehasonlítása: Egyes tárhelyszolgáltatók az aktuális SSH-ujjlenyomatokat jelenítik meg a vezérlőpultjukon
Ha meg tudja győződni arról, hogy a kulcsmódosítás jogos volt, nyugodtan folytathatja a régi kulcs eltávolításával és az új elfogadásával.
Ha el akarja kerülni a dinamikus IP-átosztást vagy a gazdagép-kulcs-ütközést, akkor a választott infrastruktúra nagy szerepet játszik.
Cloudzy biztosítja SSH VPS hosting dedikált statikus IP-vel. AMD Ryzen 9 processzorokon fut NVMe tárolóval az azonnali parancsvégrehajtás érdekében. Hálózatunk eléri a 40 Gbps sebességet 12 globális helyen. Ezenkívül ingyenes DDoS védelmet biztosítunk a kapcsolat biztonságának megőrzése érdekében.
„A távoli gazdagép azonosítása megváltozott” hiba elhárítása
A javítás egyszerű: távolítsa el a régi kulcsrekordot a rendszerből. Ez megszünteti az eltérést, és a következő csatlakozáskor mentheti az új kulcsot. Tekintse meg útmutatónkat a SSH kliensek további eszközökért.
Ráadásul ezt egyetlen paranccsal vagy a fájl manuális szerkesztésével is megteheti.
1. módszer: A parancssor (leggyorsabb)
Ez a módszer macOS, Linux és Windows 10+ (OpenSSH használatával) használható. Ez a hiba elhárításának leggyorsabb módja. További információért elolvashatja a ssh-keygen man oldal.
- Nyissa meg a terminált.
- Futtassa ezt a parancsot (cserélje ki gazdagépnév a szerver IP-címével vagy domainjével):
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it. Method 2: Manual File Editing (macOS)
Ha a vizuális szerkesztőt részesíti előnyben, saját maga is törölheti a kulcsot. A hibaüzenet általában pontosan jelzi, hogy melyik sorszámot kell eltávolítani.
Nyissa meg a terminált, és szerkessze a fájlt ezzel Nano:
nano ~/.ssh/known_hosts
Keresse meg a sort a hibaüzenetből. Törölje, majd nyomja meg Ctrl + X és Y megmenteni.

Megoldás Windowshoz
A Windows-felhasználók általában a beépített OpenSSH-ügyfelet vagy a PuTTY-t használják.
1. lehetőség: Windows OpenSSH (Windows 10/11)
Windows 10 és 11 rendszeren az OpenSSH opcionális szolgáltatás. Adja hozzá a Beállítások > Alkalmazások > Opcionális funkciók menüpontban. A Server 2025 tartalmazza az ügyfelet, de be kell kapcsolnia.
Ha PowerShellt vagy Parancssort használ, a ssh-keygen Az 1. módszer parancsa itt is működik.
A fájl manuális szerkesztéséhez:
- Sajtó Windows billentyű + R.
- Írja be %USERPROFILE%\.ssh és nyomja meg Enter.
- Nyissa meg a ismert_gazdák fájl a Jegyzettömb segítségével.
- Törölje a hibát okozó sort, és mentse a fájlt.
A kulcsok megfelelő kezeléséhez olvassa el a következő útmutatónkat SSH kulcsok generálása Windows rendszerben.
2. lehetőség: PuTTY használata
A PuTTY a kulcsokat fájl helyett a Windows rendszerleíró adatbázisában tárolja.
- Nyissa meg a Rendszerleíróadatbázis-szerkesztőt (Nyomja meg a Windows billentyű + R, típus regedit, és nyomja meg Enter).
- Navigáljon ide: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
- Keresse meg azt a bejegyzést, amely megegyezik a szerver gazdagépnevével vagy IP-címével.
- Kattintson rá jobb gombbal, és válassza ki Töröl.

Megoldás Linuxra
A ssh-keygen parancsot fedeztünk fel 1. módszer ez a standard megoldás ennek javítására Linuxon. Gyors és natívan támogatott.
Kézi szerkesztés
Ha jobban szeretné látni a fájl tartalmát, szerkesztheti egy szövegszerkesztővel, például a Nano-val.
- Nyissa meg a terminált.
- Írja be nano ~/.ssh/known_hosts és nyomja meg Enter.
- Keresse meg a hibaüzenetben említett sorszámot.
- Törölje a sort, majd nyomja meg a gombot Ctrl + X és Y megmenteni.
Használhatod is Vim (vim ~/.ssh/known_hosts), ha ismeri.

Figyelmeztetés az ellenőrzések letiltására
Kényszerítheti az SSH-t, hogy ellenőrzés nélkül csatlakozzon, de ez kockázatos. Megkerüli az ember a középső támadások elleni védelmet.
Ezt a megközelítést csak megbízható hálózatokon történő helyi teszteléshez használja. MacOS és Linux esetén írja be ezt:
ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]
Ha Windows rendszert használ, a Unix elérési útja meghiúsul. Használnod kell NUL a bypass működéséhez:
ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]
Ne futtassa ezeket a felülírásokat nyilvános kapcsolatokon vagy élő szervereken.
A kulcshibák kijavítása rutin karbantartás, de többet is tehet a kapcsolat biztonsága érdekében. A robotok gyakran az alapértelmezett 22-es portot veszik célba brute-force támadásokkal. Ezzel a háttérzaj nagy részét elkerülheti SSH portok megváltoztatása Linuxban valami kevésbé kiszámíthatóra.

Soha ne használja ezt a módszert éles szervereken vagy nem megbízható hálózatokon.
Hogyan lehet legközelebb megakadályozni a „Távoli gazdagép azonosítása megváltozott” üzenetet
Bár nem mindig akadályozhatja meg a jogszerű gazdagép-kulcs-módosításokat, minimálisra csökkentheti a fennakadásokat és fenntarthatja a jobb biztonsági gyakorlatokat.
Gyors útmutató
| Az Ön szerepe | Kulcsfontosságú stratégiák |
| Rendszergazdák | Készítsen biztonsági másolatot a kulcsokról, dokumentálja a változtatásokat, használjon tanúsítványokat, és rendszeresen forgassa a kulcsokat |
| Rendszeres felhasználók | Tartsa fenn a leltárt, ellenőrizze biztonságos csatornákon keresztül, és figyelje a naplókat |
| Felhőkörnyezet
Felhasználók |
Használjon DNS-neveket, használja ki a szolgáltatói eszközöket, és valósítsa meg az infrastruktúrát kódként |

Rendszergazdák számára
Back up host kulcsok: Kulcsok mentése innen /etc/ssh/ az operációs rendszer újratelepítése előtt. Ezután állítsa vissza őket, hogy elkerülje a felhasználók figyelmeztetését.
Dokumentálja a tervezett változtatásokat: Figyelmeztesse a felhasználókat a kulcscsere előtt, és biztonságosan ossza meg az új ujjlenyomatokat. Ez lehetővé teszi számukra a kapcsolat ellenőrzését.
SSH-tanúsítványok használata: A nagy csapatoknak központi tanúsító hatóságot kell használniuk. Ez aláírja a gazdagép kulcsait, és szükségtelenné teszi a kézi ellenőrzést.
Kulcsforgatás megvalósítása: Ütemezze be a gazdagép kulcsának módosításait. A kiszámítható frissítéseket csapata könnyebben kezeli, mint a meglepetéseket.
Rendszeres felhasználóknak
Készítsen leltárt: Vezessen személyes nyilvántartást a szerver ujjlenyomatairól, vagy használja csapata biztonságos dokumentációját.
Ellenőrzés sávon kívül: Erősítse meg a kulcsokat egy megbízható forráshoz, például a felhőkonzolhoz, ne pedig az alkalmi üzenetekhez.
Monitornaplók: Rendszeresen ellenőrizze a helyi SSH-naplókat, hogy nincsenek-e furcsa kapcsolati minták vagy ismétlődő hibák.
A konfigurációkezelés használata: Használjon SSH konfigurációs fájlokat a dinamikus fejlesztői környezetek kezeléséhez a biztonsági beállítások csökkentése nélkül.
Dinamikus felhőkörnyezetekhez
DNS-nevek használata: IP-címek helyett gazdagépnevek használatával csatlakozzon. Ez megőrzi a konzisztenciát, amikor az alapul szolgáló cím megváltozik.
Használja ki a felhőeszközöket: Használja a szolgáltatói konzolokat az aktuális ujjlenyomatok lekéréséhez. A módosítások elfogadása előtt ellenőrizze a kulcsokat ezekhez az eszközökhöz.
Infrastruktúra mint kód: Automatizálja a kulcsellenőrzést olyan eszközökkel, mint a Terraform. Speciális beállítások esetén ezt is megteheti használjon SSH SOCKS5 proxykat.
Bástya házigazdái: Állítson be ugrásszervereket stabil kulcsokkal. Ezek biztonságos belépési pontokként szolgálnak dinamikus infrastruktúrájához.
Következtetés
A „Figyelmeztetés: a távoli gazdagép azonosítása megváltozott” az SSH fontos biztonsági funkciója, nem pedig figyelmen kívül hagyandó hiba. Noha ez a figyelmeztetés gyakran jogos okokból, például szerverkarbantartás vagy konfigurációmódosítás miatt jelenik meg, kulcsszerepet játszik a köztes támadásokkal és az illetéktelen hozzáféréssel szembeni védelmében.
Ha ezt a figyelmeztetést találja, ellenőrizze az okot, mielőtt folytatná. A legtöbb esetben a megoldás egyszerű: távolítsa el a régi gazdakulcsot az operációs rendszerhez vázolt módszerekkel, majd fogadja el az új kulcsot a következő kapcsolatnál.
Az SSH-gazdakulcsok működésének megismerésével és a bevált gyakorlatok követésével megőrizheti a biztonságot és a kényelmet a távoli hozzáférési munkafolyamatokban. A fájlok biztonságos átvitelével kapcsolatos további információkért lásd: fájlok másolása SSH-n keresztül.