50% kedvezmény minden terv, korlátozott idő. Kezdés: $2.48/mo
10 perc van hátra
Biztonság és hálózat

Figyelmeztetés: A távoli gazdagép azonosítása megváltozott, és hogyan lehet javítani

Rexa Cyrus By Rexa Cyrus 10 perc olvasás Frissítve 52 napja
A terminálablak SSH figyelmeztető üzenetet jelenít meg a távoli gazdagép azonosításának megváltoztatásáról, a Fix Guide címmel és a Cloudzy márkajelzéssel a sötét kékeszöld háttéren.

Az SSH egy biztonságos hálózati protokoll, amely titkosított alagutat hoz létre a rendszerek között. Továbbra is népszerű a fejlesztők körében, akiknek távoli hozzáférésre van szükségük a számítógépekhez anélkül, hogy grafikus felhasználói felületre lenne szükségük. Bár az SSH évtizedek óta létezik, és számtalan felhasználót szolgált ki megbízhatóan, bizonyos hibák még mindig érinthetik.

E hibák közül sok jól ismertté vált az SSH-közösségben, és megoldásaikat széles körben dokumentálják. Ezek közé tartozik tűzfal inkompatibilitás, SSH nyilvános kulcs beillesztési problémák, SSH-fájl kulcsmóddal kapcsolatos problémák, és a „Figyelmeztetés: a távoli gazdagép azonosítása megváltozott” hibaüzenet.

Ez a hiba az összes fő operációs rendszerben előfordul, beleértve a Windowst, a Linuxot és a macOS-t is. A probléma forrása inkább jogos biztonsági aggály lehet, mint egyszerű technikai hiba. Ebben a cikkben elmagyarázzuk, miért történik ez, mit jelent ez az SSH-kapcsolat biztonsága szempontjából, és hogyan lehet megoldani az egyes nagyobb platformokon.

Mi váltja ki a figyelmeztetést: A távoli gazdagép azonosítása megváltozott (és kell-e aggódnia?)

A „Figyelmeztetés: A távoli gazdagép azonosítása megváltozott” üzenet jelenik meg, amikor az Ön számítógépén tárolt nyilvános SSH-kulcs ismert_gazdák fájl nem egyezik a szerver által jelenleg bemutatott kulccsal. Ez az eltérés elindítja az SSH beépített biztonsági mechanizmusát, amely megvédi Önt a potenciális fenyegetésektől.

A gazdagép-kulcs módosításának jogos okai

Számos ártatlan ok magyarázza meg, miért változhat meg a szerver gazdagép kulcsa. Néha olyan változatokat láthat, mint például az „RSA gazdagép kulcsa megváltozott”, a használt kulcstípustól függően.

Infografika, amely bemutatja az SSH-gazdakulcsokat módosító kiszolgálómódosításokat, beleértve az operációs rendszer frissítéseit, a kiszolgáló-újraépítéseket, a biztonsági másolatok visszaállítását, a fizikai és a virtuális migrációt, valamint az SSH-konfiguráció alaphelyzetbe állítását.
Szerverrel kapcsolatos változások:

  • A szerver operációs rendszerét újratelepítették vagy frissítették
  • A szervert átépítették vagy visszaállították biztonsági másolatból
  • A szerver SSH-konfigurációja visszaállításra került
  • A fizikai vagy virtuális gépet lecserélték
  • Szerver migráció új hardverre

Változások a hálózati konfigurációban:

  • A felhőszolgáltatók idővel újrahasznosítják az IP-címeket vagy a kapcsolati útvonalakat egy terheléselosztón keresztül.
  • A DHCP átrendelt egy IP-címet egy másik géphez
  • Egy leszerelt szerver IP-címe egy új rendszerhez lett hozzárendelve
  • A DNS-rekordok frissítve, hogy egy másik szerverre mutassanak

Hálózati diagram, amely egy DHCP-kiszolgálót ábrázol, amely dinamikus IP-címeket rendel hozzá a virtuális gépekhez, miközben a szerver leszerelése és újrakiadása SSH-gazdakulcs-ütközést okoz.

Kulcsfontosságú menedzsment műveletek:

  • A rendszergazdák biztonsági okokból manuálisan generálták újra a gazdagépkulcsokat
  • Az SSH szerver szoftver újratelepült
  • A biztonsági szabályzatok kulcsrotációt igényeltek

Fontos felismerni, hogy a felhasználói jelszavak módosítása nincs hatással a gazdagép kulcsaira. Ezek különálló hitelesítési mechanizmusokat képviselnek. A gazdagép kulcsai csak akkor változnak, ha magát a kiszolgálót vagy annak SSH-konfigurációját módosítják.

Mikor kell komolyan venni a figyelmeztetést

Bár sok gazdagép kulcsmódosítás jogos, ez valódi biztonsági fenyegetést jelezhet. Aggódnia kell, ha:

  • Nem végzett semmilyen változtatást a szerveren, és nem tudott tervezett karbantartásról
  • A kulcsmódosítás okát nem tudja ellenőrizni a kiszolgáló rendszergazdájával
  • A szerver nyilvános hálózatokon vagy nem megbízható kapcsolatokon keresztül érhető el
  • Ön érzékeny adatokat tartalmazó éles rendszerekhez vagy szerverekhez csatlakozik


Osztott képernyő, amely összehasonlítja a zöld színnel jelzett jogszerű SSH-módosításokat a piros színű biztonsági fenyegetésekkel, és egy kapucnis figurát ábrázol, amely a középső támadásokat ábrázolja.
A középső támadások, bár viszonylag ritkák, előfordulnak. Az ilyen támadások során az ellenfél az Ön számítógépe és a legitim szerver közé helyezi magát, és elfogja az összes forgalmat.

Emberi hiba és a social engineering teszik ki a biztonsági incidensek 68%-át, ami kulcsfontosságúvá teszi az éberséget. Tovább védheti rendszereit, ha megismeri brute-force támadás megelőzés.

Az IBM legújabb statisztikái azt mutatják, hogy a globális átlagos költség a adatszivárgás 2025-ben 4,44 millió dollár volt, az észlelési idő átlagosan nyolc hónap volt. Ez bemutatja, miért létezik az SSH gazdagépkulcs-ellenőrző mechanizmusa, és miért nem szabad figyelmen kívül hagyni ezeket a figyelmeztetéseket vizsgálat nélkül.

Hogyan ellenőrizhető, hogy a figyelmeztetés biztonságos-e

Mielőtt folytatná a probléma megoldását, hajtsa végre az alábbi ellenőrzési lépéseket:

Folyamatábra, amely öt ellenőrzési módszert mutat be az SSH gazdagép kulcsának jogszerű módosításainak megerősítéséhez, beleértve a csoportos konzultációt, a tárhelyszolgáltató kapcsolatfelvételét, a biztonságos csatornákat és az ujjlenyomat-összehasonlítást.

  1. Ellenőrizze a csapatával: Ha megosztja a szerver hozzáférést, kérdezze meg kollégáit, hogy módosítottak-e
  2. Szervernaplók áttekintése: Ellenőrizze a karbantartási feljegyzéseket vagy a módosítási naplókat a legutóbbi tevékenységekről
  3. Lépjen kapcsolatba tárhelyszolgáltatójával: Felhőszolgáltatások használata esetén ellenőrizze, hogy történt-e karbantartás
  4. Használjon biztonságos csatornát: Ha lehetséges, csatlakozzon egy ismert biztonságos hálózaton keresztül az ujjlenyomat ellenőrzéséhez
  5. Ujjlenyomatok összehasonlítása: Egyes tárhelyszolgáltatók az aktuális SSH-ujjlenyomatokat jelenítik meg a vezérlőpultjukon

Ha meg tudja győződni arról, hogy a kulcsmódosítás jogos volt, nyugodtan folytathatja a régi kulcs eltávolításával és az új elfogadásával.

Ha el akarja kerülni a dinamikus IP-átosztást vagy a gazdagép-kulcs-ütközést, akkor a választott infrastruktúra nagy szerepet játszik.

Cloudzy biztosítja SSH VPS hosting dedikált statikus IP-vel. AMD Ryzen 9 processzorokon fut NVMe tárolóval az azonnali parancsvégrehajtás érdekében. Hálózatunk eléri a 40 Gbps sebességet 12 globális helyen. Ezenkívül ingyenes DDoS védelmet biztosítunk a kapcsolat biztonságának megőrzése érdekében.

„A távoli gazdagép azonosítása megváltozott” hiba elhárítása

A javítás egyszerű: távolítsa el a régi kulcsrekordot a rendszerből. Ez megszünteti az eltérést, és a következő csatlakozáskor mentheti az új kulcsot. Tekintse meg útmutatónkat a SSH kliensek további eszközökért.

Ráadásul ezt egyetlen paranccsal vagy a fájl manuális szerkesztésével is megteheti.

1. módszer: A parancssor (leggyorsabb)

Ez a módszer macOS, Linux és Windows 10+ (OpenSSH használatával) használható. Ez a hiba elhárításának leggyorsabb módja. További információért elolvashatja a ssh-keygen man oldal

  1. Nyissa meg a terminált.
  2. Futtassa ezt a parancsot (cserélje ki gazdagépnév a szerver IP-címével vagy domainjével): 
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it.  Method 2: Manual File Editing (macOS)

Ha a vizuális szerkesztőt részesíti előnyben, saját maga is törölheti a kulcsot. A hibaüzenet általában pontosan jelzi, hogy melyik sorszámot kell eltávolítani.

Nyissa meg a terminált, és szerkessze a fájlt ezzel Nano:

nano ~/.ssh/known_hosts

Keresse meg a sort a hibaüzenetből. Törölje, majd nyomja meg Ctrl + X és Y megmenteni.

A macOS terminál ablaka a nano szövegszerkesztőt mutatja a ismert_hosts fájllal, kiemelve a törölni kívánt sort a számozott lépésekkel és a mentési utasításokkal.

Megoldás Windowshoz

A Windows-felhasználók általában a beépített OpenSSH-ügyfelet vagy a PuTTY-t használják.

1. lehetőség: Windows OpenSSH (Windows 10/11)

Windows 10 és 11 rendszeren az OpenSSH opcionális szolgáltatás. Adja hozzá a Beállítások > Alkalmazások > Opcionális funkciók menüpontban. A Server 2025 tartalmazza az ügyfelet, de be kell kapcsolnia.

Ha PowerShellt vagy Parancssort használ, a ssh-keygen Az 1. módszer parancsa itt is működik.

A fájl manuális szerkesztéséhez:

  1. Sajtó Windows billentyű + R.
  2. Írja be %USERPROFILE%\.ssh és nyomja meg Enter.
  3. Nyissa meg a ismert_gazdák fájl a Jegyzettömb segítségével.
  4. Törölje a hibát okozó sort, és mentse a fájlt.

A kulcsok megfelelő kezeléséhez olvassa el a következő útmutatónkat SSH kulcsok generálása Windows rendszerben.

2. lehetőség: PuTTY használata

A PuTTY a kulcsokat fájl helyett a Windows rendszerleíró adatbázisában tárolja.

  1. Nyissa meg a Rendszerleíróadatbázis-szerkesztőt (Nyomja meg a Windows billentyű + R, típus regedit, és nyomja meg Enter).
  2. Navigáljon ide: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
  3. Keresse meg azt a bejegyzést, amely megegyezik a szerver gazdagépnevével vagy IP-címével.
  4. Kattintson rá jobb gombbal, és válassza ki Töröl.

A Windows PowerShell-parancs eltávolítja az SSH-gazdakulcsot, a File Explorerrel a frissített ismert_hosts fájlt, a PuTTY beállításjegyzék-szerkesztőt pedig a gazdagépkulcs törlését megerősítő párbeszédpanelen jeleníti meg.

Megoldás Linuxra

A ssh-keygen parancsot fedeztünk fel 1. módszer ez a standard megoldás ennek javítására Linuxon. Gyors és natívan támogatott.

Kézi szerkesztés

Ha jobban szeretné látni a fájl tartalmát, szerkesztheti egy szövegszerkesztővel, például a Nano-val.

  1. Nyissa meg a terminált.
  2. Írja be nano ~/.ssh/known_hosts és nyomja meg Enter.
  3. Keresse meg a hibaüzenetben említett sorszámot.
  4. Törölje a sort, majd nyomja meg a gombot Ctrl + X és Y megmenteni.

Használhatod is Vim (vim ~/.ssh/known_hosts), ha ismeri.

Linux-terminál, amely ssh-keygen parancsokat mutat az SSH-gazdakulcsok eltávolítására gazdagépnév és IP-cím alapján, a siker megerősítésével és az ismert_hosts fájl példáival.
Figyelmeztetés az ellenőrzések letiltására

Kényszerítheti az SSH-t, hogy ellenőrzés nélkül csatlakozzon, de ez kockázatos. Megkerüli az ember a középső támadások elleni védelmet.

Ezt a megközelítést csak megbízható hálózatokon történő helyi teszteléshez használja. MacOS és Linux esetén írja be ezt:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]

Ha Windows rendszert használ, a Unix elérési útja meghiúsul. Használnod kell NUL a bypass működéséhez:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]

Ne futtassa ezeket a felülírásokat nyilvános kapcsolatokon vagy élő szervereken.

A kulcshibák kijavítása rutin karbantartás, de többet is tehet a kapcsolat biztonsága érdekében. A robotok gyakran az alapértelmezett 22-es portot veszik célba brute-force támadásokkal. Ezzel a háttérzaj nagy részét elkerülheti SSH portok megváltoztatása Linuxban valami kevésbé kiszámíthatóra.

Az SSH elleni köztes támadás diagramja: a támadó elfogta a kliens-szerver kapcsolatot, a támadó kulcsa és a szerver kulcsa, adatlopás és pénzügyi veszteség kiemelve.

Soha ne használja ezt a módszert éles szervereken vagy nem megbízható hálózatokon.

Hogyan lehet legközelebb megakadályozni a „Távoli gazdagép azonosítása megváltozott” üzenetet

Bár nem mindig akadályozhatja meg a jogszerű gazdagép-kulcs-módosításokat, minimálisra csökkentheti a fennakadásokat és fenntarthatja a jobb biztonsági gyakorlatokat.

Gyors útmutató

Az Ön szerepe Kulcsfontosságú stratégiák
Rendszergazdák Készítsen biztonsági másolatot a kulcsokról, dokumentálja a változtatásokat, használjon tanúsítványokat, és rendszeresen forgassa a kulcsokat
Rendszeres felhasználók Tartsa fenn a leltárt, ellenőrizze biztonságos csatornákon keresztül, és figyelje a naplókat
Felhőkörnyezet 

Felhasználók

Használjon DNS-neveket, használja ki a szolgáltatói eszközöket, és valósítsa meg az infrastruktúrát kódként

Infografika, amely bemutatja az SSH-kulcskezelés bevált gyakorlatait: használjon SSH-tanúsítványokat, DNS-neveket, infrastruktúrát kódként, készítsen biztonsági másolatot a gazdagép kulcsairól, dokumentálja a módosításokat, és vegye figyelembe a bástyás gazdagépeket.

Rendszergazdák számára

Back up host kulcsok: Kulcsok mentése innen /etc/ssh/ az operációs rendszer újratelepítése előtt. Ezután állítsa vissza őket, hogy elkerülje a felhasználók figyelmeztetését.

Dokumentálja a tervezett változtatásokat: Figyelmeztesse a felhasználókat a kulcscsere előtt, és biztonságosan ossza meg az új ujjlenyomatokat. Ez lehetővé teszi számukra a kapcsolat ellenőrzését.

SSH-tanúsítványok használata: A nagy csapatoknak központi tanúsító hatóságot kell használniuk. Ez aláírja a gazdagép kulcsait, és szükségtelenné teszi a kézi ellenőrzést.

Kulcsforgatás megvalósítása: Ütemezze be a gazdagép kulcsának módosításait. A kiszámítható frissítéseket csapata könnyebben kezeli, mint a meglepetéseket.

Rendszeres felhasználóknak

Készítsen leltárt: Vezessen személyes nyilvántartást a szerver ujjlenyomatairól, vagy használja csapata biztonságos dokumentációját.

Ellenőrzés sávon kívül: Erősítse meg a kulcsokat egy megbízható forráshoz, például a felhőkonzolhoz, ne pedig az alkalmi üzenetekhez.

Monitornaplók: Rendszeresen ellenőrizze a helyi SSH-naplókat, hogy nincsenek-e furcsa kapcsolati minták vagy ismétlődő hibák.

A konfigurációkezelés használata: Használjon SSH konfigurációs fájlokat a dinamikus fejlesztői környezetek kezeléséhez a biztonsági beállítások csökkentése nélkül.

Dinamikus felhőkörnyezetekhez

DNS-nevek használata: IP-címek helyett gazdagépnevek használatával csatlakozzon. Ez megőrzi a konzisztenciát, amikor az alapul szolgáló cím megváltozik.

Használja ki a felhőeszközöket: Használja a szolgáltatói konzolokat az aktuális ujjlenyomatok lekéréséhez. A módosítások elfogadása előtt ellenőrizze a kulcsokat ezekhez az eszközökhöz.

Infrastruktúra mint kód: Automatizálja a kulcsellenőrzést olyan eszközökkel, mint a Terraform. Speciális beállítások esetén ezt is megteheti használjon SSH SOCKS5 proxykat.

Bástya házigazdái: Állítson be ugrásszervereket stabil kulcsokkal. Ezek biztonságos belépési pontokként szolgálnak dinamikus infrastruktúrájához.

Következtetés

A „Figyelmeztetés: a távoli gazdagép azonosítása megváltozott” az SSH fontos biztonsági funkciója, nem pedig figyelmen kívül hagyandó hiba. Noha ez a figyelmeztetés gyakran jogos okokból, például szerverkarbantartás vagy konfigurációmódosítás miatt jelenik meg, kulcsszerepet játszik a köztes támadásokkal és az illetéktelen hozzáféréssel szembeni védelmében.

Ha ezt a figyelmeztetést találja, ellenőrizze az okot, mielőtt folytatná. A legtöbb esetben a megoldás egyszerű: távolítsa el a régi gazdakulcsot az operációs rendszerhez vázolt módszerekkel, majd fogadja el az új kulcsot a következő kapcsolatnál.

Az SSH-gazdakulcsok működésének megismerésével és a bevált gyakorlatok követésével megőrizheti a biztonságot és a kényelmet a távoli hozzáférési munkafolyamatokban. A fájlok biztonságos átvitelével kapcsolatos további információkért lásd: fájlok másolása SSH-n keresztül.

 

GYIK

Vegyem a figyelmeztetést: A távoli gazdagép azonosítása komolyan megváltozott?

Igen, vedd komolyan. Ez azt jelenti, hogy a szerver identitása megváltozott, ami egy ember a közepén támadást vagy pusztán rutin karbantartást jelezhet. A biztonság érdekében az új kulcs elfogadása előtt mindig ellenőrizze a módosítást a rendszergazdával vagy a szolgáltatóval.

Mi okozza a figyelmeztetést: A távoli gazdagép azonosítása megváltozott?

Ez a figyelmeztetés akkor fordul elő, ha a szerver aktuális ujjlenyomata nem egyezik az ismert_hosts fájlban található ujjlenyomattal. A gyakori okok közé tartozik az operációs rendszer újratelepítése, az IP-címek újbóli hozzárendelése vagy az SSH-konfiguráció visszaállítása. Ritka esetekben ez egy aktív „man-in-the-middle” támadást jelez.

Előfordulhat ez a hiba különböző operációs rendszereken?

Igen, ez a figyelmeztetés minden SSH-t használó operációs rendszert érint, beleértve a Windowst, a macOS-t és a Linuxot is. Ez az SSH protokoll biztonsági ellenőrzéséből származik. Míg a javítási módszerek platformonként változnak, a mögöttes biztonsági trigger minden rendszeren azonos marad.

Honnan tudhatom, hogy a gazdagép-kulcs módosítása jogos vagy támadás?

A jogszerűség megerősítéséhez ellenőrizze a legutóbbi karbantartást, az operációs rendszer frissítéseit vagy az IP-módosításokat. A csatlakozás előtt ellenőriznie kell az új ujjlenyomatot egy megbízható forrással, például a felhőszolgáltató konzoljával vagy a rendszergazdától kapott visszaigazolással.

A gazdagépkulcs-ellenőrzés letiltása kényelmesebbé teszi az SSH-t?

Ez növeli a kényelmet, de csökkenti a biztonságot. Az ellenőrzések letiltása megöli a védelmet a köztes támadásokkal szemben, így a kapcsolatok sebezhetővé válnak. Ezt a beállítást csak elszigetelt tesztelési környezetekben használja, éles kiszolgálókon vagy érzékeny adatokat tartalmazó nyilvános hálózatokon soha.

Milyen gyakran kell megváltoztatni az SSH-gazdakulcsokat?

A gazdagép kulcsok általában nem igényelnek rendszeres forgatást. Ezeket általában csak a kiszolgáló újraépítése, az operációs rendszer újratelepítése vagy a biztonsági feltörés után érdemes megváltoztatni. A gyakori változtatások megzavarják a felhasználókat, ezért a stabilitást és az egyértelmű kommunikációt részesítse előnyben, ha frissítésre van szükség.

Részesedés

Továbbiak a blogból

Olvass tovább.

Felhős címkép a MikroTik L2TP VPN-útmutatóhoz, amely egy laptopot ábrázol, amely egy kiszolgálórackhez csatlakozik egy fénylő kék és arany digitális alagúton keresztül, pajzs ikonokkal.
Biztonság és hálózat

MikroTik L2TP VPN beállítás (IPsec-cel): RouterOS útmutató (2026)

Ebben a MikroTik L2TP VPN beállításban az L2TP kezeli az alagútkezelést, míg az IPsec a titkosítást és az integritást; párosításuk natív kliens kompatibilitást biztosít harmadik fél korosztálya nélkül

Rexa CyrusRexa Cyrus 9 perc olvasás
DNS-szerver hibaelhárítási útmutató illusztrációja figyelmeztető szimbólumokkal és kék kiszolgálóval sötét háttéren Linux névfeloldási hibák miatt
Biztonság és hálózat

Átmeneti hiba a névfeloldásban: mit jelent ez és hogyan javítható?

Linux használata közben előfordulhat, hogy a névfeloldási hiba átmeneti hibába lép, amikor webhelyeket próbál elérni, csomagokat frissít, vagy internetkapcsolatot igénylő feladatokat hajt végre.

Rexa CyrusRexa Cyrus 12 perc olvasás
Hogyan irányítsunk egy domaint VPS-re: Rövid útmutató
Biztonság és hálózat

Hogyan irányítsunk egy domaint VPS-re: Rövid útmutató

Webhelyek és alkalmazások üzemeltetéséhez szükséges egy tartomány virtuális magánkiszolgálóra mutatója. Ez az útmutató mindent tartalmaz, amit tudnia kell a domain és a domain összekapcsolásáról

Rexa CyrusRexa Cyrus 16 perc olvasás

Készen áll a telepítésre? 2,48 USD/hó-tól.

Független felhő, 2008 óta. AMD EPYC, NVMe, 40 Gbps. 14 napos pénzvisszafizetés.