Diskon 50%. semua paket, waktu terbatas. Mulai dari $2.48/mo
Sisa 10 menit
Keamanan dan Jaringan

Peringatan: Identifikasi Remote Host Berubah dan Cara Memperbaikinya

Rexa Cyrus By Rexa Cyrus Baca 10 menit Diperbarui 56 hari yang lalu
Jendela terminal menampilkan pesan peringatan SSH tentang perubahan identifikasi remote host, dengan judul Fix Guide dan branding Cloudzy di latar teal gelap.

SSH adalah protokol jaringan aman yang menciptakan terowongan terenkripsi antar sistem. Ini tetap populer di kalangan pengembang yang membutuhkan akses jarak jauh ke komputer tanpa memerlukan antarmuka pengguna grafis. Meskipun SSH telah ada selama beberapa dekade dan telah melayani banyak pengguna dengan andal, SSH masih dapat terpengaruh oleh kesalahan tertentu.

Banyak dari kesalahan ini telah diketahui di komunitas SSH, dan solusinya telah didokumentasikan secara luas. Ini termasuk ketidakcocokan firewall, Masalah injeksi kunci publik SSH, Masalah mode kunci file SSH, dan kesalahan “Peringatan: Identifikasi Host Jarak Jauh Telah Berubah”.

Kesalahan ini terjadi di semua sistem operasi utama, termasuk Windows, Linux, dan macOS. Sumber masalahnya mungkin merupakan masalah keamanan yang sah dan bukan kesalahan teknis sederhana. Dalam artikel ini, kami akan menjelaskan mengapa hal ini terjadi, apa pengaruhnya terhadap keamanan koneksi SSH Anda, dan cara mengatasinya di setiap platform utama.

Apa yang Memicu Peringatan: Identifikasi Host Jarak Jauh Telah Berubah (dan Haruskah Anda Khawatir?)

“Peringatan: Identifikasi Host Jarak Jauh Telah Berubah” muncul ketika kunci publik SSH disimpan di Anda dikenal_hosts file tidak cocok dengan kunci yang sedang disajikan server. Ketidakcocokan ini memicu mekanisme keamanan bawaan SSH untuk melindungi Anda dari potensi ancaman.

Alasan Sah untuk Perubahan Kunci Host

Beberapa alasan yang tidak bersalah menjelaskan mengapa kunci host server mungkin berubah. Terkadang Anda akan melihat variasi seperti “Kunci host RSA telah berubah”, bergantung pada jenis kunci spesifik yang digunakan.

Infografis menunjukkan perubahan server yang mengubah kunci host SSH, termasuk peningkatan OS, pembangunan kembali server, pemulihan cadangan, migrasi fisik ke virtual, dan pengaturan ulang konfigurasi SSH.
Perubahan Terkait Server:

  • Sistem operasi server telah diinstal ulang atau ditingkatkan
  • Server telah dibangun kembali atau dipulihkan dari cadangan
  • Konfigurasi SSH server telah disetel ulang
  • Mesin fisik atau virtual diganti
  • Migrasi server ke perangkat keras baru

Perubahan Konfigurasi Jaringan:

  • Penyedia cloud mendaur ulang alamat IP dari waktu ke waktu, atau rute koneksi Anda melalui penyeimbang beban.
  • DHCP menetapkan ulang alamat IP ke mesin lain
  • IP server yang dinonaktifkan ditugaskan ke sistem baru
  • Catatan DNS diperbarui agar mengarah ke server lain

Diagram jaringan menunjukkan server DHCP menetapkan alamat IP dinamis ke mesin virtual, dengan penonaktifan dan penerbitan ulang server menyebabkan konflik kunci host SSH.

Tindakan Manajemen Utama:

  • Administrator sistem membuat ulang kunci host secara manual untuk tujuan keamanan
  • Perangkat lunak server SSH telah diinstal ulang
  • Kebijakan keamanan memerlukan rotasi kunci

Penting untuk diketahui bahwa perubahan kata sandi pengguna tidak memengaruhi kunci host. Ini mewakili mekanisme otentikasi terpisah. Kunci host hanya berubah ketika server itu sendiri atau konfigurasi SSH-nya diubah.

Kapan Peringatan Harus Ditanggapi dengan Serius

Meskipun banyak perubahan kunci host yang sah, hal ini dapat mengindikasikan adanya ancaman keamanan yang nyata. Anda harus khawatir jika:

  • Anda tidak membuat perubahan apa pun pada server atau mengetahui adanya pemeliharaan terjadwal
  • Anda tidak dapat memverifikasi alasan perubahan kunci dengan administrator server
  • Server diakses melalui jaringan publik atau koneksi tidak tepercaya
  • Anda terhubung ke sistem produksi atau server yang berisi data sensitif


Layar terpisah membandingkan perubahan SSH sah yang ditampilkan dalam warna hijau dengan skenario ancaman keamanan berwarna merah, menampilkan sosok berkerudung yang mewakili serangan man-in-the-middle.
Serangan man-in-the-middle, meski relatif jarang, memang terjadi. Dalam serangan seperti itu, musuh menempatkan dirinya di antara komputer Anda dan server yang sah, sehingga mencegat semua lalu lintas.

Kesalahan manusia dan rekayasa sosial menyumbang 68% pelanggaran keamanan, sehingga kewaspadaan menjadi kuncinya. Anda dapat melindungi sistem Anda lebih jauh dengan mempelajarinya pencegahan serangan brute force.

Statistik terbaru dari IBM menunjukkan bahwa biaya rata-rata global a pelanggaran data adalah $4,44 juta pada tahun 2025, dengan waktu deteksi rata-rata delapan bulan. Hal ini menunjukkan mengapa mekanisme verifikasi kunci host SSH ada dan mengapa Anda tidak boleh mengabaikan peringatan ini tanpa penyelidikan.

Cara Memverifikasi apakah Peringatan itu Aman

Sebelum melanjutkan untuk memperbaiki masalah ini, lakukan langkah-langkah verifikasi berikut:

Diagram alur menunjukkan lima metode verifikasi untuk mengonfirmasi perubahan kunci host SSH yang sah, termasuk konsultasi tim, kontak penyedia hosting, saluran aman, dan perbandingan sidik jari.

  1. Periksa dengan tim Anda: Jika Anda berbagi akses server, tanyakan kepada rekan kerja apakah mereka melakukan perubahan
  2. Tinjau log server: Periksa catatan pemeliharaan atau ubah log untuk aktivitas terkini
  3. Hubungi penyedia hosting Anda: Jika menggunakan layanan cloud, verifikasi apakah ada pemeliharaan
  4. Gunakan saluran aman: Jika memungkinkan, sambungkan melalui jaringan aman yang dikenal untuk memverifikasi sidik jari
  5. Bandingkan sidik jari: Beberapa penyedia hosting menampilkan sidik jari SSH saat ini di panel kontrol mereka

Jika Anda dapat mengonfirmasi bahwa perubahan kunci itu sah, Anda dapat melanjutkan dengan menghapus kunci lama dan menerima yang baru.

Jika Anda ingin menghindari penetapan ulang IP dinamis atau konflik kunci host, infrastruktur yang Anda pilih memainkan peran besar.

Cloudzy menyediakan Hosting VPS SSH dengan IP statis khusus. Anda menjalankan prosesor AMD Ryzen 9 dengan penyimpanan NVMe untuk eksekusi perintah instan. Jaringan kami mencapai 40 Gbps di 12 lokasi global. Selain itu, kami menyertakan perlindungan DDoS gratis untuk menjaga keamanan koneksi Anda.

Cara Memperbaiki Kesalahan “Identifikasi Host Jarak Jauh Telah Berubah”.

Cara mengatasinya sederhana: hapus catatan kunci lama dari sistem Anda. Ini menghapus ketidakcocokan dan memungkinkan Anda menyimpan kunci baru saat Anda terhubung lagi. Lihat panduan kami di klien SSH untuk alat lainnya.

Plus, Anda dapat melakukan ini dengan satu perintah atau dengan mengedit file secara manual.

Metode 1: Baris Perintah (Tercepat)

Metode ini berfungsi untuk macOS, Linux, dan Windows 10+ (menggunakan OpenSSH). Ini adalah cara tercepat untuk mengatasi kesalahan tersebut. Untuk info lebih lanjut, Anda dapat membaca halaman manual ssh-keygen

  1. Buka terminal Anda.
  2. Jalankan perintah ini (ganti nama host dengan IP atau domain server Anda): 
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it.  Method 2: Manual File Editing (macOS)

Jika Anda lebih suka editor visual, Anda dapat menghapus sendiri kuncinya. Pesan kesalahan biasanya memberi tahu Anda nomor baris mana yang harus dihapus.

Buka terminal Anda dan edit file dengan nano:

nano ~/.ssh/known_hosts

Temukan baris dari pesan kesalahan Anda. Hapus, lalu tekan Ctrl + X Dan Y untuk menyimpan.

Jendela terminal macOS menampilkan editor teks nano terbuka dengan file unknown_hosts, menyorot baris yang akan dihapus dengan langkah bernomor dan menyimpan instruksi yang ditampilkan.

Solusi untuk Windows

Pengguna Windows biasanya menggunakan klien OpenSSH bawaan atau PuTTY.

Opsi 1: Windows OpenSSH (Windows 10/11)

Di Windows 10 dan 11, OpenSSH adalah fitur opsional. Tambahkan melalui Pengaturan > Aplikasi > Fitur opsional. Server 2025 menyertakan klien, tetapi Anda harus mengaktifkannya.

Jika Anda menggunakan PowerShell atau Command Prompt, file ssh-keygen perintah dari Metode 1 juga berfungsi di sini.

Untuk mengedit file secara manual:

  1. Tekan Tombol Windows + R.
  2. Jenis %USERPROFILE%\.ssh dan tekan Memasuki.
  3. Buka dikenal_hosts file dengan Notepad.
  4. Hapus baris yang menyebabkan kesalahan dan simpan file.

Untuk mengelola kunci dengan benar, lihat panduan kami di menghasilkan kunci SSH di Windows.

Opsi 2: Menggunakan Putty

Putty menyimpan kunci di Windows Registry, bukan di file.

  1. Buka Editor Registri (Tekan Tombol Windows + R, jenis regedit, dan pukul Memasuki).
  2. Arahkan ke: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
  3. Temukan entri yang cocok dengan nama host atau IP server Anda.
  4. Klik kanan dan pilih Menghapus.

Perintah Windows PowerShell menghapus kunci host SSH dengan File Explorer menampilkan file unknown_hosts yang diperbarui, dan Editor Registri PuTTY menampilkan dialog konfirmasi penghapusan untuk kunci host.

Solusi untuk Linux

Itu ssh-keygen perintah yang kita bahas Metode 1 adalah cara standar untuk memperbaikinya di Linux. Ini cepat dan didukung secara asli.

Pengeditan Manual

Jika Anda lebih suka melihat konten file, Anda dapat mengeditnya dengan editor teks seperti Nano.

  1. Buka terminal Anda.
  2. Jenis nano ~/.ssh/known_hosts dan tekan Memasuki.
  3. Temukan nomor baris yang disebutkan dalam pesan kesalahan Anda.
  4. Hapus garis, lalu tekan Ctrl + X Dan Y untuk menyimpan.

Anda juga dapat menggunakan Vim (vim ~/.ssh/known_hosts) jika Anda sudah familiar dengannya.

Terminal Linux menampilkan perintah ssh-keygen untuk menghapus kunci host SSH berdasarkan nama host dan alamat IP, dengan konfirmasi keberhasilan dan contoh file unknown_hosts.
Peringatan tentang Menonaktifkan Pemeriksaan

Anda dapat memaksa SSH untuk terhubung tanpa verifikasi, tapi ini berisiko. Ini melewati perlindungan terhadap serangan man-in-the-middle.

Hanya gunakan pendekatan ini untuk pengujian lokal pada jaringan tepercaya. Untuk macOS dan Linux, ketik ini:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]

Jika Anda menggunakan Windows, jalur Unix gagal. Anda harus menggunakan TIDAK untuk membuat bypass berfungsi:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]

Jangan jalankan penggantian ini pada koneksi publik atau server langsung.

Memperbaiki ketidakcocokan kunci adalah pemeliharaan rutin, namun Anda dapat berbuat lebih banyak untuk mengamankan koneksi Anda. Bot sering kali menargetkan port default 22 dengan serangan brute force. Anda dapat menghindari sebagian besar kebisingan latar belakang ini dengan mengubah port SSH di Linux ke sesuatu yang kurang dapat diprediksi.

Diagram serangan man-in-the-middle pada SSH: penyerang mencegat koneksi klien-server, kunci penyerang vs kunci server, pencurian data dan kerugian finansial disorot.

Jangan pernah menggunakan metode ini untuk server produksi atau melalui jaringan yang tidak tepercaya.

Cara Mencegah Pesan “Identifikasi Host Jarak Jauh Telah Berubah” Lain Kali

Meskipun Anda tidak selalu dapat mencegah perubahan kunci host yang sah, Anda dapat meminimalkan gangguan dan mempertahankan praktik keamanan yang lebih baik.

Panduan Referensi Cepat

Peran Anda Strategi Utama
Administrator Sistem Cadangkan kunci, dokumentasikan perubahan, gunakan sertifikat, dan putar kunci secara teratur
Pengguna Biasa Pertahankan inventaris, verifikasi melalui saluran aman, dan pantau log
Lingkungan Awan 

Pengguna

Gunakan nama DNS, manfaatkan alat penyedia, dan terapkan infrastruktur sebagai kode

Infografis menunjukkan praktik terbaik manajemen kunci SSH: menggunakan sertifikat SSH, nama DNS, Infrastruktur sebagai Kode, mencadangkan kunci host, mendokumentasikan perubahan, dan mempertimbangkan bastion host.

Untuk Administrator Sistem

Kunci Host Cadangan: Simpan kunci dari /etc/ssh/ sebelum menginstal ulang OS. Pulihkan setelahnya untuk mencegah peringatan bagi pengguna Anda.

Perubahan yang Direncanakan Dokumen: Peringatkan pengguna sebelum mengganti kunci dan bagikan sidik jari baru dengan aman. Hal ini memungkinkan mereka untuk memverifikasi koneksi.

Gunakan Sertifikat SSH: Tim besar harus menggunakan otoritas sertifikat pusat. Ini menandatangani kunci host dan menghilangkan kebutuhan akan verifikasi manual.

Menerapkan Rotasi Kunci: Jadwalkan perubahan kunci host Anda. Pembaruan yang dapat diprediksi lebih mudah ditangani oleh tim Anda daripada pembaruan yang mengejutkan.

Untuk Pengguna Biasa

Pertahankan Inventaris: Simpan catatan pribadi sidik jari server atau gunakan dokumentasi aman tim Anda.

Verifikasi melalui Out-of-Band: Konfirmasikan kunci terhadap sumber tepercaya seperti konsol cloud, bukan pesan biasa.

Log Pantau: Periksa log SSH lokal Anda secara teratur untuk mengetahui pola koneksi yang aneh atau kesalahan berulang.

Gunakan Manajemen Konfigurasi: Gunakan file konfigurasi SSH untuk menangani lingkungan pengembangan dinamis tanpa menurunkan pengaturan keamanan.

Untuk Lingkungan Cloud Dinamis

Gunakan Nama DNS: Hubungkan menggunakan nama host, bukan IP. Ini menjaga konsistensi ketika alamat yang mendasarinya berubah.

Manfaatkan Alat Cloud: Gunakan konsol penyedia untuk mengambil sidik jari saat ini. Verifikasi kunci terhadap alat ini sebelum menerima perubahan.

Infrastruktur sebagai Kode: Otomatiskan verifikasi kunci dengan alat seperti Terraform. Untuk pengaturan lanjutan, Anda juga bisa gunakan proxy SSH SOCKS5.

Tuan Rumah Benteng: Siapkan server lompat dengan kunci stabil. Ini bertindak sebagai titik masuk yang aman ke infrastruktur dinamis Anda.

Kesimpulan

“Peringatan: Identifikasi Host Jarak Jauh Telah Berubah” berfungsi sebagai fitur keamanan penting SSH, bukan kelemahan yang harus diabaikan. Meskipun peringatan ini sering muncul karena alasan yang sah seperti pemeliharaan server atau perubahan konfigurasi, peringatan ini memainkan peran penting dalam melindungi Anda dari serangan man-in-the-middle dan akses tidak sah.

Saat Anda menemukan peringatan ini, verifikasi penyebabnya sebelum melanjutkan. Dalam kebanyakan kasus, solusinya mudah: hapus kunci host lama menggunakan metode yang diuraikan untuk sistem operasi Anda, lalu terima kunci baru pada koneksi Anda berikutnya.

Dengan mempelajari cara kerja kunci host SSH dan mengikuti praktik terbaik, Anda dapat menjaga keamanan dan kenyamanan dalam alur kerja akses jarak jauh Anda. Untuk informasi lebih lanjut tentang mentransfer file dengan aman, lihat menyalin file melalui SSH.

 

Pertanyaan Umum

Haruskah Saya Memperhatikan Peringatan: Identifikasi Host Jarak Jauh Telah Berubah Secara Serius?

Ya, tanggapi dengan serius. Ini berarti identitas server berubah, yang bisa menandakan serangan man-in-the-middle atau sekadar pemeliharaan rutin. Selalu verifikasi perubahan dengan admin atau penyedia Anda sebelum menerima kunci baru untuk memastikan keamanan.

Apa Penyebab Peringatan: Identifikasi Host Jarak Jauh Telah Berubah?

Peringatan ini terjadi ketika sidik jari server saat ini tidak cocok dengan yang ada di file unknown_hosts Anda. Penyebab umumnya termasuk instalasi ulang OS, penetapan ulang IP, atau pengaturan ulang konfigurasi SSH. Dalam kasus yang jarang terjadi, ini menunjukkan intersepsi serangan man-in-the-middle yang aktif.

Bisakah Kesalahan Ini Terjadi pada Sistem Operasi Berbeda?

Ya, peringatan ini memengaruhi semua sistem operasi yang menggunakan SSH, termasuk Windows, macOS, dan Linux. Ini berasal dari verifikasi keamanan protokol SSH. Meskipun metode perbaikan berbeda-beda di setiap platform, pemicu keamanan yang mendasarinya tetap sama di setiap sistem.

Bagaimana Saya Tahu Jika Perubahan Kunci Host Sah atau Merupakan Serangan?

Untuk mengonfirmasi keabsahan, periksa pemeliharaan terkini, pembaruan OS, atau perubahan IP. Anda harus memverifikasi sidik jari baru terhadap sumber tepercaya, seperti konsol penyedia cloud Anda atau konfirmasi dari administrator sistem Anda, sebelum menghubungkan.

Akankah Menonaktifkan Pemeriksaan Kunci Host Membuat SSH Lebih Nyaman?

Ini menambah kenyamanan tetapi menghilangkan keamanan. Menonaktifkan pemeriksaan akan mematikan perlindungan terhadap serangan man-in-the-middle, sehingga membuat koneksi menjadi rentan. Anda sebaiknya hanya menggunakan pengaturan ini di lingkungan pengujian terisolasi, jangan pernah di server produksi atau jaringan publik yang melibatkan data sensitif.

Seberapa Sering Kunci Host SSH Harus Diubah?

Kunci host umumnya tidak memerlukan rotasi teratur. Biasanya Anda harus mengubahnya hanya setelah pembangunan kembali server, instalasi ulang OS, atau gangguan keamanan. Perubahan yang sering terjadi mengganggu pengguna, jadi prioritaskan stabilitas dan komunikasi yang jelas ketika pembaruan diperlukan.

Membagikan

Lebih banyak dari blog

Lanjutkan membaca.

Gambar judul Cloudzy untuk panduan MikroTik L2TP VPN, menunjukkan laptop yang terhubung ke rak server melalui terowongan digital biru dan emas yang bersinar dengan ikon perisai.
Keamanan dan Jaringan

Setup MikroTik L2TP VPN (dengan IPsec): Panduan RouterOS (2026)

Dalam setup MikroTik L2TP VPN ini, L2TP menangani tunneling sementara IPsec menangani enkripsi dan integritas; menggabungkan keduanya memberi kompatibilitas klien native tanpa pihak ketiga

Rexa CyrusRexa Cyrus Baca 9 menit
Ilustrasi panduan troubleshooting server DNS dengan simbol peringatan dan server biru di latar gelap untuk error name resolution Linux
Keamanan dan Jaringan

Temporary Failure in Name Resolution: Apa Artinya dan Cara Memperbaikinya?

Saat menggunakan Linux, kamu mungkin menemui error temporary failure in name resolution ketika mencoba mengakses situs, update paket, atau menjalankan tugas yang butuh koneksi internet

Rexa CyrusRexa Cyrus Baca 12 menit
Cara Mengarahkan Domain ke VPS: Panduan Singkat
Keamanan dan Jaringan

Cara Mengarahkan Domain ke VPS: Panduan Singkat

Mengarahkan domain ke Server Pribadi Virtual diperlukan untuk menghosting situs web dan aplikasi. Panduan ini mencakup semua yang perlu Anda ketahui tentang menghubungkan domain ke domain Anda

Rexa CyrusRexa Cyrus Baca 16 menit

Siap deploy? Mulai $2,48/bln.

Cloud independen, sejak 2008. AMD EPYC, NVMe, 40 Gbps. Garansi uang kembali 14 hari.