50% 할인 모든 플랜, 기간 한정. 시작 가격 $2.48/mo
10분 남음
보안 및 네트워킹

경고: 원격 호스트 식별 정보가 변경됨 및 해결 방법

Rexa Cyrus By Rexa Cyrus 10분 소요 56일 전에 업데이트됨
원격 호스트 식별 변경에 대한 SSH 경고 메시지를 표시하는 터미널 창. 수정 가이드 제목과 Cloudzy 브랜딩이 어두운 청록색 배경에 있음.

SSH는 시스템 간에 암호화된 터널을 생성하는 보안 네트워크 프로토콜입니다. 그래픽 사용자 인터페이스 없이 컴퓨터에 원격으로 액세스해야 하는 개발자들에게 여전히 인기가 있습니다. SSH는 수십 년 동안 존재해 왔으며 수많은 사용자에게 안정적으로 서비스를 제공했지만 여전히 특정 오류의 영향을 받을 수 있습니다.

이러한 오류 중 다수는 SSH 커뮤니티에서 잘 알려져 있으며 해당 해결 방법은 널리 문서화되어 있습니다. 여기에는 다음이 포함됩니다 방화벽 비호환성, SSH 공개 키 삽입 문제, SSH 파일 키 모드 문제, 그리고 "경고: 원격 호스트 식별이 변경되었습니다" 오류가 발생합니다.

이 오류는 Windows, Linux 및 macOS를 포함한 모든 주요 운영 체제에서 발생합니다. 문제의 원인은 단순한 기술적 결함이 아니라 합법적인 보안 문제일 수 있습니다. 이 문서에서는 이런 일이 발생하는 이유, SSH 연결 보안에 대한 의미, 각 주요 플랫폼에서 이 문제를 해결하는 방법에 대해 설명합니다.

경고를 유발하는 요인: 원격 호스트 식별이 변경되었습니다(걱정해야 합니까?)

SSH 공개 키가 컴퓨터에 저장된 경우 "경고: 원격 호스트 식별이 변경되었습니다"가 나타납니다. 알려진_호스트 파일이 서버가 현재 제공하는 키와 일치하지 않습니다. 이러한 불일치로 인해 SSH에 내장된 보안 메커니즘이 트리거되어 잠재적인 위협으로부터 사용자를 보호합니다.

호스트 키 변경의 정당한 이유

서버의 호스트 키가 변경될 수 있는 이유는 몇 가지 순진한 이유에서 설명됩니다. 사용 중인 특정 키 유형에 따라 "RSA 호스트 키가 변경되었습니다."와 같은 변형이 표시되는 경우가 있습니다.

OS 업그레이드, 서버 재구축, 백업 복원, 실제에서 가상으로의 마이그레이션, SSH 구성 재설정을 포함하여 SSH 호스트 키를 수정하는 서버 변경 사항을 보여주는 인포그래픽.
서버 관련 변경 사항:

  • 서버 운영 체제가 다시 설치되었거나 업그레이드되었습니다.
  • 서버가 재구축되었거나 백업에서 복원되었습니다.
  • 서버의 SSH 구성이 재설정되었습니다.
  • 물리적 또는 가상 머신이 교체되었습니다.
  • 새로운 하드웨어로 서버 마이그레이션

네트워크 구성 변경:

  • 클라우드 제공업체는 시간이 지남에 따라 IP 주소를 재활용하거나 로드 밸런서를 통해 연결 경로를 지정합니다.
  • DHCP가 IP 주소를 다른 시스템에 재할당했습니다.
  • 폐기된 서버의 IP가 새로운 시스템에 할당되었습니다.
  • DNS 레코드가 다른 서버를 가리키도록 업데이트되었습니다.

가상 머신에 동적 IP 주소를 할당하는 DHCP 서버를 보여주는 네트워크 다이어그램. 서버가 해제되고 재발행되면 SSH 호스트 키 충돌이 발생합니다.

주요 관리 조치:

  • 시스템 관리자는 보안 목적으로 호스트 키를 수동으로 다시 생성했습니다.
  • SSH 서버 소프트웨어가 다시 설치되었습니다.
  • 보안 정책에 따라 키 순환이 필요함

사용자 비밀번호 변경은 호스트 키에 영향을 미치지 않는다는 점을 인식하는 것이 중요합니다. 이는 별도의 인증 메커니즘을 나타냅니다. 호스트 키는 서버 자체 또는 해당 SSH 구성이 수정되는 경우에만 변경됩니다.

경고를 진지하게 받아들여야 할 때

많은 호스트 키 변경은 합법적이지만 이는 실제 보안 위협을 나타낼 수 있습니다. 다음과 같은 경우에는 걱정해야 합니다.

  • 서버를 변경하지 않았거나 예정된 유지 관리를 알지 못했습니다.
  • 서버 관리자에게 키 변경 사유를 확인할 수 없습니다.
  • 공용 네트워크 또는 신뢰할 수 없는 연결을 통해 서버에 액세스했습니다.
  • 민감한 데이터가 포함된 프로덕션 시스템이나 서버에 연결 중입니다.


녹색으로 표시된 합법적인 SSH 변경 사항과 빨간색으로 표시된 보안 위협 시나리오를 비교하는 분할 화면으로, 중간자 공격을 나타내는 후드가 있는 그림이 특징입니다.
중간자 공격은 비교적 드물지만 발생합니다. 이러한 공격에서는 공격자가 사용자의 컴퓨터와 합법적인 서버 사이에 자리를 잡고 모든 트래픽을 가로챕니다.

인간의 실수 소셜 엔지니어링은 보안 침해의 68%를 차지하므로 경계가 중요합니다. 다음에 대해 알아보면 시스템을 더욱 효과적으로 보호할 수 있습니다. 무차별 공격 방지.

IBM의 최근 통계에 따르면 글로벌 평균 비용은 데이터 유출 2025년에는 444만 달러였으며 탐지 시간은 평균 8개월이었습니다. 이는 SSH의 호스트 키 확인 메커니즘이 존재하는 이유와 조사 없이 이러한 경고를 무시해서는 안 되는 이유를 보여줍니다.

경고가 안전한지 확인하는 방법

문제 해결을 진행하기 전에 다음 확인 단계를 수행하십시오.

팀 상담, 호스팅 공급자 연락처, 보안 채널 및 지문 비교를 포함하여 합법적인 SSH 호스트 키 변경을 확인하기 위한 5가지 확인 방법을 보여주는 순서도.

  1. 팀에 확인하세요: 서버 액세스를 공유하는 경우 동료에게 변경 사항이 있는지 물어보세요.
  2. 서버 로그 검토: 최근 활동에 대한 유지 관리 기록 또는 변경 로그를 확인하세요.
  3. 호스팅 제공업체에 문의하세요. 클라우드 서비스를 사용하는 경우 유지보수가 발생했는지 확인
  4. 보안 채널을 사용하세요. 가능하다면 알려진 보안 네트워크를 통해 연결하여 지문을 확인하세요.
  5. 지문 비교: 일부 호스팅 제공업체는 제어판에 현재 SSH 지문을 표시합니다.

키 변경이 적법한 것으로 확인되면 이전 키를 제거하고 새 키를 수락하는 작업을 안전하게 진행할 수 있습니다.

동적 IP 재할당이나 호스트 키 충돌을 피하려면 선택한 인프라가 큰 역할을 합니다.

Cloudzy가 제공하는 SSH VPS 호스팅 전용 고정 IP를 사용합니다. 즉각적인 명령 실행을 위해 NVMe 스토리지가 포함된 AMD Ryzen 9 프로세서에서 실행됩니다. 우리 네트워크는 전 세계 12개 위치에서 40Gbps에 도달합니다. 또한 연결 보안을 유지하기 위해 무료 DDoS 보호 기능이 포함되어 있습니다.

"원격 호스트 식별이 변경되었습니다" 오류를 수정하는 방법

해결 방법은 간단합니다. 시스템에서 이전 키 레코드를 제거하면 됩니다. 이렇게 하면 불일치가 지워지고 다음에 연결할 때 새 키를 저장할 수 있습니다. 우리의 가이드를 확인하세요 SSH 클라이언트 더 많은 도구를 보려면.

또한 단일 명령을 사용하거나 파일을 수동으로 편집하여 이 작업을 수행할 수 있습니다.

방법 1: 명령줄(가장 빠름)

이 방법은 macOS, Linux 및 Windows 10+(OpenSSH 사용)에서 작동합니다. 오류를 해결하는 가장 빠른 방법입니다. 자세한 내용은 다음을 참조하세요. SSH-keygen 매뉴얼 페이지

  1. 터미널을 엽니다.
  2. 이 명령을 실행하십시오(교체 호스트 이름 서버의 IP 또는 도메인으로): 
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it.  Method 2: Manual File Editing (macOS)

시각적 편집기를 선호하는 경우 키를 직접 삭제할 수 있습니다. 오류 메시지는 일반적으로 제거할 줄 번호를 정확하게 알려줍니다.

터미널을 열고 다음으로 파일을 편집하세요. 나노:

nano ~/.ssh/known_hosts

오류 메시지에서 해당 행을 찾으십시오. 삭제한 후 누르세요. Ctrl + X 그리고 Y 저장합니다.

Known_hosts 파일과 함께 열려 있는 nano 텍스트 편집기를 보여주는 macOS 터미널 창, 번호가 매겨진 단계와 함께 삭제할 줄이 강조 표시되고 저장 지침이 표시됩니다.

Windows용 솔루션

Windows 사용자는 일반적으로 내장된 OpenSSH 클라이언트 또는 PuTTY를 사용합니다.

옵션 1: Windows OpenSSH(Windows 10/11)

Windows 10 및 11에서 OpenSSH는 선택적 기능입니다. 설정 > 앱 > 선택 기능을 통해 추가하세요. Server 2025에는 클라이언트가 포함되어 있지만 이를 켜야 합니다.

PowerShell 또는 명령 프롬프트를 사용하는 경우 ssh-keygen 방법 1의 명령도 여기서 작동합니다.

대신 파일을 수동으로 편집하려면:

  1. 누르다 윈도우 키 + R.
  2. 유형 %USERPROFILE%\.ssh 그리고 누르세요 입력하다.
  3. 열기 알려진_호스트 메모장으로 파일을 작성하세요.
  4. 오류를 일으키는 줄을 삭제하고 파일을 저장합니다.

키를 적절하게 관리하려면 다음 가이드를 참조하세요. Windows에서 SSH 키 생성.

옵션 2: PuTTY 사용

PuTTY는 파일이 아닌 Windows 레지스트리에 키를 저장합니다.

  1. 레지스트리 편집기를 엽니다( 윈도우 키 + R, 유형 등록, 그리고 히트 입력하다).
  2. 다음으로 이동하세요: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
  3. 서버의 호스트 이름이나 IP와 일치하는 항목을 찾으세요.
  4. 마우스 오른쪽 버튼을 클릭하고 선택하세요. 삭제.

업데이트된 Known_hosts 파일을 표시하는 파일 탐색기와 호스트 키에 대한 삭제 확인 대화 상자를 표시하는 PuTTY 레지스트리 편집기를 사용하여 SSH 호스트 키를 제거하는 Windows PowerShell 명령입니다.

Linux용 솔루션

그만큼 ssh-keygen 우리가 다룬 명령 방법 1 Linux에서 이 문제를 해결하는 표준 방법입니다. 빠르고 기본적으로 지원됩니다.

수동 편집

파일 내용을 보고 싶다면 Nano와 같은 텍스트 편집기를 사용하여 편집할 수 있습니다.

  1. 터미널을 엽니다.
  2. 유형 나노 ~/.ssh/known_hosts 그리고 누르세요 입력하다.
  3. 오류 메시지에 언급된 줄 번호를 찾으세요.
  4. 해당 줄을 삭제한 후 다음을 누르세요. Ctrl + X 그리고 Y 저장합니다.

당신은 또한 사용할 수 있습니다 정력 (vim ~/.ssh/known_hosts) 잘 아시는 분.

호스트 이름과 IP 주소로 SSH 호스트 키를 제거하는 ssh-keygen 명령을 보여주는 Linux 터미널과 성공 확인 및 Known_hosts 파일 예시.
검사 비활성화에 대한 경고

확인 없이 SSH를 강제로 연결할 수 있지만 이는 위험합니다. 이는 중간자 공격에 대한 보호를 우회합니다.

신뢰할 수 있는 네트워크에서의 로컬 테스트에만 이 접근 방식을 사용하십시오. macOS 및 Linux의 경우 다음을 입력합니다.

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]

Windows를 사용하는 경우 Unix 경로가 실패합니다. 당신은 사용해야합니다 우회가 작동하도록 하려면:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]

공개 연결이나 라이브 서버에서는 이러한 재정의를 실행하지 마세요.

키 불일치 수정은 일상적인 유지 관리이지만 연결 보안을 위해 더 많은 작업을 수행할 수 있습니다. 봇은 무차별 대입 공격을 통해 기본 포트 22를 표적으로 삼는 경우가 많습니다. 다음과 같은 방법으로 대부분의 배경 소음을 피할 수 있습니다. Linux에서 SSH 포트 변경 예측하기 어려운 일로.

SSH에 대한 중간자 공격 다이어그램: 클라이언트-서버 연결을 가로채는 공격자, 공격자 키 대 서버 키, 데이터 도난 및 재정적 손실이 강조 표시됩니다.

프로덕션 서버나 신뢰할 수 없는 네트워크에서는 이 방법을 사용하지 마십시오.

다음에 "원격 호스트 식별이 변경되었습니다" 메시지를 방지하는 방법

합법적인 호스트 키 변경을 항상 방지할 수는 없지만 중단을 최소화하고 더 나은 보안 관행을 유지할 수 있습니다.

빠른 참조 가이드

귀하의 역할 주요 전략
시스템 관리자 키 백업, 변경 사항 문서화, 인증서 사용 및 정기적인 키 순환
일반 사용자 재고 관리, 보안 채널을 통한 확인, 로그 모니터링
클라우드 환경 

사용자

DNS 이름 사용, 공급자 도구 활용, 코드형 인프라 구현

SSH 키 관리 모범 사례를 보여주는 인포그래픽: SSH 인증서, DNS 이름, 코드형 인프라 사용, 호스트 키 백업, 변경 사항 문서화, 배스천 호스트 고려.

시스템 관리자용

호스트 키 백업: 다음에서 키 저장 /etc/ssh/ OS를 재설치하기 전에 사용자에게 경고가 표시되지 않도록 나중에 복원하세요.

문서 계획 변경: 키를 변경하기 전에 사용자에게 알리고 새 지문을 안전하게 공유하세요. 이를 통해 연결을 확인할 수 있습니다.

SSH 인증서 사용: 대규모 팀은 중앙 인증 기관을 사용해야 합니다. 이렇게 하면 호스트 키에 서명하고 수동 확인이 필요하지 않습니다.

키 순환 구현: 호스트 키 변경을 예약하세요. 예측 가능한 업데이트는 예상치 못한 업데이트보다 팀이 처리하기가 더 쉽습니다.

일반 사용자의 경우

재고 관리: 개인 서버 지문 기록을 보관하거나 팀의 보안 문서를 사용하세요.

대역 외를 통해 확인: 일반 메시지가 아닌 클라우드 콘솔과 같은 신뢰할 수 있는 소스를 통해 키를 확인하세요.

모니터 로그: 이상한 연결 패턴이나 반복되는 오류가 있는지 로컬 SSH 로그를 정기적으로 확인하세요.

구성 관리 사용: 보안 설정을 낮추지 않고 동적 개발 환경을 처리하려면 SSH 구성 파일을 사용하세요.

동적 클라우드 환경의 경우

DNS 이름 사용: IP 대신 호스트 이름을 사용하여 연결합니다. 이는 기본 주소가 변경될 때 일관성을 유지합니다.

클라우드 도구 활용: 현재 지문을 검색하려면 공급자 콘솔을 사용하세요. 변경 사항을 수락하기 전에 이러한 도구에 대해 키를 확인하세요.

코드형 인프라: Terraform과 같은 도구를 사용하여 키 확인을 자동화하세요. 고급 설정의 경우 다음을 수행할 수도 있습니다. SSH SOCKS5 프록시 사용.

요새 호스트: 안정적인 키로 점프 서버를 설정하세요. 이는 동적 인프라에 대한 안전한 진입점 역할을 합니다.

결론

"경고: 원격 호스트 식별이 변경되었습니다"는 SSH의 중요한 보안 기능으로, 무시할 수 있는 결함이 아닙니다. 이 경고는 서버 유지 관리 또는 구성 변경과 같은 정당한 이유로 나타나는 경우가 많지만 중간자 공격 및 무단 액세스로부터 사용자를 보호하는 데 중요한 역할을 합니다.

이 경고가 표시되면 계속하기 전에 원인을 확인하세요. 대부분의 경우 해결 방법은 간단합니다. 운영 체제에 설명된 방법을 사용하여 이전 호스트 키를 제거한 후 다음 연결에서 새 키를 수락합니다.

SSH 호스트 키의 작동 방식을 배우고 모범 사례를 따르면 원격 액세스 워크플로에서 보안과 편의성을 모두 유지할 수 있습니다. 파일을 안전하게 전송하는 방법에 대한 자세한 내용은 다음을 참조하세요. SSH를 통해 파일 복사.

 

FAQ

경고를 받아들여야 할까요? 원격 호스트 식별이 심각하게 변경되었습니다.

예, 진지하게 받아들이십시오. 이는 서버의 ID가 변경되었음을 의미하며, 이는 중간자 공격이나 일상적인 유지 관리를 나타낼 수 있습니다. 보안을 보장하려면 새 키를 수락하기 전에 항상 관리자나 공급자에게 변경 사항을 확인하세요.

경고의 원인: 원격 호스트 식별이 변경되었습니까?

이 경고는 서버의 현재 지문이 Known_hosts 파일의 지문과 일치하지 않을 때 발생합니다. 일반적인 원인으로는 OS 재설치, IP 재할당 또는 SSH 구성 재설정이 있습니다. 드문 경우지만 이는 활성 중간자 공격 차단을 나타냅니다.

이 오류는 다른 운영 체제에서도 발생할 수 있습니까?

예, 이 경고는 Windows, macOS 및 Linux를 포함하여 SSH를 사용하는 모든 운영 체제에 영향을 미칩니다. 이는 SSH 프로토콜의 보안 확인에서 비롯됩니다. 수정 방법은 플랫폼마다 다르지만 기본 보안 트리거는 모든 시스템에서 동일하게 유지됩니다.

호스트 키 변경이 합법적인지 공격인지 어떻게 알 수 있나요?

적법성을 확인하려면 최근 유지 관리, OS 업데이트 또는 IP 변경 사항을 확인하세요. 연결하기 전에 클라우드 공급자의 콘솔이나 시스템 관리자의 확인과 같은 신뢰할 수 있는 소스를 통해 새 지문을 확인해야 합니다.

호스트 키 확인을 비활성화하면 SSH가 더 편리해 집니까?

편리함을 더해주지만 보안을 제거합니다. 검사를 비활성화하면 중간자 공격에 대한 보호가 중단되어 연결이 취약해집니다. 이 설정은 격리된 테스트 환경에서만 사용해야 하며 민감한 데이터가 포함된 프로덕션 서버나 공용 네트워크에서는 절대 사용해서는 안 됩니다.

SSH 호스트 키는 얼마나 자주 변경해야 합니까?

호스트 키에는 일반적으로 정기적인 순환이 필요하지 않습니다. 일반적으로 서버 재구축, OS 재설치 또는 보안 손상 후에만 변경해야 합니다. 빈번한 변경으로 인해 사용자가 방해를 받으므로 업데이트가 필요할 때 안정성과 명확한 의사소통을 우선시하십시오.

공유하다

블로그 더 보기

계속 읽기.

MikroTik L2TP VPN 가이드를 위한 Cloudzy 타이틀 이미지. 방패 아이콘과 빛나는 파란색과 금색 디지털 터널을 통해 서버 랙에 연결되는 노트북을 보여줍니다.
보안 및 네트워킹

MikroTik L2TP VPN 설정 (IPsec 포함): RouterOS 가이드 (2026)

이 MikroTik L2TP VPN 설정에서 L2TP는 터널링을 처리하고 IPsec은 암호화와 무결성을 처리합니다. 둘을 결합하면 타사 에이전트 없이 네이티브 클라이언트 호환성을 얻을 수 있습니다

Rexa CyrusRexa Cyrus 9분 소요
Linux 이름 확인 오류를 위한 어두운 배경에 경고 기호와 파란색 서버가 있는 DNS 서버 문제 해결 가이드 일러스트
보안 및 네트워킹

이름 확인 일시적 오류: 의미와 해결 방법

Linux 사용 중 웹사이트 접속, 패키지 업데이트, 인터넷 연결이 필요한 작업 실행 시 일시적인 이름 확인 오류를 만날 수 있습니다

Rexa CyrusRexa Cyrus 12분 소요
도메인이 VPS를 가리키는 방법: 빠른 가이드
보안 및 네트워킹

도메인이 VPS를 가리키는 방법: 빠른 가이드

웹사이트와 애플리케이션을 호스팅하려면 도메인을 가상 사설 서버(Virtual Private Server)로 지정하는 것이 필요합니다. 이 가이드는 귀하의 도메인을 귀하의 도메인에 연결하는 데 대해 알아야 할 모든 것을 다룹니다.

Rexa CyrusRexa Cyrus 16분 소요

배포할 준비가 되셨나요? 월 $2.48부터.

2008년부터 독립 클라우드. AMD EPYC, NVMe, 40 Gbps. 14일 환불 보장.