Der Grund liegt in der DHCP-Umgebung, in der Ihrem Server eine neue IP-Adresse zugewiesen wurde.
Wenn sich ssh mit einer IP-Adresse verbindet, die es nicht in seiner known_hosts
Datei hat, reagiert es entsprechend Ihrer StrictHostKeyChecking
Konfiguration, siehe man ssh_config
:
StrictHostKeyChecking If this flag is set to “yes”, ssh(1) will never automatically add host keys to the ~/.ssh/known_hosts file, and refuses to connect to hosts whose host key has changed. This provides maximum protection against trojan horse attacks, though it can be annoying when the /etc/ssh/ssh_known_hosts file is poorly maintained or when connections to new hosts are frequently made. This option forces the user to manually add all new hosts. If this flag is set to “no”, ssh will automatically add new host keys to the user known hosts files. If this flag is set to “ask”, new host keys will be added to the user known host files only after the user has con- firmed that is what they really want to do, and ssh will refuse to connect to hosts whose host key has changed. The host keys of known hosts will be verified automatically in all cases. The argument must be “yes”, “no”, or “ask”. The default is “ask”.
Wie Sie sehen, versucht ssh nicht, bekannte Schlüssel mit der neuen IP-Adresse abzugleichen / zu aktualisieren (was wahrscheinlich als Sicherheitsrisiko betrachtet wird). Daher beziehen sich die verschiedenen Zeilen auf unterschiedliche IP-Adressen auf denselben Host-Schlüssel.
Wenn der DHCP-Server jetzt die alte Adresse einem anderen Server zuweisen würde und Sie versuchen würden, ssh darauf zuzugreifen, hat er wahrscheinlich einen anderen Host-Schlüssel, und die ssh-Verbindung wird abgelehnt. Um solche Fälle zu vermeiden, sollten Sie prüfen, ob Sie zu statisch zugewiesenen IP-Adressen wechseln können (einige DHCP-Server bieten Unterstützung für statische Zuordnungen selbst, ohne Änderungen an den Clients).