Syntaxe:
La syntaxe du SSH-Keyscan a donné ci-dessous. Il prend en charge plusieurs options pour scanner les clés.
ssh-keyscan [-46chv] [-f fichier] [-p port] [-t timeout] [-t type] [hôte | Addrlist namelist]…
L'option différente de SSH-Keysan:
Les objectifs d'utiliser différentes options SSH-Keyscan sont décrits ci-dessous.
Option | But |
-4 | Il est utilisé pour forcer SSH-keyscan pour utiliser uniquement les adresses IPv4. |
-6 | Il est utilisé pour forcer SSH-keyscan pour utiliser uniquement les adresses IPv6. |
-c | Il est utilisé pour demander des certificats aux hôtes cibles. |
-F fichier | Il est utilisé pour récupérer les hôtes ou les paires de «Namelist Addrlist» du fichier. |
-H | Il est utilisé pour hacher tous les noms d'hôte et adresses dans la sortie. |
-P PORT | Il est utilisé pour connecter l'hôte distant avec un port particulier. |
-T délai | Il est utilisé pour définir le délai d'expiration des tentatives de connexion. La valeur de délai de temps par défaut 5. |
-type t | Il est utilisé pour définir le type de clé qui sera récupéré des hôtes numérisés. Les valeurs de type peuvent être RSA, DSA, ECDSA, etc. |
-V | Il est utilisé pour imprimer des messages de débogage sur la progression de la numérisation. |
Les options les plus couramment utilisées de la commande SSH-Keyscan ont montré dans la partie suivante de ce tutoriel.
Conditions préalables:
Avant de commencer la partie suivante de ce tutoriel, vous devez créer une ou plusieurs paires de clés SSH pour tester les commandes utilisées dans ce tutoriel. Effectuez les étapes suivantes avant d'exécuter n'importe quelle commande ssh-keyscan.
Exécutez SSH-Keyscan de différentes manières pour scanner les clés:
Vous devez vous connecter à la machine client pour vérifier les commandes SSH-Keyscan utilisées dans ce tutoriel. Au début, exécutez ce qui suit keyscan ssh Commande sans aucune option pour lire toutes les clés publiques à partir de l'adresse IP 10.0.2.15. La sortie de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande. Étant donné qu'aucun type de clé n'a été défini dans la commande, il récupérera toutes les touches trouvées pendant l'analyse.
$ ssh-keyscan 10.0.2.dix
La sortie montre que différentes clés sont scannées par la commande ci-dessus, comme RSA, ECDSA et ED25519.
Exécutez ce qui suit keyscan ssh Commande avec l'option -p pour lire toutes les clés publiques à partir de l'adresse IP 10.0.2.15 au port numéro 22. Comme la commande précédente, la sortie de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande.
$ ssh-keyscan -p 22 10.0.2.15
La sortie montre les différentes touches qui ont été scannées au port numéro 22 par la commande ci-dessus. Toutes les commandes SSH-Keyscan dans ce tutoriel ont été exécutées dans le serveur local qui prend en charge le numéro de port 22 uniquement. Ainsi, la sortie de la commande ssh-keyscan sans aucune option et avec l'option -p est la même.
Exécutez ce qui suit keyscan ssh commander avec le -t option pour lire toutes les clés publiques de la RSA Tapez à partir de l'adresse IP 10.0.2.15. Comme la commande précédente, la sortie de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande. Tous les types de clés publiques ont été récupérés à partir de l'adresse IP particulière dans les deux commandes précédentes. Mais la sortie de la commande utilisée ici récupérera toutes les informations liées à la touche RSA uniquement.
$ ssh-keyscan -t rsa 10.0.2.15
La sortie suivante montre qu'il y en a un RSA clé publique qui existe dans l'adresse IP, 10.0.2.15.
Si vous souhaitez mettre à jour le connu_hosts fichier avec l'empreinte digitale du nom d'hôte particulier ou de l'adresse IP, vous devez le -H option avec le keyscan ssh commande. Exécutez la commande suivante pour mettre à jour le connu_hosts fichier situé dans le chemin, ~ /.ssh / connu_hosts, avec l'empreinte numérisée dans l'adresse IP, 10.0.2.15.
$ ssh-keyscan -h 10.0.2.15 >> ~ /.ssh / connu_hosts
La sortie suivante montre que cinq entrées ont été annexées dans le connu_hosts déposer.
Les multiples options peuvent être utilisées avec la commande ssh-keyscan. Exécutez la commande suivante pour récupérer le RSA Clés du connu_hosts fichier et envoyer la sortie au trier commande pour imprimer les valeurs triées uniques du RSA clés. Deux options ont été utilisées dans ce keyscan ssh commande. Le -t L'option a été utilisée pour récupérer le RSA clés, et le -F L'option a été utilisée pour récupérer les clés de la connu_hosts déposer. Le tuyau (|) a utilisé la commande pour envoyer le récupéré RSA Clés du fichier à la commande de tri.
$ ssh-keyscan -t rsa -f ~ /.ssh / connu_hosts | tri -u ~ /.ssh / connu_hosts
La sortie suivante montre que quatre clés RSA ont été récupérées du fichier connu_hosts, et les clés ont été imprimées en ordre trié.
Conclusion:
Les différentes façons de scanner les clés publiques de la machine client en utilisant la commande SSH-Keyscan ont été décrites dans ce tutoriel avec les deux comptes locaux du localhost. Vous pouvez suivre le même processus pour scanner les clés publiques de l'hôte distant.