Syntaxe :
La syntaxe ssh-keyscan est donnée ci-dessous. Il prend en charge plusieurs options pour l'analyse des clés.
ssh-keyscan [-46cHv] [-f fichier] [-p port] [-T timeout] [-t type] [hôte | liste d'adresses liste de noms] …L'autre option de ssh-keysan :
Les utilisations des différentes options ssh-keyscan sont décrites ci-dessous.
opportunité | but |
-4 | Il est utilisé pour forcer ssh-keyscan à utiliser uniquement les adresses IPv4. |
-6 | Il est utilisé pour forcer ssh-keyscan à utiliser uniquement les adresses IPv6. |
-C | Il est utilisé pour demander des certificats aux hôtes cibles. |
-f fichier | Il est utilisé pour obtenir les hôtes ou les paires "adrlist namelist" du fichier. |
-H | Il est utilisé pour hacher tous les noms d'hôtes et adresses dans la sortie. |
port-p | Il est utilisé pour connecter l'hôte distant à un port spécifique. |
-T timeout | Il est utilisé pour définir le délai d'expiration des tentatives de connexion. La valeur de délai d'attente par défaut 5. |
type-t | Il est utilisé pour définir le type de clé qui sera obtenu des hôtes analysés. Les valeurs de type peuvent être rsa, dsa, ecdsa, etc. |
-v | Il est utilisé pour imprimer des messages de débogage sur la progression de l'analyse. |
Les options les plus couramment utilisées de la commande ssh-keyscan sont présentées dans la prochaine partie de ce didacticiel.
Exigences :
Avant de commencer la prochaine partie de ce didacticiel, vous devrez créer une ou plusieurs paires de clés SSH pour tester les commandes utilisées dans ce didacticiel. Avant d'exécuter une commande ssh-keyscan, procédez comme suit.
- Activez le service SSH sur Ubuntu s'il n'a pas été activé précédemment. Deux comptes d'utilisateurs Ubuntu locaux ont été utilisés ici comme ordinateurs clients et comme ordinateurs serveurs.
- Générez les multiples paires de clés SSH sur l'ordinateur serveur à l'aide de ssh-keygen Commande qui crée la clé publique et la clé privée. Les clés privées sont stockées sur le serveur distant et les clés publiques sont stockées en toute sécurité dans le client.
- Ensuite, ajoutez les clés publiques à la machine cliente.
Exécutez ssh-keyscan de plusieurs manières pour scanner les clés :
Vous devez vous connecter à la machine cliente pour passer en revue les commandes ssh-keyscan utilisées dans ce didacticiel. Tout d'abord, procédez comme suit :ssh-keyscan Commande sans option pour lire toutes les clés publiques à partir de l'adresse IP 10.0.2.15. Le résultat de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande. Comme aucun type de clé n'a été défini dans la commande, toutes les clés trouvées lors de l'analyse seront récupérées.
$ ssh-keyscan 10.0.2.10La sortie montre que la commande ci-dessus analyse diverses clés, telles que :B. rsa, ecdsa et ed25519.
Faites le ssh-keyscan suivant Commande avec l'option -p pour lire toutes les clés publiques de l'adresse IP 10.0.2.15 sur le numéro de port 22. Comme pour la commande précédente, la sortie de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande.
$ ssh-keyscan -P 22e 10.0.2.15La sortie montre les différentes clés qui ont été analysées sur le port numéro 22 avec la commande ci-dessus. Toutes les commandes ssh-keyscan de ce didacticiel ont été exécutées sur le serveur local qui ne prend en charge que le numéro de port 22. Ainsi, la sortie de la commande ssh-keyscan sans option et avec l'option -p est la même.
Faites le ssh-keyscan suivant Commande avec that -t Option pour lire toutes les clés publiques du rsa Entrez 10.0.2.15 à partir de l'adresse IP. Comme pour la commande précédente, le résultat de la commande peut varier en fonction de l'adresse IP ou du nom d'hôte utilisé dans la commande. Tous les types de clés publiques ont été obtenus à partir de leurs adresses IP respectives dans les deux commandes précédentes. Mais la sortie de la commande utilisée ici ne récupère que toutes les informations liées à la clé rsa.
$ ssh-keyscan -T rsa 10.0.2.15La sortie suivante montre qu'il y a un rsa clé publique présente dans l'adresse IP, 10.0.2.15.
Si vous souhaitez mettre à jour les known_hosts Fichier avec l'empreinte digitale du nom d'hôte ou de l'adresse IP respective, vous avez besoin du -H Option avec le ssh-keyscan Commande. Exécutez la commande suivante pour mettre à jour les known_hosts Fichier dans le chemin ~/.ssh/known_hosts avec l'empreinte numérisée dans l'adresse IP 10.0.2.15.
$ ssh-keyscan -H 10.0.2.15>> ~/.ssh/known_hostsLa sortie suivante montre que cinq entrées ont été ajoutées aux known_hosts Fichier.
Les multiples options peuvent être utilisées avec la commande ssh-keyscan. Exécutez la commande suivante pour obtenir le rsa Clé des known_hosts Fichier et envoyer la sortie au trier par Commande pour imprimer les valeurs triées uniques du rsa Clé. Deux options ont été utilisées ssh-keyscan Commande. le -T L'option a été utilisée pour changer le rsa Clé et le -F L'option a été utilisée pour obtenir les clés des known_hosts Dossier. Le tube (|) a utilisé la commande pour obtenir le rsa Clé du fichier pour la commande de tri.
$ ssh-keyscan -T rsa -F ~/.ssh/known_hosts | trier par -u ~/.ssh/known_hostsLa sortie suivante montre que quatre clés rsa ont été extraites du fichier known_hosts et que les clés ont été imprimées dans un ordre trié.
Diplôme :
Les différentes options pour scanner les clés publiques depuis le poste client avec la commande ssh-keyscan ont été décrites dans ce tutoriel avec les deux comptes locaux du localhost. Vous pouvez effectuer le même processus pour analyser les clés publiques de l'hôte distant.