Sintassi:
La sintassi ssh-keyscan è riportata di seguito. Supporta più opzioni per la scansione delle chiavi.
ssh-keyscan [-46cHv] [-f file] [-p porta] [-T timeout] [-t tipo] [host | elenco indirizzi elenco nomi] …L'altra opzione di ssh-keysan:
Gli usi delle varie opzioni di ssh-keyscan sono descritti di seguito.
opportunità | scopo |
-4 | Viene utilizzato per forzare ssh-keyscan a utilizzare solo indirizzi IPv4. |
-6 | Viene utilizzato per forzare ssh-keyscan a utilizzare solo indirizzi IPv6. |
-C | Viene utilizzato per richiedere certificati da host di destinazione. |
-f file | Viene usato per ottenere gli host o le coppie di "liste di nomi di adrlist" dal file. |
-H | Viene usato per eseguire l'hashing di tutti i nomi host e gli indirizzi nell'output. |
porta -p | Viene utilizzato per connettere l'host remoto a una porta specifica. |
-T timeout | Si usa per impostare il timeout per i tentativi di connessione. Il valore di timeout predefinito 5. |
-tipo t | Viene utilizzato per definire il tipo di chiave che verrà ottenuta dagli host da scansionare. I valori del tipo possono essere rsa, dsa, ecdsa e così via. |
-v | Viene utilizzato per stampare messaggi di debug sull'avanzamento della scansione. |
Le opzioni più comunemente utilizzate del comando ssh-keyscan sono mostrate nella parte successiva di questo tutorial.
Requisiti:
Prima di iniziare la parte successiva di questo tutorial, dovrai creare una o più coppie di chiavi SSH per testare i comandi utilizzati in questo tutorial. Prima di eseguire un comando ssh-keyscan, procedi come segue.
- Abilita il servizio SSH su Ubuntu se non è stato precedentemente abilitato. Qui sono stati utilizzati due account utente Ubuntu locali come computer client e come computer server.
- Genera le coppie di chiavi SSH multiple sul computer server utilizzando ssh-keygen Comando che crea la chiave pubblica e la chiave privata. Le chiavi private sono archiviate sul server remoto e le chiavi pubbliche sono archiviate in modo sicuro nel client.
- Quindi, aggiungi le chiavi pubbliche alla macchina client.
Esegui ssh-keyscan in diversi modi per scansionare le chiavi:
È necessario accedere alla macchina client per rivedere i comandi ssh-keyscan utilizzati in questo tutorial. Innanzitutto, procedi come segue:ssh-keyscan Comando senza opzione per leggere tutte le chiavi pubbliche dall'indirizzo IP 10.0.2.15. L'output del comando può variare a seconda dell'indirizzo IP o del nome host utilizzato nel comando. Poiché nel comando non è stato definito alcun tipo di chiave, verranno recuperate tutte le chiavi trovate durante la scansione.
$ ssh-keyscan 10.0.2.10L'output mostra che il comando sopra sta eseguendo la scansione di varie chiavi, come:B. rsa, ecdsa ed ed25519.
Esegui il seguente ssh-keyscan Comando con l'opzione -p per leggere tutte le chiavi pubbliche dall'indirizzo IP 10.0.2.15 sulla porta numero 22. Come per il comando precedente, l'output del comando può variare in base all'indirizzo IP o al nome host utilizzato nel comando.
$ ssh-keyscan -P 22 10.0.2.15L'output mostra le varie chiavi che sono state scansionate sulla porta numero 22 con il comando sopra. Tutti i comandi ssh-keyscan in questo tutorial sono stati eseguiti sul server locale che supporta solo la porta numero 22. Quindi l'output del comando ssh-keyscan senza un'opzione e con l'opzione -p è lo stesso.
Esegui il seguente ssh-keyscan Comando con quella -t Opzione per leggere tutte le chiavi pubbliche di rsa Immettere 10.0.2.15 dall'indirizzo IP. Come per il comando precedente, l'output del comando può variare a seconda dell'indirizzo IP o del nome host utilizzato nel comando. Tutti i tipi di chiavi pubbliche sono stati ottenuti dai rispettivi indirizzi IP nei due comandi precedenti. Ma l'output del comando utilizzato qui recupera solo tutte le informazioni relative alla chiave rsa.
$ ssh-keyscan -T rsa 10.0.2.15L'output seguente mostra che esiste un rsa chiave pubblica presente nell'indirizzo IP, 10.0.2.15.
Se desideri aggiornare i host_noti File con l'impronta digitale del rispettivo nome host o indirizzo IP, è necessario il -H Opzione con ssh-keyscan Comando. Esegui il comando seguente per aggiornare gli host_noti File nel percorso ~ / .ssh /known_hosts con l'impronta digitale scansionata nell'indirizzo IP 10.0.2.15.
$ ssh-keyscan -H 10.0.2.15>> ~/.ssh/host_notiL'output seguente mostra che cinque voci sono state aggiunte a known_hosts File.
Le molteplici opzioni possono essere utilizzate con il comando ssh-keyscan. Esegui il comando seguente per ottenere rsa Chiave da known_hosts File e invia l'output a ordina per Comando per stampare i valori ordinati univoci di rsa Chiave. Sono state utilizzate due opzioni ssh-keyscan Comando. la -T L'opzione è stata utilizzata per modificare rsa Tasto e il -F L'opzione è stata utilizzata per ottenere le chiavi da known_hosts File. La pipe (|) ha utilizzato il comando per ottenere rsa Chiave dal file per il comando di ordinamento.
$ ssh-keyscan -T rsa -F ~/.ssh/host_noti | ordina per -u ~/.ssh/host_notiL'output seguente mostra che quattro chiavi rsa sono state recuperate dal file known_hosts e le chiavi sono state stampate in ordine.
Diploma:
Le varie opzioni per la scansione delle chiavi pubbliche dal computer client con il comando ssh-keyscan sono state descritte in questo tutorial con i due account locali di localhost. Puoi eseguire la stessa procedura per scansionare le chiavi pubbliche dell'host remoto.