Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laiss...
[Actualités]
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs co...
[Actualités]
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux É...
[Actualités]
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est t...
[Actualités]
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'or...
[Actualités]
Test Bomb Kitten (PS5) - Un hommage perfectible à Bomberman
[Actualités]
Google Maps sur iOS est meilleur que sur Android : le stationnement est enregist...
[Actualités]
Le récapitulatif de Google Photos 2025 nous surprend : c'est passionnant de dé...
[Actualités]
Vers la fin d'un Call of Duty annuel ? L'échec de Black Ops 7 a secoué Activis...
[Actualités]
Fatigué de l'IA dans Windows 11 ? Il existe un script qui la supprime en une se...
[Articles]
Bomb Kitten
[Articles]
Le Cercle
[Articles]
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées...
[Articles]
Marvel Cosmic Invasion
[Articles]
La Nuit aux Loups tome 1
[Articles]
Rooster Fighter - Coq de Baston tome 8
[Articles]
Mamorukun ReCurse !
[Articles]
Fool Night tome 10
[Articles]
Morsels
[Articles]
Bus World
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
.Dd January 1, 1996 .Dt SSH-KEYSCAN 1 .Os [size=18] [b]Nom[/b] [/size] .Nm ssh-keyscan .Nd collecte des clefs publiques ssh [size=18] [b]Résumé[/b] [/size] .Nm ssh-keyscan I .Op Fl v46 .Op Fl p Ar port .Op Fl T Ar timeout .Op Fl t Ar type .Op Fl f Ar file .Op Ar host | addrlist namelist .Op Ar ... [size=18] [b]Description[/b] [/size] .Nm est un utilitaire pour collecter des clefs publiques ssh depuis des machines. Il a été conçu pour faciliter la fabrication et la vérification des fichiers .Pa ssh_known_hosts . .Nm fournit une interface minimale appropriée pour une utilisation par scripts shell ou perl. .Nm utilise des entrées/sorties (I/O) de socket non bloquantes pour contacter autant de machines que possible en parallèle, d'où son efficacité. Les clefs d'un parc d'un millier de machines peuvent être collecteés en quelques dizaines de secondes, même si certaines sont arrêtées ou n'exécutent pas ssh. Pour le balayage, on n'a pas besoin d'accès par login aux machines, et le parcours n'utilise pas de cryptage. Les options sont les suivantes : .Bl -tag -width Ds .It Fl p Ar port Port de l'hôte pour la connexion. .It Fl T Ar timeout Spécifie une temporisation pour les tentatives de connexion. Si .Pa timeout secondes se sont écoulées depuis la dernière connexion, ou depuis la dernière réception depuis cette machine, alors la connexion est fermée, et la machine en question est considérée indisponible. Par défaut 5 secondes. .It Fl t Ar type Specifie le type de clef à récupérer depuis les machines balayées. Les valeurs possibles sont « rsa1 » pour la version 1 du protocole et « rsa » ou « dsa » pour la version 2 du protocole. Des valeurs multiples, séparées par des virgules, sont possibles. Par défaut « rsa1 ». .It Fl f Ar filename Lit les machines ou les paires .Pa addrlist namelist depuis ce fichier, une par ligne. Si .Pa - est spécifié à la place d'un nom de fichier, .Nm lit les machines ou les paires .Pa addrlist namelist depuis l'entrée standard. .It Fl v Mode bavard. .Nm affiche des messages de debogage sur son avancement. .It Fl 4 Force l'utilisation des adresses IPv4 uniquement par .Nm . .It Fl 6 Force l'utilisation des adresses IPv6 uniquement par .Nm . .El [size=18] [b]SecuritÉ[/b] [/size] Si le fichier ssh_known_hosts a été fabriqué par .Nm sans vérification des clefs, les utilisateurs s'exposent à des attaques de type « man in the middle ». D'un autre côté, si le modèle de sécurité autorise un tel risque, .Nm peut faciliter la détection de fichiers de clefs trafiqués, ou signaler qu'une attaque de type « man in the middle » a eu lieu après la création du fichier ssh_known_hosts. [size=18] [b]Exemples[/b] [/size] Affiche la clef .Pa rsa1 pour la machine .Pa hostname : .Bd -literal $ ssh-keyscan hostname .Ed Trouve toutes les machines à partir du fichier .Pa ssh_hosts qui ont des clefs plus récentes, ou différentes de celles du fichier trié .Pa ssh_known_hosts : .Bd -literal $ ssh-keyscan -t rsa,dsa -f ssh_hosts | e sort -u - ssh_known_hosts | diff ssh_known_hosts - .Ed [size=18] [b]Fichiers[/b] [/size] .Pa Format d'entrée : .Bd -literal 1.2.3.4,1.2.4.4 name.my.domain,name,n.my.domain,n,1.2.3.4,1.2.4.4 .Ed .Pa Format de sortie pour des clefs rsa1 : .Bd -literal host-or-namelist bits exponent modulus .Ed .Pa Format de sortie pour des clefs rsa et dsa : .Bd -literal host-or-namelist keytype base64-encoded-key .Ed Avec des clefs de type .Pa keytype , soit .Dq ssh-rsa , soit .Dq ssh-dsa . .Pa /etc/ssh/ssh_known_hosts [size=18] [b]Bugs[/b] [/size] On obtient des messages « Connection closed by remote host » à la console de toutes les machines balayées, si le serveur est plus ancien que la version 2.9, parce que le programme ouvre une connexion sur le port ssh, lit la clef publique, puis ferme la connexion dès qu'il a la clef. [size=18] [b]Voir aussi[/b] [/size] .Xr ssh 1 , .Xr sshd 8 [size=18] [b]Auteurs[/b] [/size] David Mazieres
a écrit la version initiale, et Wayne Davison
a ajouté le support de la version 2 du protocole.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Informations
Besoin d’avis sur l’UX de mon mini-projet web (et plus globalement sur ce qui vous rebute sur un site) ?
Software
problème sur windows 10
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Mobile
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laissant que les processeurs Snapdragon.
Social
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs comptes suite à l'entrée en vigueur d'une interdiction des réseaux sociaux inédite au monde
Droit
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux États-Unis.
Droit
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est terminée, selon les experts.
Programmation
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'ordre.
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?