Provided by: manpages-de_4.13-4_all 

BEZEICHNUNG
ssh-keyscan — Einsammeln der öffentlichen SSH-Schlüssel von Servern
ÜBERSICHT
ssh-keyscan [-46cDHv] [-f Datei] [-p Port] [-T Zeitüberschreitung] [-t Typ] [Rechner | Adressliste
Namensliste]
BESCHREIBUNG
ist ein Hilfswerkzeug für das Einsammeln öffentlicher SSH-Rechnerschlüssel von einer Reihe von Rechnern.
Es wurde zur Hilfe beim Aufbauen und Überprüfen von ssh_known_hosts -Dateien entwickelt, deren Format in
sshd(8) dokumentiert ist. stellt eine minimale Schnittstelle bereit, die zum Einsatz in Shell- oder Perl-
Skripten geeignet ist.
verwendet nicht blockierendes Socket-E/A, um so viele Rechner wie möglich parallel zu kontaktieren. Es
ist daher sehr effizient. Die Schlüssel einer Domain von 1.000 Rechnern können innerhalb von einigen zehn
Sekunden eingesammelt werden, selbst wenn einige dieser Rechner ausgeschaltet sind oder sshd(8) nicht
ausführen. Zum Scannen wird kein Anmeldezugriff auf die gescannten Maschinen benötigt. Auch benötigt der
Scanning-Prozess keinerlei Verschlüsselung.
Folgende Optionen stehen zur Verfügung:
-4 Erzwingt, dass nur IPv4-Adressen verwendet.
-6 Erzwingt, dass nur IPv6-Adressen verwendet.
-c Erbittet Zertifikate statt einfacher Schlüssel vom Ziel-Rechner.
-D Gibt gefundene Schlüssel als SSHFP-DNS-Datensätze aus. Die Vorgabe ist die Ausgabe der Schlüssel
in einem Format, das für die Datei known_hosts von ssh(1) geeignet ist.
-f Datei
Liest Rechner oder “Adressliste-Namensliste” -Paare aus der Datei, eine pro Zeile. Falls »-«
anstatt eines Dateinamens bereitgestellt ist, dann wird aus der Standardeingabe lesen. Die
Eingabe wird in folgendem Format erwartet:
1.2.3.4,1.2.4.4 Name.meine.Domain,Name,n.meine.Domain,n,1.2.3.4,1.2.4.4
-H Hasht alle Rechnernamen und Adressen in der Ausgabe. Gehashte Namen können ganz normal von ssh(1)
und sshd(8) verwandt werden, sie geben aber keine Informationen preis, falls der Inhalt der Datei
offengelegt werden sollte.
-p Port
Verbindet sich zu Port auf der fernen Maschine.
-T Zeitüberschreitung
Setzt die Zeitüberschreitung (in Sekunden) für Verbindungsversuche. Falls der Verbindungsaufbau
mehr als diese Zeitspanne in Anspruch nimmt oder seit dieser Zeitspanne nichts mehr von dem
Rechner empfangen wurde, wird die Verbindung geschlossen und der Rechner als nicht verfügbar
betrachtet. Der Standardwert ist 5 Sekunden.
-t Typ Gibt den Typ des vom gescannten Rechner abzuholenden Schlüssels an. Die möglichen Werte sind
“dsa”, “ecdsa”, “ed25519” und “rsa”. Es können mehrere Werte angegeben werden, indem diese durch
Kommata abgetrennt werden. Die Vorgabe ist das Abholen von “rsa” -, “ecdsa” - und “ed25519”
-Schlüsseln.
-v Ausführlicher Modus: Ausgabe von Fehlersuchnachrichten über den Fortschritt.
Falls mittels eine Datei »ssh_known_hosts« erstellt wird, ohne die Schlüssel zu überprüfen, sind die
Benutzer durch Man-In-The-Middle -Angriffe verwundbar. Wenn das Sicherheitsmodell andererseits ein
solches Risiko erlaubt, kann nach dem Anlegen der Datei »ssh_known_hosts« bei der Erkennung manipulierter
Schlüsseldateien oder seit Erstellung der Datei neu begonnenen Man-In-The-Middle-Angriffen helfen.
DATEIEN
/etc/ssh/ssh_known_hosts
BEISPIELE
Gibt den RSA-Rechnerschlüssel für Maschine Rechnername aus:
$ ssh-keyscan -t rsa Rechnername
Findet alle Rechner aus der Datei ssh_hosts, die über neuere oder geänderte Schlüssel gegenüber denen in
der sortierten Datei ssh_known_hosts verfügen:
$ ssh-keyscan -t rsa,dsa,ecdsa,ed25519 -f ssh_hosts | \
sort -u - ssh_known_hosts | diff ssh_known_hosts -
SIEHE AUCH
ssh(1), sshd(8) Der Einsatz von DNS, um Schlüsselfingerabdrücke der Sicheren Shell (SSH) sicher zu
veröffentlichen, RFC 4255, 2006.
AUTOREN
David Mazieres <dm@lcs.mit.edu> schrieb die ursprüngliche Version und Wayne Davison
<wayned@users.sourceforge.net> fügte die Unterstützung für Protokollversion 2 hinzu.
ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.
Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.
Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
Mailingliste der Übersetzer: debian-l10n-german@lists.debian.org .
Debian 30. November, 2019 SSH-KEYSCAN(1)