Provided by: manpages-fr_4.27.0-1_all bug

NOM

       ssh-keyscan — Collecter des clés publiques SSH auprès des serveurs

SYNOPSIS

       ssh-keyscan    [-46cDHqv]    [-f    fichier]    [-O    option]   [-p   port]   [-T   délai]   [-t   type]
                   [hôte | liste_adresses liste_noms]

DESCRIPTION

       ssh-keyscan est un utilitaire permettant de collecter les clés d'hôte SSH publiques de  plusieurs  hôtes.
       Il  a  été  conçu  pour faciliter la constitution et la vérification des fichiers ssh_known_hosts dont le
       format est décrit dans sshd(8). ssh-keyscan fournit une interface minimale utilisable  dans  des  scripts
       Perl ou d'interpréteur de commande.

       ssh-keyscan  utilise  des  entrées/sorties  de  socket  non  bloquantes pour contacter autant d'hôtes que
       possible en parallèle, donc il est très efficace. Les clés d'un domaine d'un millier d'hôtes peuvent être
       collectées en quelques dizaines de secondes, même si certains de ces hôtes sont  arrêtés  ou  n'exécutent
       pas sshd(8). Pour la collecte, il n'est pas nécessaire de se connecter aux hôtes analysés et le processus
       n'implique aucun chiffrement.

       Les  hôtes à analyser peuvent être spécifiés par nom d'hôte, adresse ou plage d'adresses réseau au format
       CIDR (par exemple 192.168.16/28). Dans ce dernier cas, toutes les adresses de la plage seront analysées.

       Les options sont les suivantes :

       -4      Forcer ssh-keyscan à n'utiliser que des adresses IPv4.

       -6      Forcer ssh-keyscan à n'utiliser que des adresses IPv6.

       -c      Rechercher les certificats des hôtes cible au lieu des clés seules.

       -D      Afficher les clés trouvées sous le format des enregistrements  DNS  SSHFP.  Le  comportement  par
               défaut  consiste à afficher les clés sous un format utilisable en tant que fichier known_hosts de
               ssh(1).

       -f fichier
               Lire les hôtes ou les paires « liste_adresses liste_noms » depuis le fichier spécifié,  à  raison
               d'un hôte ou d'une paire par ligne. Si « - » est fourni à la place du nom de fichier, ssh-keyscan
               lira  ces informations depuis l'entrée standard. Les noms lus depuis un fichier doivent commencer
               par une adresse, un nom d'hôte ou une plage d'adresses réseau au format CIDR pour être  analysés.
               Les  adresses  et  noms  d'hôte  peuvent  être suivis d'alias de nom ou d'adresse séparés par des
               virgules qui seront recopiés en sortie. Par exemple :

               192.168.11.0/24
               10.20.1.1
               content.example.org
               10.0.0.1,pas_content.example.org

       -H      Hacher tous les noms d'hôte et  adresses  en  sortie.  Les  noms  hachés  peuvent  être  utilisés
               normalement  par  ssh(1)  et  sshd(8), mais ne révèlent aucune information d'identification, dans
               l'hypothèse où le contenu du fichier serait dévoilé.

       -O option
               Spécifier une option sous la forme d'une paire clé/valeur.  Une  seule  option  est  actuellement
               prise en charge :

               hashalg=algorithme
                       Sélectionner  un  algorithme  de  hachage à utiliser pour l’affichage des enregistrements
                       SSHFP à l’aide de l’option -D. Les algorithmes disponibles sont « sha1 » et «  sha256  ».
                       Par défaut, les enregistrements sont affichés en utilisant les deux algorithmes.

       -p port
               Se connecter au port spécifié sur l'hôte distant.

       -q      Mode silencieux : ne pas afficher le nom d'hôte du serveur et les bandeaux dans les commentaires.

       -T délai
               Définir  le  délai  pour  les  tentatives de connexion. Si délai secondes se sont écoulées depuis
               qu'une connexion a été initiée vers un hôte ou depuis la dernière fois que quelque chose a été lu
               depuis cet hôte, la connexion est fermée et l'hôte en question est considéré comme  indisponible.
               La valeur par défaut est 5 secondes.

       -t type
               Spécifier  le  type  de  clé  à  collecter  depuis les hôtes analysés. Les valeurs possibles sont
               « ecdsa », « ed25519 », « ecdsa-sk », « ed25519-sk » ou « rsa ». Plusieurs valeurs  peuvent  être
               spécifiées en les séparant par des virgules. Le comportement par défaut consiste à collecter tous
               les types de clé ci-dessus.

       -v      Mode prolixe : afficher des messages de débogage sur l'avancement des opérations.

       Si  un  fichier  ssh_known_hosts  est  construit  en  utilisant  ssh-keyscan  sans vérifier les clés, les
       utilisateurs seront vulnérables aux attaques de type homme du milieu (man  in  the  middle).  D'un  autre
       côté,  si  le modèle de sécurité tolère un tel risque, ssh-keyscan peut aider à la détection des fichiers
       de clés falsifiés ou d'attaques de type homme du milieu qui auraient débuté après la création du  fichier
       ssh_known_hosts.

FICHIERS

       /etc/ssh/ssh_known_hosts

EXEMPLES

       Afficher la clé d'hôte RSA pour la machine nom_hôte  :

             $ ssh-keyscan -t rsa nom_hôte

       Analyser une plage d'adresses réseau en affichant tous les types de clé pris en charge :

             $ ssh-keyscan 192.168.0.64/25

       Rechercher  tous  les  hôtes  dans  le  fichier  hôtes_ssh  qui  possèdent  de nouvelles clés ou des clés
       différentes de celles enregistrées dans le fichier trié ssh_known_hosts  :

             $ ssh-keyscan -t rsa,ecdsa,ed25519 -f hôtes_ssh | \
                     sort -u - ssh_known_hosts | diff ssh_known_hosts -

VOIR AUSSI

       ssh(1), sshd(8) Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints, RFC 4255, 2006.

AUTEURS

       David   Mazieres    <dm@lcs.mit.edu>    a    écrit    la    version    initiale    et    Wayne    Davison
       <wayned@users.sourceforge.net> a ajouté la prise en charge de la version 2 du protocole.

TRADUCTION

       La traduction française de cette page de manuel a été créée par Lucien Gentis <lucien.gentis@waika9.com>

       Cette  traduction  est  une  documentation libre ; veuillez vous reporter à la GNU General Public License
       version  3:  https://www.gnu.org/licenses/gpl-3.0.html  concernant  les  conditions  de   copie   et   de
       distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

       Si  vous  découvrez  un  bogue  dans la traduction de cette page de manuel, veuillez envoyer un message à
       debian-l10n-french@lists.debian.org .

Debian                                            18 juin, 2024                                   SSH-KEYSCAN(1)