<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.tiffa.net/w/index.php?action=history&amp;feed=atom&amp;title=%2Fusr%2Fbin%2Fssh-keyscan</id>
	<title>/usr/bin/ssh-keyscan - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.tiffa.net/w/index.php?action=history&amp;feed=atom&amp;title=%2Fusr%2Fbin%2Fssh-keyscan"/>
	<link rel="alternate" type="text/html" href="https://wiki.tiffa.net/w/index.php?title=/usr/bin/ssh-keyscan&amp;action=history"/>
	<updated>2026-04-08T14:08:19Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>https://wiki.tiffa.net/w/index.php?title=/usr/bin/ssh-keyscan&amp;diff=2639&amp;oldid=prev</id>
		<title>imported&gt;Fire: /* EXAMPLES */</title>
		<link rel="alternate" type="text/html" href="https://wiki.tiffa.net/w/index.php?title=/usr/bin/ssh-keyscan&amp;diff=2639&amp;oldid=prev"/>
		<updated>2022-12-18T02:58:53Z</updated>

		<summary type="html">&lt;p&gt;&lt;span class=&quot;autocomment&quot;&gt;EXAMPLES&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;ssh-keyscan — サーバからSSH公開鍵を収集する&lt;br /&gt;
&lt;br /&gt;
== SYNOPSIS ==&lt;br /&gt;
:&amp;lt;code&amp;gt;ssh-keyscan [-46cDHv] [-f file] [-p port] [-T timeout] [-t type] [host | addrlist namelist]&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== DESCRIPTION == &lt;br /&gt;
ssh-keyscan は、多数のホストの公開 SSH ホスト鍵を収集するためのユーティリティである。 ssh-keyscan は、シェルスクリプトや perl スクリプトで使用するのに適した 最小限のインターフェイスを提供する。&lt;br /&gt;
&lt;br /&gt;
ssh-keyscan はノンブロッキングのソケット I/O を使って、 できるだけ多くのホストに並行して接続するため、非常に効率的である。 1,000 台のホストからなるドメインの鍵は、それらのホストの一部がダウンしていたり &amp;#039;&amp;#039;&amp;#039;[[/usr/sbin/sshd|sshd]]&amp;#039;&amp;#039;&amp;#039; が動作していない場合でも、数十秒で収集することができる。 スキャンするためには，スキャンされるマシンへのログインアクセスは必要なく，またスキャン処理には暗号化も必要ない。&lt;br /&gt;
&lt;br /&gt;
オプションは以下の通り:&lt;br /&gt;
&lt;br /&gt;
;-4      &lt;br /&gt;
:強制的にIPv4アドレスだけを使う。&lt;br /&gt;
&lt;br /&gt;
;-6      &lt;br /&gt;
:強制的にIPv6アドレスだけを使う。&lt;br /&gt;
&lt;br /&gt;
;-c      &lt;br /&gt;
:プレーンキーではなく、ターゲットホストに証明書を要求する。&lt;br /&gt;
&lt;br /&gt;
;-D      &lt;br /&gt;
:SSHFP の DNS レコードとして見つかった鍵を表示します。 デフォルトでは &amp;#039;&amp;#039;&amp;#039;[[/usr/bin/ssh|ssh]]&amp;#039;&amp;#039;&amp;#039; の known_hosts ファイルとして利用可能な形式で鍵を表示する。&lt;br /&gt;
&lt;br /&gt;
;-f file&lt;br /&gt;
:ファイルからホストまたは &amp;quot;addrlist namelist&amp;quot; のペアを 1 行に 1 つずつ読み込む。 ファイル名の代わりに &amp;#039;-&amp;#039; が与えられると、ssh-keyscan は標準入力から読み取る。 入力は以下の形式であることが期待される。&lt;br /&gt;
&lt;br /&gt;
::1.2.3.4,1.2.4.4 name.my.domain,name,n.my.domain,n,1.2.3.4,1.2.4.4&lt;br /&gt;
&lt;br /&gt;
;-H      &lt;br /&gt;
:出力に含まれるすべてのホスト名とアドレスをハッシュ化する。 ハッシュ化された名前は &amp;#039;&amp;#039;&amp;#039;[[/usr/bin/ssh|ssh]]&amp;#039;&amp;#039;&amp;#039; と &amp;#039;&amp;#039;&amp;#039;[[/usr/sbin/sshd|sshd]]&amp;#039;&amp;#039;&amp;#039; で普通に使用することができるが、ファイルの内容が公開されても、 識別情報を明らかにすることはない。&lt;br /&gt;
&lt;br /&gt;
;-p port&lt;br /&gt;
:リモートホストのポートに接続する。&lt;br /&gt;
&lt;br /&gt;
;-T timeout&lt;br /&gt;
:接続試行のタイムアウトを設定する。 あるホストとの接続が開始されてから、またはそのホストから最後に何かを読み込んでからタイムアウト秒が経過した場合、接続は閉じられ、当該ホストは利用できないものとみなされる。 デフォルトは 5 秒である。&lt;br /&gt;
&lt;br /&gt;
;-t type&lt;br /&gt;
:スキャンされたホストから取り出す鍵の種類を指定する。 指定可能な値は、&amp;quot;dsa&amp;quot;、&amp;quot;ecdsa&amp;quot;、&amp;quot;ed25519&amp;quot;、または &amp;quot;rsa &amp;quot;である。 カンマで区切ることにより、複数の値を指定することができる。 デフォルトは、&amp;quot;rsa&amp;quot;、&amp;quot;ecdsa&amp;quot;、&amp;quot;ed25519&amp;quot;の鍵を取得する。&lt;br /&gt;
&lt;br /&gt;
;-v      &lt;br /&gt;
:冗長モード: 進行状況についてデバッグメッセージを表示する。&lt;br /&gt;
&lt;br /&gt;
鍵の検証を行わずに ssh-keyscan を用いて ssh_known_hosts ファイルを構築した場合、ユーザは中間者攻撃 (man in the middle attack) に対して脆弱になる。 一方、セキュリティモデルがそのようなリスクを許容する場合、 ssh-keyscan は改ざんされた鍵ファイルや ssh_known_hosts ファイルが作成された後に 始まった中間者攻撃を検出するのに役立つことがある。&lt;br /&gt;
&lt;br /&gt;
== FILES ==&lt;br /&gt;
     /etc/ssh/ssh_known_hosts&lt;br /&gt;
&lt;br /&gt;
== EXAMPLES ==&lt;br /&gt;
マシンホスト名に対するRSAホスト鍵を表示:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;$ ssh-keyscan -t rsa hostname&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ssh_known_hosts にあるホストと異なる鍵を持つホストを ssh_hosts から検索:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;$ ssh-keyscan -t rsa,dsa,ecdsa,ed25519 -f ssh_hosts | sort -u - ssh_known_hosts | diff ssh_known_hosts - &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== SEE ALSO ==&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;[[/usr/bin/ssh|ssh]]&amp;#039;&amp;#039;&amp;#039;, &lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;[[/usr/sbin/sshd|sshd]]&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
Using DNS to Securely Publish Secure Shell (SSH) Key Fingerprints, [[RFC4255]], 2006.&lt;br /&gt;
&lt;br /&gt;
== AUTHORS ==&lt;br /&gt;
David Mazieres &amp;lt;dm@lcs.mit.edu&amp;gt; wrote the initial version, and Wayne Davison &amp;lt;wayned@users.sourceforge.net&amp;gt; added support for protocol version 2.&lt;br /&gt;
&lt;br /&gt;
== External Link ==&lt;br /&gt;
&lt;br /&gt;
{{Linux}}&lt;br /&gt;
{{Debian|https://manpages.debian.org/bullseye/openssh-client/ssh-keyscan.1.en.html}}&lt;br /&gt;
&lt;br /&gt;
[[category:/usr/bin|ssh-keyscan]]&lt;br /&gt;
[[Category:openssh-client|ssh-keyscan]]&lt;br /&gt;
[[category:通信|ssh-keyscan]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Fire</name></author>
	</entry>
</feed>