日本語 man コマンド類 (ja-man-1.1j_5) と日本語 man ドキュメント (ja-man-doc-5.4 (5.4-RELEASE 用) など) をインストールすると、以下のような man コマンド閲覧、キーワード検索が コンソールからできるようになります。
4.11-RELEASE-K, 5.4-RELEASE-K, 5.5-RELEASE-K, 6.0-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K, 12.1-RELEASE-K は、 プライベート版 (小金丸が編集してまとめたもの) ですが、 より多くの翻訳したファイルが含まれています。 (5.4-RELEASE-K から 6.4-RELEASE-K, 7.0-RELEASE-K から 7.4-RELEASE-K, 8.0-RELEASE-K から 8.4-RELEASE-K, 9.0-RELEASE-K から 9.3-RELEASE-K, 10.0-RELEASE-K から 10.3-RELEASE-K, 11.0-RELEASE-K から 11.4-RELEASE-K, 12.0-RELEASE-K から 12.3-RELEASE-K, 13.0-RELEASE-K から 13.2-RELEASE-K は、全翻訳済み)
13.3-STABLE-K, 15.0-CURRENT-K は現在、作成中で日々更新されています。
Table of Contents
SSH-KEYSCAN(1) FreeBSD 一般コマンドマニュアル SSH-KEYSCAN(1) 名称 ssh-keyscan -- ssh 公開鍵を収集する 書式 ssh-keyscan [-46cHv] [-f file] [-p port] [-T timeout] [-t type] [host | addrlist namelist] ... 解説 ssh-keyscan は、多くのホストの ssh ホスト公開鍵を収集するためのユーティリ ティです。それは、ssh_known_hosts ファイルを構築し、検証することを手助け するように設計されました。ssh-keyscan は、シェルと perl スクリプトでの使 用に適している最小のインタフェースを提供しています。 ssh-keyscan は、並列にできるだけ多くのホストと通信するためにノンブロッキ ング (non-blocking) ソケット I/O を使用するので、それは、非常に効率的で す。いくつかのホストがダウンしているか、または ssh を実行していないときで さえ、1,000 のホストのドメインからの鍵を、数十秒で収集することができま す。スキャンのために、スキャンされているマシンへのログインアクセスを必要 としませんし、スキャンしているプロセスは、あらゆる暗号化を必要としませ ん。 オプションは、次の通りです: -4 ssh-keyscan は、強制的に IPv4 アドレスのみを使用します。 -6 ssh-keyscan は、強制的に IPv6 アドレスのみを使用します。 -c 平易な鍵の代わりにターゲットホストから証明書を要求します。 -f file この file からホストまたは ``addrlist namelist'' のペアを 1 行ご とに 1 つ読み込みます。ファイル名の代わりに - が供給されるなら、 ssh-keyscan は、標準入力からホストまたは ``addrlist namelist'' の ペアを読み込みます。 -H 出力のホスト名とアドレスをすべてハッシュします。ハッシュされた名 前は、通常 ssh と sshd によって使用されますが、ファイルの内容が開 示されるならば、それらは、識別する情報を明らかにしません。 -p port リモートホストで接続するポート。 -T timeout 接続の試みのためのタイムアウトを設定します。ホストへの接続が開始 されてから、または最後にホストから何かが読み込まれてから、timeout 秒が経過しているなら、接続は、クローズされ、問題のホストは、利用 不可能とみなされます。デフォルトは、5 秒です。 -t type スキャンされたホストから取り出される鍵のタイプを指定します。指定 できる値は、プロトコルバージョン 1 のための ``rsa1'' とプロトコル バージョン 2 のための ``dsa'', ``ecdsa'', ``ed25519'' または ``rsa'' です。複数の値は、コンマでそれらを区切ることによって指定 されます。デフォルトは、``rsa'', ``ecdsa'' と ``ed25519'' 鍵を 取って来ることです。 -v 冗長なモード。ssh-keyscan は、進行に関するデバッグのメッセージを 印刷 (表示) します。 セキュリティ ssh_known_hosts ファイルが鍵を検証せずに ssh-keyscan を使用して構築される なら、ユーザは、man in the middle (介入者) 攻撃を受けやすくなります。他方 では、セキュリティモデルがそのような危険を放置するなら、ssh-keyscan は、 ssh_known_hosts ファイルが作成された後に、開始された不正に変更された鍵 ファイルまたは仲介者 (man in the middle) 攻撃の検出を助けることができま す。 関連ファイル 入力形式: 1.2.3.4,1.2.4.4 name.my.domain,name,n.my.domain,n,1.2.3.4,1.2.4.4 RSA1 鍵のための出力形式: host-or-namelist bits exponent modulus RSA、DSA、ECDSA と Ed25519 鍵のための出力形式: host-or-namelist keytype base64-encoded-key ここで、keytype は、``ecdsa-sha2-nistp256'', ``ecdsa-sha2-nistp384'', ``ecdsa-sha2-nistp521'', ``ssh-ed25519'', ``ssh-dss'' または ``ssh-rsa'' のいずれかです。 /etc/ssh/ssh_known_hosts 使用例 マシン hostname のための rsa ホスト鍵を印刷 (表示) します: $ ssh-keyscan hostname ソートされたファイル ssh_known_hosts に新しいホストまたはホストと異なった 鍵がある、ファイル ssh_hosts からすべてのホストを見つけるためには、次の通 りです: $ ssh-keyscan -t rsa,dsa,ecdsa,ed25519 -f ssh_hosts | \ sort -u - ssh_known_hosts | diff ssh_known_hosts - 関連項目 ssh(1), sshd(8) 作者 David Mazieres <dm@lcs.mit.edu> は、最初のバージョンを書き、Wayne Davison <wayned@users.sourceforge.net> は、プロトコルバージョン 2 のためのサポー トを追加しました。 バグ サーバがバージョン 2.9 より古いなら、スキャンするすべてのマシンのコンソー ルに "Connection closed by remote host" (リモートホストによってクローズさ れた接続) メッセージを生成します。これは、ssh ポートへの接続をオープン し、公開鍵を読み込み、鍵を取得するすぐに接続を落すためです。 FreeBSD 11.2 November 8, 2015 FreeBSD 11.2