Componenti del comando ssh
Come ogni altro comando di elaborazione, il comando ssh ha sintassi. La sintassi per questo comando è come mostrato nell'immagine seguente;
E come mostrato nel comando, i seguenti rendono i componenti della virgola SSH;
La sinossi e le flag di comando ssh
L'immagine seguente illustra la sinossi del comando ssh;
I tag di comando SSH sono i seguenti;
Etichetta | Descrizione |
-1 | Obbliga SSH a provare solo il protocollo della versione 1 |
-2 | Forza SSH a testare solo il protocollo della versione 2 |
-4 | Fa sì che SSH utilizzasse solo indirizzi IPv4 |
-6 | Forze SSH a utilizzare solo gli indirizzi IPv6 |
-UN | Avvia l'inoltro della connessione agente di autenticazione. Di solito, puoi specificare questo flag su base per host. In particolare, dovresti abilitare l'inoltro di autenticazione degli agenti con molta cautela. Quelli con l'autorità di bypassare le autorizzazioni di file su host remoti possono spesso accedere all'agente locale tramite una connessione inoltrata. Mentre gli aggressori possono non accedere al materiale chiave dagli agenti, possono utilizzare le chiavi per eseguire operazioni e autenticarsi utilizzando le identità all'interno dell'agente. |
-UN | Disabilita l'inoltro della connessione dell'agente di autenticazione |
-B bind_address | È possibile utilizzare bind_address sulle macchine locali come indirizzo di origine della connessione. Questa bandiera è utile solo per i sistemi con più dispositivi. |
-C | Viene utilizzato per richiedere la compressione di tutti i dati. Utilizza lo stesso algoritmo utilizzato da GZIP per comprimere i dati, tra cui stdout, stdin e stderr. |
-C cipher_spec | Sceglie le specifiche della cifra da utilizzare durante la sessione di crittografia. Il protocollo versione 1 consente solo la specifica di una cifra. Ma per il protocollo versione 2, una virgola separa l'elenco delle cifre che iniziano con il più preferito. |
-D -xo | Controlla SM Off e SM sui componenti. Specifica la dinamica locale per l'inoltro di porte a livello di applicazione. In particolare, assegna una presa che ascolta la porta sul sistema locale. Ogni connessione attraverso questa porta viene inoltrata sul canale sicuro del sistema. |
-e Escape_Char | Questo tag aiuta a impostare i personaggi di Escape per le sessioni con Pty. |
-F configfile | Specifica il file di configurazione per ciascun utente. |
-F | Il flag avvia una richiesta per SSH di tornare in background prima di eseguire un comando. Questo è utile quando l'utente desidera che le richieste di password o passphrase avvengano in background. |
-G | Stabilisce connessioni tra host remoti e porte inoltrate locali |
-io Identity_file | Seleziona il file di sistema da cui la macchina leggerà l'identità per l'autenticazione DSA o RSA. |
-K | Disabilita la delega o l'inoltro delle credenziali e delle identità GSSAPI sul server |
-L -xo | Controlla SM Off e SM sui componenti specificando che la porta fornita sull'host client/locale dovrebbe essere inoltrata alla porta e all'host sulla macchina remota. |
-l nome di login | Induce l'utente ad accedere sul lato remoto. |
-M | Mette il client in una modalità principale per abilitare la condivisione della connessione. Possono esserci più opzioni -M per posizionare un client SSH in modalità Master e richiedere conferma prima che il sistema accetti le connessioni degli slave. |
-M Mac_Spec | Questo è un flag aggiuntivo per il protocollo versione 2. Fornisce un elenco separato dalla virgola di algoritmi Codice di autenticazione dei messaggi (MAC). |
-N | Istruisce agli utenti di non commettere comandi remoti. |
-N | Reindirizza i dati stdin da /dev /null e ne impedisce la lettura. È utilizzabile solo quando SSH funziona in background. |
-O ctl_cmd | Controlla una connessione attiva dal multiplexing del processo principale. |
-o opzione | Questo flag viene spesso utilizzato per fornire opzioni nel formato esatto utilizzato nel file di configurazione. |
Conclusione
Questo articolo è un'elaborata introduzione alla shell di Socket Secure o SSH. Ha descritto il comando ssh insieme alla sua sintassi e ai flag pertinenti. Spero che tu possa utilizzare le informazioni di cui sopra per iniziare l'interazione con il protocollo SSH.
Fonti