Utilità della riga di comando ssh

Sintassi: ssh [opzioni] [utente@]nomehost [comando host]

È possibile utilizzare l'utilità della riga di comando ssh per effettuare connessioni Secure Shell dalla riga di comando di Windows.

NOTA:

  • In Reflection alcuni prodotti Micro Focus forniscono una utilità ssh2. È possibile utilizzare sia ssh che ssh2 per stabilire connessioni Secure Shell, ma alcune delle opzioni supportate da queste due utilità sono diverse. È raccomandato il client ssh. Le opzioni di ssh2 sono compatibili con il client UNIX Reflection for Secure IT e il client F-Secure. Utilizzare la guida della riga di comando (ssh2 -h) per la descrizione delle opzioni disponibili con ssh2.

  • È possibile riutilizzare una connessione Secure Shell esistente. Tuttavia per farlo è necessario attivare esplicitamente l'opzione su ogni riga di comando oppure impostare la variabile d'ambiente SSHConnectionReUse su Yes. Per i dettagli, vedere Riutilizzo delle connessioni nelle sessioni Secure Shell.

Opzioni
-A

Attiva l'inoltro agente di autenticazione. Questa funzione può inoltre essere specificata in base ai singoli host in un file di configurazione. Attivare l'inoltro dell'agente con cautela. Gli utenti dotati della capacità di ignorare la richiesta di permessi dei file sull'host remoto possono accedere all'agente locale tramite la connessione inoltrata. Gli intrusi non possono ottenere materiale relativo alle chiavi dall'agente; tuttavia, possono eseguire operazioni sulle chiavi che permettono di ottenere l'autenticazione utilizzando le identità caricate sull'agente.

-a

Disattiva l'inoltro agente di autenticazione. (Impostazione predefinita.)

-b indirizzo_associazione

Specifica l'interfaccia da cui trasmettere su computer dotati di più interfacce o indirizzi in forma di alias.

-c spec_crittografia

Elenco di crittografie separate da virgola in ordine di preferenza. L'impostazione predefinita è "aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour". Se l'esecuzione della connessione è impostata sulla modalità FIPS, il valore predefinito è "aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc".

La versione 1 del protocollo (obsoleta e non consigliata) consente la specificazione di un'unica crittografia. I valori supportati sono "3des", "blowfish" e "des".

-C

Consente la compressione di tutti i dati trasmessi. L'uso della compressione è preferibile sulle linee modem e sulle altre connessioni lente, mentre nelle reti veloci rallenta i tempi di risposta.

-e carattere_escape

Imposta il carattere escape per la sessione del terminale. Il carattere predefinito è una tilde (~). L'impostazione del carattere escape su "none" indica la mancata disponibilità di caratteri escape, mentre la tilde svolge le stesse funzioni di qualsiasi altro carattere. Sono disponibili le seguenti sequenze di escape (sostituire la tilde con il carattere_escape designato).

  • ~. Termina la connessione.
  • ~R Richiede la reimpostazione (solo protocollo SSH 2).
  • ~# Elenca le connessioni inoltrate.
  • ~? Visualizza le sequenze di escape disponibili.
  • ~~ Digitare due volte il carattere di escape per inviarlo all'host.
-E provider

Utilizza il provider specificato come provider di chiavi esterno.

-f

Mette il client in background immediatamente prima dell'esecuzione del comando.

-F file_config

Specifica un file di configurazione alternativo da utilizzare per questa connessione. Se viene indicato un file di configurazione nella riga di comando, gli altri file di configurazione vengono ignorati.

-g

Attiva le porte del gateway. Gli host remoti sono autorizzati a connettersi alle porte inoltrate locali.

-h

Visualizza un riepilogo di opzioni della riga di comando.

-H schema

Specifica lo schema di configurazione di SSH da utilizzare per questa connessione.

-i file_chiave

Specifica una chiave privata da utilizzare nell'autenticazione con chiave. I file di chiavi possono inoltre essere specificati in base ai singoli host nel file di configurazione. È possibile disporre di più opzioni -i (e più chiavi specificate in un file di configurazione). Utilizzare le virgolette se il nome del file o del percorso contiene spazi.

-k directory

Specifica un percorso alternativo per i file di configurazione, chiavi host e chiavi utente. Nota: Quando si utilizza -k, le chiavi host vengono lette e scritte dal percorso specificato solo se in quel percorso esiste già un file host conosciuto. Se non viene rilevato un file host conosciuto, le chiavi host vengono lette e scritte nel file host conosciuto nel percorso predefinito.

-l nome_accesso

Specifica un nome da utilizzare per l'accesso sul computer remoto. Questa funzione può inoltre essere specificata nel file di configurazione.

-L portalocale:hostremoto:portahost

Reindirizza i dati dalla porta locale specificata tramite il tunnel protetto all'host e alla porta di destinazione specificati. Inoltro porta locale Gli inoltri porta possono inoltre essere specificati nel file di configurazione. Non è possibile inoltrare porte privilegiate (numeri di porta inferiori a 1024) se non si accede come amministratore. Gli indirizzi IPv6 possono essere specificati con una sintassi alternativa: port/host/portahost.

-m spec_mac

Specifica uno o più algoritmi MAC (Message Authentication Code) con virgole di separazione da utilizzare per questa connessione. Specifica algoritmi in ordine di preferenza. Il valore predefinito è "hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96". Se l'esecuzione della connessione è impostata sulla modalità FIPS, il valore predefinito è "hmac-sha1,hmac-sha256,hmac-sha512".

-N

Non esegue un comando remoto. Facilita la configurazione dell'inoltro porta. (solo versione 2 del protocollo).

-o opzione

Imposta un'opzione supportata nel file di configurazione. Esempio:

ssh "-o FIPSMode=yes" mioutente@miohost
-p porta

Specifica la porta alla quale connettersi sul server. Il valore predefinito è 22, corrispondente alla porta standard delle connessioni Secure Shell. Questa funzione può essere specificata in base ai singoli host nel file di configurazione.

-q

Attiva la modalità non interattiva, in base alla quale vengono eliminati tutti i messaggi di avviso e diagnostici, compresi i banner.

-R portalocale:hostremoto:portahost

Reindirizza i dati dalla porta remota specificata (sul computer che esegue il server Secure Shell) tramite il tunnel protetto all'host e alla porta di destinazione specificati. Inoltro porta remota. Gli inoltri porta possono inoltre essere specificati nel file di configurazione. Non è possibile inoltrare porte privilegiate (numeri di porta inferiori a 1024) se non si accede come amministratore. Gli indirizzi IPv6 possono essere specificati con una sintassi alternativa: port/host/portahost.

-S

Non esegue una shell.

-t

Imposta un'allocazione tty anche se è specificato un comando.

-T

Disattiva l'allocazione pseudo-tty.

-v

Imposta il livello di debug sulla modalità di dettaglio, equivalente all'impostazione del livello di debug su 2.

-V

Visualizza le informazioni relative al nome del prodotto e alla versione e chiude la sessione. Le altre opzioni eventualmente specificate nella riga di comando vengono ignorate.

-x

Disattiva l'inoltro connessione X11.

-X

Attiva l'inoltro connessione X11 e considera i client X11 non attendibili. Ai client X11 remoti non attendibili viene impedito di manomettere i dati appartenenti ai client X11 attendibili.

Attivare l'inoltro X11 con cautela. Gli utenti dotati della capacità di ignorare la richiesta di permessi dei file sull'host remoto (per il database di autorizzazione X dell'utente) possono accedere alla visualizzazione X11 locale tramite la connessione inoltrata. Pertanto, gli intrusi possono eseguire operazioni quali il monitoraggio delle sequenze di tasti.

-Y

Attiva l'inoltro connessione X11 e considera i client X11 attendibili.

Attivare l'inoltro X11 con cautela. Gli utenti dotati della capacità di ignorare la richiesta di permessi dei file sull'host remoto (per il database di autorizzazione X dell'utente) possono accedere alla visualizzazione X11 locale tramite la connessione inoltrata. Pertanto, gli intrusi possono eseguire operazioni quali il monitoraggio delle sequenze di tasti.

-1

Imposta ssh in modo da tentare solo la versione 1 del protocollo. La versione 1 del protocollo è obsoleta e non è consigliata.

-2

Imposta ssh in modo da tentare solo la versione 2 del protocollo.

-4

Forza la connessione utilizzando solo indirizzi IPv4.

-6

Forza la connessione utilizzando solo indirizzi IPv6.