Composants de la commande ssh
Comme toutes les autres commandes informatiques, la commande ssh a une syntaxe. La syntaxe de cette commande est comme indiqué dans l'image ci-dessous;
Et comme indiqué dans la commande, les éléments suivants font les composants de la virgule SSH;
Le synopsis et drapeaux de commande SSH
L'image ci-dessous illustre le synopsis de commande SSH;
Les balises de commande SSH sont les suivantes;
Étiqueter | Description |
-1 | Oblige SSH à essayer uniquement le protocole de la version 1 |
-2 | Forces SSH pour tester uniquement le protocole de la version 2 |
-4 | Fait que ssh pour utiliser uniquement les adresses IPv4 |
-6 | Oblige SSH à utiliser uniquement les adresses IPv6 uniquement |
-UN | Il initie le transfert de connexion de l'agent d'authentification. Habituellement, vous pouvez spécifier ce drapeau sur une base par l'hôte. Notamment, vous devez permettre le transfert d'authentification des agents avec beaucoup de prudence. Ceux qui ont le pouvoir de contourner les autorisations de fichiers sur les hôtes distants peuvent souvent accéder à l'agent local via une connexion transmise. Bien que les attaquants ne puissent pas accéder au matériel clé des agents, ils peuvent utiliser les clés pour effectuer des opérations et s'authentifier en utilisant des identités au sein de l'agent. |
-un | Désactive le transfert de connexion de l'agent d'authentification |
-b bind_address | Vous pouvez utiliser bind_address sur les machines locales comme l'adresse source de la connexion. Ce drapeau est uniquement utile pour les systèmes avec plusieurs appareils. |
-C | Il est utilisé pour demander la compression de toutes les données. Il utilise le même algorithme utilisé par GZIP pour compresser les données, y compris Stdout, STDIN et STDERR. |
-c cipher_spec | Il choisit la spécification de chiffre à utiliser pendant la session de chiffrement. La version 1 du protocole permet uniquement la spécification d'un chiffre. Mais pour la version 2 du protocole, une virgule sépare la liste des chiffres commençant par les plus préférés. |
-D -xo | Il contrôle le SM off et SM sur les composants. Il spécifie la dynamique locale pour le transfert de port au niveau de l'application. Notamment, il attribue une prise qui écoute le port de votre système local. Chaque connexion via ce port est transmise sur le canal sécurisé du système. |
-e Escape_Char | Cette balise aide à définir des caractères d'échappement pour les sessions avec Pty. |
-F configfile de configuration | Il spécifie le fichier de configuration pour chaque utilisateur. |
-F | Le drapeau initie une demande pour que SSH revienne à l'arrière-plan avant d'exécuter une commande. Ceci est pratique lorsque l'utilisateur souhaite que les demandes de mot de passe ou de phrase de passe se produisent en arrière-plan. |
-g | Établit des connexions entre les hôtes distants et les ports transmis locaux |
-je identité_file | Sélectionne le fichier système à partir duquel votre machine lira l'identité de l'authentification DSA ou RSA. |
-k | Désactive la délégation ou le transfert des informations d'identification et d'identités GSSAPI au serveur |
-L -xo | Contrôle le SM OFF et SM sur les composants en spécifiant que le port fourni sur l'hôte client / local doit être transmis à votre port et à votre hôte sur la machine distante. |
-l identifiant | Il ordonne à l'utilisateur de se connecter du côté distant. |
-M | Il place le client en mode maître pour permettre le partage de connexion. Il peut y avoir plusieurs options -M pour placer un client SSH en mode maître et nécessiter une confirmation avant que le système accepte les connexions esclaves. |
-m mac_spec | Ceci est un drapeau supplémentaire pour le protocole version 2. Il fournit une liste séparée par des virgules des algorithmes de code d'authentification des messages (MAC). |
-N | Demande aux utilisateurs de ne pas commettre de commandes distantes. |
-n | Il redirige les données stdin de / dev / null et empêche sa lecture. Il n'est utilisable que lorsque SSH fonctionne en arrière-plan. |
-O ctl_cmd | Il contrôle une connexion active à partir du multiplexage du processus maître. |
-o option | Ce drapeau est souvent utilisé pour fournir des options dans le format exact utilisé dans votre fichier de configuration. |
Conclusion
Cet article est une introduction élaborée à la coque à douille sécurisée ou SSH. Il a décrit la commande ssh à côté de sa syntaxe et des drapeaux pertinents. J'espère que vous pourrez utiliser les informations ci-dessus pour initier votre interaction avec le protocole SSH.
Sources