Componentes del comando ssh
Como cualquier otro comando de computación, el comando ssh tiene sintaxis. La sintaxis para este comando es como se muestra en la imagen a continuación;
Y como se muestra en el comando, los siguientes hacen los componentes de la coma ssh;
La sinopsis y las banderas del comando ssh
La imagen a continuación ilustra la sinopsis del comando ssh;
Las etiquetas de comando SSH son las siguientes;
Etiqueta | Descripción |
-1 | Obliga a SSH a probar solo el protocolo de la versión 1 |
-2 | Obliga a SSH a probar solo el protocolo de la versión 2 |
-4 | Hace que SSH use solo direcciones IPv4 |
-6 | Obliga a SSH solo a usar direcciones IPv6 solamente |
-A | Inicia el reenvío de la conexión del agente de autenticación. Por lo general, puede especificar este indicador por huésped. En particular, debe habilitar el reenvío de la autenticación del agente con mucha precaución. Aquellos con la autoridad para evitar los permisos de archivos en hosts remotos a menudo pueden acceder al agente local a través de una conexión reenviada. Si bien los atacantes pueden no acceder al material clave de los agentes, pueden usar las claves para realizar operaciones y autenticarse utilizando identidades dentro del agente. |
-a | Desactiva el reenvío de la conexión del agente de autenticación |
-b bind_address | Puede usar bind_address en máquinas locales como la dirección fuente de la conexión. Esta bandera solo es útil para sistemas con múltiples dispositivos. |
-C | Se utiliza para solicitar la compresión de todos los datos. Utiliza el mismo algoritmo utilizado por GZIP para comprimir los datos, incluidos StDout, Stdin y Stderr. |
-C cipher_spec | Elige la especificación de cifrado para usar durante la sesión de encriptación. Protocolo La versión 1 solo permite la especificación de un cifrado. Pero para el protocolo versión 2, una coma separa la lista de cifrados que comienzan con los más preferidos. |
-D -xo | Controla el SM y SM en los componentes. Especifica la dinámica local para el reenvío de puertos a nivel de aplicación. En particular, asigna un socket que escucha el puerto de su sistema local. Cada conexión a través de este puerto se reenvía sobre el canal seguro del sistema. |
-mi Escape_char | Esta etiqueta ayuda a establecer caracteres de escape para sesiones con Pty. |
-F archivo de configuración | Especifica el archivo de configuración para cada usuario. |
-F | La bandera inicia una solicitud para que SSH regrese al fondo antes de ejecutar un comando. Esto es útil cuando el usuario desea que la contraseña o las solicitudes de frase de pases ocurran en segundo plano. |
-gramo | Establece conexiones entre hosts remotos y puertos reenviados locales |
-i Identity_file | Selecciona el archivo del sistema desde el cual su máquina leerá la identidad para la autenticación DSA o RSA. |
-k | Desactiva la delegación o el reenvío de las credenciales e identidades de GSSAPI al servidor |
-L -xo | Controla el SM OFF y SM en los componentes especificando que el puerto proporcionado en el host del cliente/local debe reenviarse a su puerto y al host en la máquina remota. |
-l nombre de inicio de sesión | Dirige al usuario que inicie sesión en el lado remoto. |
-METRO | Coloca al cliente en modo maestro para habilitar el intercambio de conexión. Puede haber múltiples opciones de M para colocar un cliente SSH en modo maestro y requerir confirmación antes de que el sistema acepte conexiones de esclavos. |
-metro Mac_spec | Esta es una bandera adicional para el protocolo versión 2. Proporciona una lista separada por comas de algoritmos de código de autenticación de mensajes (MAC). |
-norte | Instruye a los usuarios que no cometan comandos remotos. |
-norte | Redirige los datos de Stdin de /dev /null y evita su lectura. Solo se puede usar cuando SSH se ejecuta en segundo plano. |
-O CTL_CMD | Controla una conexión activa desde multiplexar el proceso maestro. |
-O opción | Este indicador a menudo se usa para proporcionar opciones en el formato exacto utilizado en su archivo de configuración. |
Conclusión
Este artículo es una introducción elaborada a Secure Socket Shell o SSH. Ha descrito el comando ssh junto con su sintaxis y las banderas relevantes. Con suerte, puede usar la información anterior para iniciar su interacción con el protocolo SSH.
Fuentes