Komponenten des SSH -Befehls
Wie bei jedem anderen Computerbefehl hat der Befehl ssh syntax. Die Syntax für diesen Befehl ist wie im folgenden Bild gezeigt
Und wie im Befehl gezeigt, machen Sie folgende Komponenten des SSH -Kommas;
Die SSH -Befehlssynopsis und Flaggen
Das Bild unten zeigt die SSH -Befehlssynopsis;
Die SSH -Befehls -Tags sind wie folgt;
Schild | Beschreibung |
-1 | Zwingt SSH, nur das Protokoll der Version 1 auszuprobieren |
-2 | Erzwingt SSH, nur das Protokoll der Version 2 zu testen |
-4 | Setzt SSH dazu, nur IPv4 -Adressen zu verwenden |
-6 | Erzwingt SSH, nur IPv6 -Adressen zu verwenden |
-A | Es initiiert die Weiterleitung der Authentifizierungsagentenverbindung. Normalerweise können Sie dieses Flag pro Hostbasis angeben. Insbesondere sollten Sie die Agent -Authentifizierung mit viel Vorsicht ermöglichen. Diejenigen mit der Befugnis, Dateiberechtigungen auf Remote -Hosts zu umgehen. Während Angreifer möglicherweise nicht von den Agenten auf Schlüsselmaterial zugreifen. |
-A | Deaktiviert die Weiterleitung der Authentifizierungsagentenverbindung |
-B bind_address | Sie können Bind_address auf lokalen Maschinen als Quelladresse der Verbindung verwenden. Diese Flagge ist nur nützlich für Systeme mit mehreren Geräten. |
-C | Es wird verwendet, um die Komprimierung aller Daten zu beantragen. Es verwendet denselben Algorithmus, der von GZIP verwendet wird, um Daten zu komprimieren, einschließlich Stdout, Stdin und Stderr. |
-C CIPHER_SPEC | Es wählt die Cipher -Spezifikation aus, die während der Verschlüsselungssitzung verwendet werden soll. Protokoll Version 1 ermöglicht nur die Spezifikation einer Chiffre. Für Protokoll, Version 2. |
-D -xo | Es steuert den SM aus und SM an Komponenten. Es gibt die lokale Dynamik für die Portweiterleitung auf Anwendungsebene an. Bemerkenswerterweise weist es einen Socket zu, der dem Port auf Ihrem lokalen System hört. Jede Verbindung über diesen Port wird über den sicheren Kanal des Systems weitergeleitet. |
-e Escape_char | Dieses Tag hilft, Fluchtzeichen für Sitzungen mit Pty festzulegen. |
-F Konfigurationsdatei | Es gibt die Konfigurationsdatei für jeden Benutzer an. |
-F | Das Flag leitet eine Anfrage an SSH zur Rückkehr zum Hintergrund, bevor er einen Befehl ausführt. Dies ist praktisch, wenn der Benutzer möchte, dass das Kennwort oder die Passphrase -Anfragen im Hintergrund auftreten. |
-G | Stellt Verbindungen zwischen Remote -Hosts und lokalen weitergeleiteten Ports her |
-ich Identity_file | Wählt die Systemdatei aus, aus der Ihr Computer die Identität für die DSA- oder RSA -Authentifizierung liest. |
-k | Deaktiviert die Delegation oder Weiterleitung von GSSAPI -Anmeldeinformationen und Identitäten an den Server |
-L -xo | Steuert den SM aus und SM in Komponenten, indem angeben. |
-l Benutzername | Es weist den Benutzer an, sich auf der Remote -Seite anzumelden. |
-M | Es bringt den Client in einen Master -Modus, um die Verbindungsfreigabe zu aktivieren. Es kann mehrere Optionen für einen SSH -Client im Master -Modus geben und eine Bestätigung erfordern, bevor das System Slave -Verbindungen akzeptiert. |
-M MAC_SPEC | Dies ist ein zusätzliches Flag für Protokoll Version 2. Es bietet eine von Kommas getrennte Liste der MAC-Algorithmen (Message Authentication Code). |
-N | Weisen Sie die Benutzer an, keine Remote -Befehle zu begehen. |
-N | Es leitet die STDIN -Daten aus /dev /null um und verhindert das Lesen. Es ist nur nutzbar, wenn SSH im Hintergrund läuft. |
-Ö ctl_cmd | Es steuert eine aktive Verbindung vom Multiplexing des Hauptprozesses. |
-Ö Möglichkeit | Dieses Flag wird häufig verwendet, um Optionen im genauen Format bereitzustellen, das in Ihrer Konfigurationsdatei verwendet wird. |
Abschluss
Dieser Artikel ist eine aufwändige Einführung in die sichere Socket Shell oder SSH. Es hat den SSH -Befehl neben seiner Syntax und den relevanten Flags beschrieben. Hoffentlich können Sie die oben genannten Informationen verwenden, um Ihre Interaktion mit dem SSH -Protokoll zu initiieren.
Quellen