Składniki polecenia SSH
Jak każde inne polecenie komputerowe, polecenie SSH ma składnię. Składnia tego polecenia jest jak pokazana na poniższym obrazku;
I jak pokazano w poleceniu, następujące elementy SSH przecinka;
Streszczenie polecenia SSH i flagi
Poniższy obraz ilustruje streszczenie polecenia SSH;
Tagi poleceń SSH są następujące;
Etykietka | Opis |
-1 | Zmusza SSH do wypróbowania tylko protokołu wersji 1 |
-2 | Zmusza SSH do testowania tylko protokołu wersji 2 |
-4 | Sprawia, że SSH używa tylko adresów IPv4 |
-6 | Zmusza SSH do używania tylko adresów IPv6 |
-A | Inicjuje przekazywanie połączenia agenta uwierzytelniania. Zwykle możesz określić tę flagę na podstawie hosta. W szczególności należy włączyć przekazywanie uwierzytelniania agenta z dużą ostrożnością. Osoby uprawnione do ominięcia uprawnień plików na zdalnych hostach często mogą uzyskać dostęp do lokalnego agenta za pośrednictwem przekazanego połączenia. Chociaż atakujący mogą nie uzyskać dostępu do kluczowych materiałów od agentów, mogą używać klawiszy do wykonywania operacji i uwierzytelniania się za pomocą tożsamości w agenta. |
-A | Wyłącza przekazywanie połączenia agenta uwierzytelniającego |
-B bind_address | Możesz użyć bind_address na maszynach lokalnych jako adres źródłowy połączenia. Ta flaga jest przydatna tylko dla systemów z wieloma urządzeniami. |
-C | Służy do żądania kompresji wszystkich danych. Używa tego samego algorytmu używanego przez GZIP do kompresji danych, w tym STDOUT, STDIN i STDERR. |
-C Cipher_spec | Wybiera specyfikację szyfru do użycia podczas sesji szyfrowania. Protokół wersja 1 umożliwia tylko specyfikację jednego szyfru. Ale w przypadku protokołu wersji 2 przecinek oddziela listę szyfrów, zaczynając od najbardziej preferowanych. |
-D -xo | Kontroluje SM OFF i SM na komponentach. Określa lokalną dynamikę przekazywania portów na poziomie aplikacji. W szczególności przydziela gniazdo, które słucha portu w systemie lokalnym. Każde połączenie przez ten port jest przekazywane przez bezpieczny kanał systemu. |
-mi Escape_char | Ten tag pomaga ustawić postacie ucieczki na sesje z Pty. |
-F ConfigFile | Określa plik konfiguracyjny dla każdego użytkownika. |
-F | Flaga inicjuje żądanie SSH o powrót do tła przed wykonaniem polecenia. Jest to przydatne, gdy użytkownik chce, aby żądania hasła lub hasła miały miejsce w tle. |
-G | Ustanawia połączenia między zdalnymi hostami a lokalnymi przesyłanymi portami |
-I Identity_file | Wybiera plik systemowy, z którego komputer odczytuje tożsamość dla uwierzytelniania DSA lub RSA. |
-k | Wyłącza delegację lub przekazanie poświadczeń i tożsamości GSSAPI na serwerze |
-L -xo | Kontroluje SM OFF i SM na komponentach, określając, że port podany na kliencie/hosta lokalnym powinien być przekazywany do twojego portu i hosta na zdalnej maszynie. |
-L Nazwa użytkownika | Kieruje użytkownika do zalogowania się po stronie zdalnej. |
-M | Umieszcza klienta w trybie głównym, aby umożliwić udostępnianie połączenia. Może istnieć wiele opcji -m, aby umieścić klienta SSH w trybie głównym i wymagać potwierdzenia, zanim system zaakceptuje połączenia niewolników. |
-M MAC_SPEC | To dodatkowa flaga dla protokołu wersji 2. Zapewnia oddzieloną przecinki listę algorytmów kodu uwierzytelniania wiadomości (MAC). |
-N | Instruuje użytkowników, aby nie popełniają zdalnych poleceń. |
-N | Przekierowuje dane stdin z /dev /null i zapobiega jego odczytaniu. Jest to użyteczne tylko wtedy, gdy SSH działa w tle. |
-O ctl_cmd | Kontroluje aktywne połączenie z multipleksowania procesu głównego. |
-o opcja | Ta flaga jest często używana do zapewnienia opcji w dokładnym formacie używanym w pliku konfiguracyjnym. |
Wniosek
Ten artykuł jest skomplikowanym wprowadzeniem do Secure Socket Shell lub SSH. Opisał polecenie SSH wraz z jego składnią i odpowiednimi flagami. Mamy nadzieję, że możesz użyć powyższych informacji, aby zainicjować interakcję z protokołem SSH.
Źródła