Mostra Sommario / Indice / Ricerca

UtilitÓ della riga di comando ssh

Sintassi: ssh [opzioni] [utente@]nomehost [comando host]

╚ possibile utilizzare l'utilitÓ della riga di comando ssh per effettuare connessioni Secure Shell dalla riga di comando di Windows.

Note

  • Reflection dispone anche di un'utilitÓ ssh2. ╚ possibile utilizzare sia ssh che ssh2 per stabilire connessioni Secure Shell, ma alcune delle opzioni supportate da queste due utilitÓ sono diverse. Le opzioni di ssh si basano sull'implementazione OpenSSH di Secure Shell con alcune opzioni aggiuntive supportate soltanto dal client Reflection. Le opzioni di ssh2 sono compatibili con il client UNIX Reflection for Secure IT e il client F-Secure.
  • Ŕ possibile riutilizzare una connessione SecureShell esistente. A tal fine, tuttavia, Ŕ necessario attivare esplicitamente questa funzione su ciascuna riga di comando o impostare la variabile d'ambiente SSHConnectionReUse su "yes". Per i dettagli, vedere Riutilizzo delle connessioni nelle sessioni Secure Shell.

Opzioni

-A

Attiva l'inoltro agente di autenticazione. Questa funzione pu˛ inoltre essere specificata in base ai singoli host in un file di configurazione. Attivare l'inoltro dell'agente con cautela. Gli utenti dotati della capacitÓ di ignorare la richiesta di permessi dei file sull'host remoto possono accedere all'agente locale tramite la connessione inoltrata. Gli intrusi non possono ottenere materiale relativo alle chiavi dall'agente; tuttavia, possono eseguire operazioni sulle chiavi che permettono di ottenere l'autenticazione utilizzando le identitÓ caricate sull'agente.

-a

Disattiva l'inoltro agente di autenticazione. (il valore predefinito).

-b indirizzo_associazione

Specifica l'interfaccia da cui trasmettere su computer dotati di pi¨ interfacce o indirizzi in forma di alias.

-c spec_crittografia

Elenco di crittografie separate da virgola in ordine di preferenza. L'impostazione predefinita Ŕ "aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour". Se l'esecuzione della connessione Ŕ impostata sulla modalitÓ FIPS, il valore predefinito Ŕ "aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc".

La versione 1 del protocollo (obsoleta e non consigliata) consente la specificazione di un'unica crittografia. I valori supportati sono "3des", "blowfish" e "des".

-C

Consente la compressione di tutti i dati trasmessi. L'uso della compressione Ŕ preferibile sulle linee modem e sulle altre connessioni lente, mentre nelle reti veloci rallenta i tempi di risposta.

-e carattere_escape

Imposta il carattere escape per la sessione del terminale. Il carattere predefinito Ŕ una tilde (~). L'impostazione del carattere escape su "none" indica la mancata disponibilitÓ di caratteri escape, mentre la tilde svolge le stesse funzioni di qualsiasi altro carattere. Sono disponibili le seguenti sequenze di escape (sostituire la tilde con il carattere_escape designato).

~. Termina la connessione.
~R Richiede la reimpostazione (solo protocollo SSH 2).
~# Elenca le connessioni inoltrate.
~? Visualizza le sequenze di escape disponibili.
~~ Digitare due volte il carattere di escape per inviarlo all'host.

-E provider

Utilizza il provider specificato come provider di chiavi esterno.

-f

Mette il client in background immediatamente prima dell'esecuzione del comando.

-F file_config

Specifica un file di configurazione alternativo da utilizzare per questa connessione. Se viene indicato un file di configurazione nella riga di comando, gli altri file di configurazione vengono ignorati.

-g

Attiva le porte gateway. Gli host remoti sono autorizzati a connettersi alle porte inoltrate locali.

-H schema

Specifica lo schema di configurazione di SSH da utilizzare per questa connessione.

-i file_chiavi

Specifica una chiave privata da utilizzare nell'autenticazione con chiave. I file di chiavi possono inoltre essere specificati in base ai singoli host nel file di configurazione. ╚ possibile disporre di pi¨ opzioni -i (e pi¨ chiavi specificate in un file di configurazione). Utilizzare le virgolette se il nome del file o del percorso contiene spazi.

-k directory

Imposta una cartella non predefinita per i file di configurazione, per le chiavi dell'host e per le chiavi dell'utente.

-l nome_accesso

Specifica un nome da utilizzare per l'accesso sul computer remoto.Questa funzione pu˛ inoltre essere specificata nel file di configurazione.

-L portalocale:hostremoto:portahost

Reindirizza i dati dalla porta locale specificata tramite il tunnel protetto all'host e alla porta di destinazione specificati. Per ulteriori informazioni, vedere Inoltro porta locale. Gli inoltri porta possono inoltre essere specificati nel file di configurazione. Non Ŕ possibile inoltrare porte privilegiate (numeri di porta inferiori a 1024) se non si accede come amministratore. Gli indirizzi IPv6 possono essere specificati con una sintassi alternativa: port/host/portahost.

-m spec_mac

Specifica uno o pi¨ algoritmi MAC (Message Authentication Code) con virgole di separazione da utilizzare per questa connessione.Specifica algoritmi in ordine di preferenza. Il valore predefinito Ŕ "hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96". Se l'esecuzione della connessione Ŕ impostata sulla modalitÓ FIPS, il valore predefinito Ŕ "hmac-sha1,hmac-sha256,hmac-sha512".

-N

Non esegue un comando remoto. Facilita la configurazione dell'inoltro porta. (solo versione 2 del protocollo).

-o opzione

Imposta un'opzione supportata nel file di configurazione. Esempio:

ssh "-o FIPSMode=yes" mioutente@miohost

-p porta

Specifica la porta per la connessione al server. Il valore predefinito Ŕ 22, corrispondente alla porta standard delle connessioni Secure Shell.Questa funzione pu˛ essere specificata in base ai singoli host nel file di configurazione.

-q

Attiva la modalitÓ non interattiva, in base alla quale vengono eliminati tutti i messaggi di avviso e diagnostici, compresi i banner.

-R portalocale:hostremoto:portahost

Reindirizza i dati dalla porta remota specificata (sul computer che esegue il server Secure Shell) tramite il tunnel protetto all'host e alla porta di destinazione specificati. Per ulteriori informazioni, vedere Inoltro porta remota. Gli inoltri porta possono inoltre essere specificati nel file di configurazione. Non Ŕ possibile inoltrare porte privilegiate (numeri di porta inferiori a 1024) se non si accede come amministratore. Gli indirizzi IPv6 possono essere specificati con una sintassi alternativa: port/host/portahost.

-S

Non esegue una shell.

-t

Imposta un'allocazione tty anche se Ŕ specificato un comando.

-T

Disattiva l'allocazione pseudo-tty.

-v

Imposta il livello di debug sulla modalitÓ di dettaglio, equivalente all'impostazione del livello di debug su 2.

-V

Visualizza le informazioni relative al nome del prodotto e alla versione e chiude la sessione. Le altre opzioni eventualmente specificate nella riga di comando vengono ignorate.

-x

Disattiva l'inoltro connessione X11.

-X

Attiva l'inoltro connessione X11 e considera i client X11 non attendibili. Ai client X11 remoti non attendibili viene impedito di manomettere i dati appartenenti ai client X11 attendibili.

Attivare l'inoltro X11 con cautela. Gli utenti dotati della capacitÓ di ignorare la richiesta di permessi dei file sull'host remoto (per il database di autorizzazione X dell'utente) possono accedere alla visualizzazione X11 locale tramite la connessione inoltrata. Pertanto, gli intrusi possono eseguire operazioni quali il monitoraggio delle sequenze di tasti.

-Y

Attiva l'inoltro connessione X11 e considera i client X11 attendibili.

Attivare l'inoltro X11 con cautela. Gli utenti dotati della capacitÓ di ignorare la richiesta di permessi dei file sull'host remoto (per il database di autorizzazione X dell'utente) possono accedere alla visualizzazione X11 locale tramite la connessione inoltrata. Pertanto, gli intrusi possono eseguire operazioni quali il monitoraggio delle sequenze di tasti.

-1

Imposta ssh in modo da tentare solo la versione 1 del protocollo. La versione 1 del protocollo Ŕ obsoleta e non Ŕ consigliata.

-2

Imposta ssh in modo da tentare solo la versione 2 del protocollo.

-4

Consente soltanto connessioni che utilizzano indirizzi IPv4.

-6

Consente soltanto connessioni che utilizzano indirizzi IPV6.