ssh コマンドラインユーティリティ

構文: ssh [options] [user@]hostname [host command]

ssh コマンドユーティリティは、Windows コマンドラインから Secure Shell 接続を確立するために使用できます。

注記:

  • Reflection では ssh2 ユーティリティも使用できます。sshssh2 の両方を使用して Secure Shell 接続を確立できますが、こられの 2 つのユーティリティで対応している一部のオプションが異なります。ssh オプションは、Reflection クライアントのみが対応している一部の追加オプションを含む OpenSSH Secure Shell 実装に基づいています。ssh2 オプションは、Reflection for Secure IT UNIX クライアントおよび F-Secure クライアントと互換性があります。
  • 既存の SecureShell 接続を再利用できます。ただし、そのためには各コマンドラインでこれを明示的に有効にするか、SSHConnectionReUse 環境変数を「Yes」に設定する必要があります。詳細については、「Secure Shell セッションにおける接続の再利用」を参照してください。

オプション

-A

認証エージェント転送を有効にします。 この設定は、構成ファイルでホストごとに指定することもできます。エージェント転送を有効にする場合は注意が必要です。リモートホストでファイル権限を回避できるユーザ は、転送された接続を介してローカルエージェントにアクセスできます。攻撃者は鍵の情報を取得できませんが、エージェントに読み込まれた識別情報を使用して、その鍵で操作を実行して認証を有効にすることができます。

-a

認証エージェントの転送を無効にします。 (これは既定の動作です)。

-b bind_address

複数のインタフェースまたは別名を付けられたアドレスを持つマシン上の、送信元となるインタフェースを指定します。

-c cipher_spec

優先順に指定した Cipher のカンマ区切りの一覧。既定値は、「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour」です。接続が FIPS モード で動作するよう設定されている場合、既定値は「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc」になります。

プロトコルバージョン 1(使用は現在推奨されない) では、Cipher を 1 つ指定できます。指定できる値は「3des」、「blowfish」、「des」です。

-C

すべての送信データの圧縮を有効にします。圧縮はモデム回線やほかの低速接続に適していますが、高速のネットワークでは応答速度の低下を招くだけです。

-e escape_character

端末セッションのエスケープ文字を設定します。既定の文字はチルダ (~) です。エスケープ文字を「none」に設定すると、使用できるエスケープ文字はなくなり、チルダは他の文字と同様に機能します。 以下のエスケープシーケンスを使用できます(チルダを、escape_character に指定した文字に置き換えてください)。

~. 接続を終了します。
~R rekey を要求します (SSH プロトコル 2 のみ)。
~# 転送された接続を一覧表示します。
~? 使用可能なエスケープシーケンスを表示します。
~~ エスケープ文字をホストに送信します。

-E provider

外部の鍵プロバイダとして指定のプロバイダを使用します。

-f

コマンドの実行前にクライアントをバックグラウンドで動作するようにします。

-F config_file

この接続に使用する代替構成ファイルを指定します。構成ファイルをコマンドラインで指定した場合、ほかの構成ファイルは無視されます。

-g

ゲートウェイポートを有効にします。リモートホストは、ローカル転送ポートへの接続を許可されます。

-H scheme

この接続に使用する SSH 構成セクションを指定します。

-i key_file

鍵認証に使用する秘密鍵を指定します。 鍵ファイルは、構成ファイルでホストごとに指定することもできます。複数の -i オプションを指定できます (構成ファイルで複数の鍵を指定できます)。ファイルまたはパスが空白を含む場合、引用符を使用します。

-k directory

構成ファイル、ホスト鍵ファイル、ユーザ鍵ファイルの保存先に別の場所を指定します。

-l login_name

リモートコンピュータでのログインに使用する名前を指定します。この設定は構成ファイルで指定することもできます。

-L localport:remotehost:hostport

指定されたローカルポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。 詳細については、「ローカルポート転送」を参照してください。ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。

-m mac_spec

この接続に使用する 1 つまたは複数のカンマ区切り MAC (メッセージ認証コード) アルゴリズムを指定します。 優先順にアルゴリズムを指定します。既定値は「hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96」です。接続が FIPS モードで動作するように設定されている場合、既定値は「hmac-sha1,hmac-sha256,hmac-sha512」です。

-N

リモートコマンドを実行しません。これはポート転送だけを構成する場合に役立ちます(プロトコルバージョン 2 のみ)。

-o option

構成ファイルで対応するオプションを指定します。例えば、次のように入力します。

ssh "-o FIPSMode=yes" myuser@myhost

-p port

サーバ上の接続先ポートを指定します。既定は 22 で、これは Secure Shell 接続の標準ポートです。 この設定は、構成ファイルでホストごとに指定できます。

-q

クワイエットモードを有効にします。このモードでは、バナーを含むすべての警告および診断メッセージが表示されません。

-R localport:remotehost:hostport

(Secure Shell サーバを実行するコンピュータ上の) 指定されたリモートポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。詳細については、「リモートポート転送」を参照してください。ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。

-S

シェルを実行しません。

-t

コマンドが指定されている場合も TTY を強制的に割り当てます。

-T

仮想端末の割り当てを無効にします。

-v

デバッグレベルを冗長モードに設定します。これは、デバッグレベルを 2 に設定することと同じです。

-V

製品名およびバージョン情報を表示して終了します。コマンドラインで他のオプションが指定された場合、それらは無視されます。

-x

X11 接続の転送を無効にします。

-X

X11 接続の転送を有効にし、X11 クライアントを信頼されないものとして扱います。ゲストのリモート X11 クライアントは、信頼される X11 クライアントに属するデータを不正に変更できません。

X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。

-Y

X11 接続の転送を有効にし、X11 クライアントを信頼関係があるクライアントとして扱います。

X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。

-1

ssh がプロトコルバージョン 1 のみを試行するようにします。プロトコルバージョン 1 の使用は現在推奨されません。

-2

ssh がプロトコルバージョン 2 のみを試行するようにします。

-4

IPv4 アドレスのみを使用して接続させます。

-6

IPv6 アドレスのみを使用して接続させます。