ssh コマンドラインユーティリティ構文: ssh [options] [user@]hostname [host command] ssh コマンドユーティリティは、Windows コマンドラインから Secure Shell 接続を確立するために使用できます。 注記:
オプション-A認証エージェント転送を有効にします。 この設定は、構成ファイルでホストごとに指定することもできます。エージェント転送を有効にする場合は注意が必要です。リモートホストでファイル権限を回避できるユーザ は、転送された接続を介してローカルエージェントにアクセスできます。攻撃者は鍵の情報を取得できませんが、エージェントに読み込まれた識別情報を使用して、その鍵で操作を実行して認証を有効にすることができます。 -a認証エージェントの転送を無効にします。 (これは既定の動作です)。 -b bind_address複数のインタフェースまたは別名を付けられたアドレスを持つマシン上の、送信元となるインタフェースを指定します。 -c cipher_spec優先順に指定した Cipher のカンマ区切りの一覧。既定値は、「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour」です。接続が FIPS モード で動作するよう設定されている場合、既定値は「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc」になります。 プロトコルバージョン 1(使用は現在推奨されない) では、Cipher を 1 つ指定できます。指定できる値は「3des」、「blowfish」、「des」です。 -Cすべての送信データの圧縮を有効にします。圧縮はモデム回線やほかの低速接続に適していますが、高速のネットワークでは応答速度の低下を招くだけです。 -e escape_character端末セッションのエスケープ文字を設定します。既定の文字はチルダ (~) です。エスケープ文字を「none」に設定すると、使用できるエスケープ文字はなくなり、チルダは他の文字と同様に機能します。 以下のエスケープシーケンスを使用できます(チルダを、escape_character に指定した文字に置き換えてください)。 ~. 接続を終了します。 -E provider外部の鍵プロバイダとして指定のプロバイダを使用します。 -fコマンドの実行前にクライアントをバックグラウンドで動作するようにします。 -F config_fileこの接続に使用する代替構成ファイルを指定します。構成ファイルをコマンドラインで指定した場合、ほかの構成ファイルは無視されます。 -gゲートウェイポートを有効にします。リモートホストは、ローカル転送ポートへの接続を許可されます。 -H scheme この接続に使用する SSH 構成セクションを指定します。 -i key_file鍵認証に使用する秘密鍵を指定します。 鍵ファイルは、構成ファイルでホストごとに指定することもできます。複数の -i オプションを指定できます (構成ファイルで複数の鍵を指定できます)。ファイルまたはパスが空白を含む場合、引用符を使用します。 -k directory構成ファイル、ホスト鍵ファイル、ユーザ鍵ファイルの保存先に別の場所を指定します。 -l login_nameリモートコンピュータでのログインに使用する名前を指定します。この設定は構成ファイルで指定することもできます。 -L localport:remotehost:hostport指定されたローカルポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。 詳細については、「ローカルポート転送」を参照してください。ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。 -m mac_specこの接続に使用する 1 つまたは複数のカンマ区切り MAC (メッセージ認証コード) アルゴリズムを指定します。 優先順にアルゴリズムを指定します。既定値は「hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96」です。接続が FIPS モードで動作するように設定されている場合、既定値は「hmac-sha1,hmac-sha256,hmac-sha512」です。 -Nリモートコマンドを実行しません。これはポート転送だけを構成する場合に役立ちます(プロトコルバージョン 2 のみ)。 -o option構成ファイルで対応するオプションを指定します。例えば、次のように入力します。 ssh "-o FIPSMode=yes" myuser@myhost -p port サーバ上の接続先ポートを指定します。既定は 22 で、これは Secure Shell 接続の標準ポートです。 この設定は、構成ファイルでホストごとに指定できます。 -qクワイエットモードを有効にします。このモードでは、バナーを含むすべての警告および診断メッセージが表示されません。 -R localport:remotehost:hostport (Secure Shell サーバを実行するコンピュータ上の) 指定されたリモートポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。詳細については、「リモートポート転送」を参照してください。ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。 -Sシェルを実行しません。 -tコマンドが指定されている場合も TTY を強制的に割り当てます。 -T仮想端末の割り当てを無効にします。 -vデバッグレベルを冗長モードに設定します。これは、デバッグレベルを 2 に設定することと同じです。 -V製品名およびバージョン情報を表示して終了します。コマンドラインで他のオプションが指定された場合、それらは無視されます。 -xX11 接続の転送を無効にします。 -XX11 接続の転送を有効にし、X11 クライアントを信頼されないものとして扱います。ゲストのリモート X11 クライアントは、信頼される X11 クライアントに属するデータを不正に変更できません。 X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。 -YX11 接続の転送を有効にし、X11 クライアントを信頼関係があるクライアントとして扱います。 X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。 -1ssh がプロトコルバージョン 1 のみを試行するようにします。プロトコルバージョン 1 の使用は現在推奨されません。 -2ssh がプロトコルバージョン 2 のみを試行するようにします。 -4IPv4 アドレスのみを使用して接続させます。 -6IPv6 アドレスのみを使用して接続させます。 | ||
|