![]() Utilidad de línea de comando sshSintaxis: ssh [opciones] [usuario@]nombre_host [comando de host] Puede utilizar la utilidad de línea de comando ssh para realizar conexiones Secure Shell desde la línea de comando de Windows. Notas:
Opciones-AHabilita el reenvío del agente de autenticación. También se puede especificar en función del host en un archivo de configuración. El reenvío de agentes debe utilizarse con precaución. Los usuarios con autorización para evitar los permisos de archivo en el host remoto pueden tener acceso al agente local a través de la conexión reenviada. Los piratas informáticos no pueden obtener información de claves del agente, aunque pueden realizar operaciones con las claves que les permiten autenticar utilizando las identidades incluidas en el agente. -aDeshabilita el reenvío del agente de autenticación. (Es el valor predeterminado). -b bind_addressEspecifique la interfaz desde la que transmitir en las computadoras con varias interfaces o direcciones asociadas. -c cipher_specUna lista de cifrados separados por comas especificados en orden de preferencia. El valor predeterminado es "aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour". Si la conexión se establece para ejecutarse en modo FIPS, el valor predeterminado es "aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc". La versión 1 del protocolo (que no se recomienda) permite la especificación de un solo cifrado. Los valores compatibles son "3des", "blowfish" y "des". -CHabilita la compresión de todos los datos transmitidos. Aunque la compresión resulta útil en líneas de módem y en otras conexiones lentas, reduce la velocidad de respuesta en redes rápidas. -e escape_characterEstablece el carácter de escape para la sesión del terminal. El valor predeterminado es una tilde (~). Establecer el carácter de escape como 'none' significa que no existe ningún carácter de escape y la tilde funciona como cualquier otro carácter. Se encuentran disponibles las siguientes secuencias de escape. (Sustituya la tilde por su escape_character designado.) ~. Finalizar la conexión. -E providerUtiliza el proveedor especificado como el proveedor de claves externo. -fColoca al cliente en segundo plano antes de la ejecución de un comando. -F config_fileEspecifica un archivo alternativo de configuración para utilizarlo con esta conexión. Si se especifica un archivo de configuración en la línea de comando, se ignorarán los otros archivos de configuración. -gActiva puertos Gateway Los hosts remotos pueden conectarse a los puertos locales reenviados. -h Muestra un resumen de opciones de línea de comandos. -H scheme Especifica qué esquema de configuración SSH utilizar para esta conexión. -i key_fileEspecifica una clave privada para la autenticación de claves. También se puede especificar los archivos de claves en función del host en un archivo de configuración. Se pueden tener múltiples opciones -i (y múltiples claves especificadas en un archivo de configuración). Utilice comillas si el archivo o la ruta incluyen espacios. -k directorioEspecifica una ubicación alternativa para los archivos de configuración, clave de host y clave de usuario. Nota: Cuando se utiliza -k, las teclas de host se leen y se escriben desde la ubicación especificada únicamente si ya existe un archivo de hosts conocidos en la ubicación. Si no se encuentra ningún archivo de hosts conocidos, las claves de host se leen y se escriben en el archivo de hosts conocidos de la ubicación predeterminada. -l login_nameEspecifica un nombre para utilizar en el inicio de sesión de la computadora remota. También se puede especificar en el archivo de configuración. -L localport:remotehost:hostportRedirecciona los datos desde el puerto local especificado, a través del túnel seguro hasta el host y el puerto de destino especificados. Para obtener más información, consulte Reenvío de puertos locales. Los reenvíos de puertos también se pueden especificar en el archivo de configuración. No puede reenviar puertos con privilegios (números de puerto menores a 1024) a menos que haya iniciado la sesión como administrador. Las direcciones IPv6 se pueden especificar con una sintaxis alternativa: port/host/hostport. -m mac_specEspecifica uno o más algoritmos MAC separados por comas para utilizar en esta conexión. Especifique los algoritmos en orden de preferencia. El valor predeterminado es "hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96". Si la conexión se establece para ser ejecutada en modo FIPS, el valor predeterminado es "hmac-sha1,hmac-sha256,hmac-sha512". -NNo ejecute un comando remoto. Esto es útil para realizar la configuración solo del reenvío de puertos (solo versión 2 del protocolo). -o optionConfigura cualquier opción compatible según el archivo de configuración. Por ejemplo: ssh "-o FIPSMode=yes" myuser@myhost -p port Especifica el puerto a conectar en el servidor. El valor predeterminado es 22, que es el valor estándar de las conexiones Secure Shell. También se puede especificar en función del host en un archivo de configuración. -qHabilita el modo silencio, que suprime todos los mensajes de advertencia y de diagnóstico, incluidos los banners. -R localport:remotehost:hostport Redirecciona los datos de un puerto remoto especificado (en la computadora que ejecuta el servidor Secure Shell), a través del túnel seguro hasta el host y el puerto de destino especificados. Para obtener más información, consulte Reenvío de puertos remotos. Los reenvíos de puertos también se pueden especificar en el archivo de configuración. No puede reenviar puertos con privilegios (números de puerto menores a 1024) a menos que haya iniciado la sesión como administrador. Las direcciones IPv6 se pueden especificar con una sintaxis alternativa: port/host/hostport. -SNo ejecute un shell. -tFuerza una ubicación tty incluso si se especifica un comando. -TDesactiva la asignación de pseudo-tty. -vAjusta el nivel de depuración del modo verboso, que es equivalente a ajustar el nivel de depuración en 2. -VMuestra el nombre del producto y la información de la versión y sale. Si se especifican otras opciones en la línea de comando, se ignorarán. -xDeshabilita el reenvío de la conexión X11. -XHabilita el reenvío de la conexión X11 y trata a los clientes sin confianza. Los clientes X11 sin confianza remotos no pueden manipular los datos pertenecientes a los clientes X11 de confianza. El reenvío X11 debe utilizarse con precaución. Los usuarios con autorización para evitar los permisos de archivo en el host remoto (para la base de datos de autorización X del usuario) pueden tener acceso a la pantalla X11 local a través de la conexión reenviada. Un pirata puede realizar entonces actividades como el control de las pulsaciones del teclado. -YHabilita el reenvío de la conexión X11 y trata a los clientes X11 como clientes de confianza. El reenvío X11 debe utilizarse con precaución. Los usuarios con autorización para evitar los permisos de archivo en el host remoto (para la base de datos de autorización X del usuario) pueden tener acceso a la pantalla X11 local a través de la conexión reenviada. Un pirata puede realizar entonces actividades como el control de las pulsaciones del teclado. -1Fuerza ssh para que intente solamente la versión 1 del protocolo. La versión 1 del protocolo no se aconseja. -2Fuerza ssh para que intente solamente la versión 2 del protocolo. -4Fuerza las conexiones usando solamente direcciones IPv4. -6Fuerza las conexiones usando solamente direcciones IPV6. | ||
|