Inhalt /Index /Suche anzeigen

ssh Command Line Utility

Syntax: ssh [options] [user@]hostname [host command]

You can use the ssh command line utility to make Secure Shell connections from the Windows command line.

Notes:

  • Reflection also provides an ssh2 utility. Secure Shell-Verbindungen können sowohl über ssh als auch über ssh2 hergestellt werden. Die beiden Dienstprogramme unterscheiden sich jedoch in Bezug auf einige der unterstützten Optionen. Die ssh-Optionen basieren auf der Secure Shell-Implementierung mit OpenSSH, wobei einige zusätzliche Optionen nur vom Reflection-Client unterstützt werden. Optionen unter ssh2 sind kompatibel mit dem UNIX-Client für Reflection for Secure IT sowie dem F-Secure-Client.
  • Vorhandene Secure Shell-Verbindungen können wiederverwendet werden. Allerdings müssen Sie dies in jeder Befehlszeile explizit aktivieren bzw. die Umgebungsvariable SSHConnectionReUse auf den Wert "Yes" setzen. Weitere Informationen finden Sie unter Wiederverwenden von Verbindungen in Secure Shell-Sitzungen.

Options

-A

Aktiviert die Weiterleitung durch den Authentifizierungsagenten. This can also be specified on a per-host basis in a configuration file. Agent forwarding should be enabled with caution. Users with the ability to bypass file permissions on the remote host can access the local agent through the forwarded connection. Attackers cannot obtain key material from the agent, however they can perform operations on the keys that enable them to authenticate using the identities loaded into the agent.

-a

Deaktiviert die Weiterleitung durch den Authentifizierungsagenten. (This is the default.)

-b bind_address

Specify the interface to transmit from on machines with multiple interfaces or aliased addresses.

-c cipher_spec

Liste mit Verschlüsselungen, die durch Kommata getrennt und in einer bevorzugten Reihenfolge angegeben sind. Die Standardeinstellung lautet "aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour". Wenn die Verbindung für den FIPS-Modus konfiguriert wurde, lautet die Standardeinstellung "aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc".

Bei der Verwendung von Protokollversion 1 (wird nicht empfohlen) ist es möglich, nur eine Verschlüsselung zu wählen. Die möglichen Werte sind "3des", "blowfish" und "des".

-C

Aktiviert die Komprimierung aller übertragenen Daten. Die Komprimierung ist bei Modem- und anderen langsamen Verbindungen empfehlenswert, in schnellen Netzwerken verringert sie jedoch die Antwortgeschwindigkeit.

-e escape_character

Legt das Escape-Zeichen für die Terminalsitzung fest. Das Standardzeichen ist eine Tilde (~). Wenn "none" festgelegt wurde, ist kein Escape-Zeichen verfügbar, und die Tilde wird wie ein normales Zeichen verwendet. The following escape sequences are available. (Replace the tilde with your designated escape_character.)

~. Terminate the connection.
~R Request rekey (SSH protocol 2 only).
~# List forwarded connections.
~? Display available escape sequences.
~~ Type the escape character twice to send it to the host.

-E provider

Uses the specified provider as the external key provider.

-f

Places the client in the background just before command execution.

-F config_file

Gibt eine alternative Konfigurationsdatei an, die für diese Verbindung verwendet werden kann. Wenn eine Konfigurationsdatei in der Befehlszeile eingegeben wird, werden andere Konfigurationsdateien ignoriert.

-g

Aktiviert Gatewayanschlüsse. Ermöglicht Remotehosts, eine Verbindung mit lokal weitergeleiteten Anschlüssen aufzubauen.

-h

Zeigt eine Zusammenfassung von Befehlszeilenoptionen an.

-H scheme

Legt fest, welcher Abschnitt in der SSH-Konfigurationsdatei für diese Verbindung verwendet werden soll.

-i key_file

Gibt eine privaten Schlüssel für die Authentifizierung an. Key files can also be specified on a per-host basis in the configuration file. It is possible to have multiple -i options (and multiple keys specified in a configuration file). Sie müssen Anführungszeichen verwenden, wenn die Datei oder der Pfad Leerzeichen enthält.

-k directory

Gibt einen alternativen Speicherort für die Konfigurations-, Hostschlüssel- und Benutzerschlüsseldateien an.

-l login_name

Gibt den Benutzernamen an, der für die Anmeldung beim Remotecomputer zu verwenden ist.This can also be specified in the configuration file.

-L localport:remotehost:hostport

Daten von einem bestimmten lokalen Anschluss werden durch den sicheren Tunnel an den angegebenen Zielhost und -anschluss weitergeleitet. For more information, see Local Port Forwarding. Die Anschlussweiterleitung kann auch in der Konfigurationsdatei angegeben werden. Sie können keinen privilegierten Anschlüsse (Anschlussnummern bis 1024) weiterleiten, wenn Sie nicht als Administrator angemeldet sind. Für die Angabe von IPv6-Adressen gibt es eine alternative Syntax: port/host/hostport.

-m mac_spec

Gibt einen oder mehrere durch Komma getrennte MAC-Algorithmen (Message Authentication Code, Meldungsauthentifizierungscode) an, die für diese Verbindung verwendet werden. Specify algorithms in order of preference. Die Standardeinstellung ist "hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96". Wenn für die Verbindung der FIPS-Modus eingerichtet wurde, lautet die Standardeinstellung "hmac-sha1,hmac-sha256,hmac-sha512".

-N

Do not execute a remote command. This is useful for configuring just port forwarding. (protocol version 2 only).

-o option

Für die Einstellung von Optionen, die in der Konfigurationsdatei unterstützt werden. Beispiel:

ssh "-o FIPSMode=yes" meinbenutzer@meinhost

-p port

Gibt die Anschlussnummer für die Verbindung mit dem Server an. Die Standardeinstellung ist 22, da dies der Standardanschluss für Secure Shell-Verbindungen ist. This can be specified on a per-host basis in the configuration file.

-q

Aktiviert den unbeaufsichtigten Modus, bei dem alle Warn- und Diagnosemeldungen einschließlich der Banner unterdrückt werden.

-R localport:remotehost:hostport

Daten werden von dem angegebenen Remoteanschluss (auf dem Secure Shell-Servercomputer) durch den sicheren Tunnel an den festgelegten Zielhost und -anschluss weitergeleitet. For more information, see Remote Port Forwarding. Die Anschlussweiterleitung kann auch in der Konfigurationsdatei angegeben werden. Sie können keinen privilegierten Anschlüsse (Anschlussnummern bis 1024) weiterleiten, wenn Sie nicht als Administrator angemeldet sind. Für die Angabe von IPv6-Adressen gibt es eine alternative Syntax: port/host/hostport.

-S

Do not execute a shell.

-t

Erzwingt eine TTY-Zuordnung selbst dann, wenn ein Befehl eingegeben wird.

-T

Disable pseudo-tty allocation.

-v

Legt für die Protokollierungsstufe den detaillierten Modus (Verbose) fest. Dieser entspricht der Protokollierungsstufe 2 (Debug2).

-V

Zeigt den Produktnamen sowie Informationen zur Reflection-Version an und schließt das Fenster wieder. Andere in der Befehlszeile angegebene Optionen werden gegebenenfalls ignoriert.

-x

Deaktiviert die X11-Verbindungsweiterleitung.

-X

Aktiviert die X11-Verbindungsweiterleitung und behandelt x11-Clients als nicht zuverlässig. Entfernte X11-Clients, die als unzuverlässig eingestuft werden, können Daten von zuverlässigen X11-Clients nicht manipulieren.

Gehen Sie bei der Aktivierung der X11-Weiterleitung mit großer Vorsicht vor. Benutzer, die Dateiberechtigungen auf dem Remotehost umgehen können (für die X-Autorisierung des Benutzers), können über die weitergeleitete Verbindung auf die lokale X11-Anzeige zugreifen. Ein Angreifer kann unter Umständen verschiedene Aktivitäten ausführen, beispielsweise die Überwachung von Tastenkombinationen.

-Y

Aktiviert die X11-Verbindungsweiterleitung und behandelt x11-Clients als zuverlässig.

Gehen Sie bei der Aktivierung der X11-Weiterleitung mit großer Vorsicht vor. Benutzer, die Dateiberechtigungen auf dem Remotehost umgehen können (für die X-Autorisierung des Benutzers), können über die weitergeleitete Verbindung auf die lokale X11-Anzeige zugreifen. Ein Angreifer kann unter Umständen verschiedene Aktivitäten ausführen, beispielsweise die Überwachung von Tastenkombinationen.

-1

Forces ssh to try protocol version 1 only. Protocol version 1 is deprecated and not recommended.

-2

Forces ssh to try protocol version 2 only.

-4

Erzwingt Verbindungen, die ausschließlich IPv4-Adressen verwenden.

-6

Erzwingt Verbindungen, die ausschließlich IPv6-Adressen verwenden.