ssh コマンドラインユーティリティ

構文: ssh [options] [user@]hostname [host command]

ssh コマンドラインユーティリティを使用して、Windows コマンドラインからの Secure Shell 接続が可能です。

注意:

  • Reflection でも ssh2 ユーティリティを提供しています。sshssh2 の両方を使用して Secure Shell 接続を確立できますが、こられの 2 つのユーティリティで対応している一部のオプションが異なります。ssh オプションは、Reflection クライアントのみが対応している一部の追加オプションを含む OpenSSH Secure Shell 実装に基づいています。ssh2 オプションは、Reflection for Secure IT UNIX クライアントおよび F-Secure クライアントと互換性があります。
  • 既存の SecureShell 接続を再利用できます。ただし、そのためには各コマンドラインでこれを明示的に有効にするか、SSHConnectionReUse 環境変数を「Yes」に設定する必要があります。詳細については、「Secure Shell セッションにおける接続の再利用」を参照してください。

オプション

-A

認証エージェント転送を有効にします。 これは、ホスト単位で構成ファイルに指定することもできます。エージェント転送を有効にする場合は注意が必要です。リモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカルエージェントにアクセスできます。攻撃者は鍵の情報を取得できませんが、エージェントに読み込まれた識別情報を使用して、その鍵で操作を実行して認証を有効にすることができます。

-a

認証エージェントの転送を無効にします。 (既定の設定)。

-b bind_address

複数インタフェースまたは別名アドレスを使用して、マシンから送信するインタフェースを指定します。

-c cipher_spec

優先順に指定した暗号のカンマ区切りリスト。既定値は、「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour」です。接続が FIPS モードで行われるように設定されている場合、既定値は「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc」です。

プロトコルバージョン 1 (廃止される可能性があるため、推奨されません) では、単一の暗号の指定が許可されています。対応する値は「3des」、「blowfish」、「des」です。

-C

すべての送信データの圧縮を有効にします。圧縮はモデム回線やほかの低速接続に適していますが、高速のネットワークでは応答速度の低下を招くだけです。

-e escape_character

端末セッションのエスケープ文字を設定します。既定の文字はチルダ (~) です。エスケープ文字を「none」に設定すると、使用できるエスケープ文字はなくなり、チルダは他の文字と同様に機能します。 次のエスケープシーケンスを使用できます。(波型符号を指定した escape_character で置換します)。

~. 接続を終了します。
~R 鍵の変更を要求します (SSH プロトコル 2 のみ)。
~# 転送された接続を一覧表示します。
~?使用可能なエスケープシーケンスを表示します。
~~ エスケープ文字を 2 回入力して、ホストに送信します。

-E provider

指定したプロバイダを外部鍵プロバイダとして使用します。

-f

コマンドが実行される直前に、クライアントをバックグラウンドに配置します。

-F config_file

この接続に使用する代替構成ファイルを指定します。構成ファイルをコマンドラインで指定した場合、ほかの構成ファイルは無視されます。

-g

ゲートウェイポートを有効にします。リモートホストは、ローカル転送ポートへの接続を許可されます。

-h

コマンドラインオプションに関する簡単な説明を表示します。

-H scheme

この接続に使用する SSH 構成セクションを指定します。

-i key_file

鍵認証に使用する秘密鍵を指定します。 鍵ファイルは、ホスト単位で構成ファイルに指定することもできます。複数の -i オプション (および構成ファイルに指定した複数の鍵) を指定できます。ファイルまたはパスが空白を含む場合、引用符を使用します。

-k directory

config、ホスト鍵、ユーザ鍵ファイルの代替位置を指定します。

-l login_name

リモートコンピュータでのログインに使用する名前を指定します。これを構成ファイルに指定することもできます。

-L localport:remotehost:hostport

指定されたローカルポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。詳細については、「ローカルポート転送」を参照してください。ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。

-m mac_spec

この接続に使用する 1 つまたは複数のカンマ区切り MAC (メッセージ認証コード) アルゴリズムを指定します。アルゴリズムを優先順に指定します。既定値は「hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96」です。接続が FIPS モードで実行するように設定されている場合、既定値は「hmac-sha1,hmac-sha256,hmac-sha512」です。

-N

リモートコマンドを実行しません。転送するポートのみを構成する場合に便利です(プロトコルバージョン 2 のみ)。

-o option

構成ファイルで対応するオプションを指定します。例えば、次のように入力します。

ssh "-o FIPSMode=yes" myuser@myhost

-p port

サーバ上の接続先ポートを指定します。既定は 22 で、これは Secure Shell 接続の標準ポートです。 これは、構成ファイルにホスト単位で指定できます。

-q

クワイエットモードを有効にします。このモードでは、バナーを含むすべての警告および診断メッセージが表示されません。

-R localport:remotehost:hostport

(Secure Shell サーバを実行するコンピュータ上の) 指定されたリモートポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。詳細については、「リモートポート転送」を参照してください。ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。

-S

シェルを実行しないでください。

-t

コマンドが指定されている場合も TTY を強制的に割り当てます。

-T

pseudo-tty 割り当てを無効にします。

-v

デバッグレベルを冗長モードに設定します。これは、デバッグレベルを 2 に設定することと同じです。

-V

製品名およびバージョン情報を表示して終了します。コマンドラインで他のオプションが指定された場合、それらは無視されます。

-x

X11 接続の転送を無効にします。

-X

X11 接続の転送を有効にし、X11 クライアントを信頼されないものとして扱います。ゲストのリモート X11 クライアントは、信頼される X11 クライアントに属するデータを不正に変更できません。

X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。

-Y

X11 接続の転送を有効にし、X11 クライアントを信頼関係があるクライアントとして扱います。

X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。

-1

ssh にプロトコルバージョン 1 のみを試行させます。プロトコルバージョン 1 は廃止される可能性があるため、推奨されません。

-2

ssh にプロトコルバージョン 2 のみを試行させます。

-4

IPv4 アドレスのみを使用して接続させます。

-6

IPv6 アドレスのみを使用して接続させます。