Componentes do comando ssh
Como qualquer outro comando de computação, o comando ssh tem sintaxe. A sintaxe para este comando é mostrada na imagem abaixo;
E, como mostrado no comando, o seguinte faz com que os componentes da vírgula SSH;
A sinopse e bandeiras do comando ssh
A imagem abaixo ilustra a sinopse do comando ssh;
As tags de comando ssh são as seguintes;
Marcação | Descrição |
-1 | Obriga SSH a tentar apenas o protocolo da versão 1 |
-2 | Força SSH a testar apenas o protocolo da versão 2 |
-4 | Faz com que o SSH use apenas endereços IPv4 |
-6 | Força o SSH a usar apenas endereços IPv6 apenas |
-A | Inicia o encaminhamento de conexão do agente de autenticação. Geralmente, você pode especificar esta bandeira por host. Notavelmente, você deve permitir que a autenticação do agente encaminhe com muita cautela. Aqueles com autoridade para ignorar as permissões de arquivos em hosts remotos geralmente podem acessar o agente local por meio de uma conexão encaminhada. Embora os invasores não possam acessar o material chave dos agentes, eles podem usar as teclas para executar operações e autenticar usando identidades dentro do agente. |
-a | Desativa o encaminhamento de conexão do agente de autenticação |
-b bind_address | Você pode usar o bind_address em máquinas locais como o endereço de origem da conexão. Esta bandeira é útil apenas para sistemas com vários dispositivos. |
-C | É usado para solicitar a compressão de todos os dados. Ele usa o mesmo algoritmo usado pelo GZIP para compactar dados, incluindo stdout, stdin e stderr. |
-c cipher_spec | Ele escolhe a especificação da cifra para usar durante a sessão de criptografia. O protocolo versão 1 permite apenas a especificação de uma cifra. Mas para o protocolo versão 2, uma vírgula separa a lista de cifras começando com o mais preferido. |
-D -xo | Controla o SM Off e SM em componentes. Ele especifica a dinâmica local para encaminhamento de portas no nível do aplicativo. Notavelmente, aloca um soquete que ouve a porta no seu sistema local. Cada conexão através desta porta é encaminhada sobre o canal seguro do sistema. |
-e Escape_char | Esta tag ajuda a definir caracteres de escape para sessões com pty. |
-F Configfile | Ele especifica o arquivo de configuração para cada usuário. |
-f | A bandeira inicia um pedido de SSH retornar ao plano de fundo antes de executar um comando. Isso é útil quando o usuário deseja que as solicitações de senha ou senha ocorram em segundo plano. |
-g | Estabelece conexões entre hosts remotos e portas encaminhadas locais |
-eu identity_file | Seleciona o arquivo do sistema do qual sua máquina lerá a identidade da autenticação DSA ou RSA. |
-k | Desativa a delegação ou encaminhamento de credenciais e identidades GSSAPI para o servidor |
-L -xo | Controla o SM Off e o SM nos componentes especificando que a porta fornecida no cliente/host local deve ser encaminhada para sua porta e host na máquina remota. |
-eu Nome de acesso | Ele instrui o usuário a fazer login no lado remoto. |
-M | Ele coloca o cliente em um modo mestre para ativar o compartilhamento de conexões. Pode haver várias opções -m para colocar um cliente SSH no modo mestre e exigir confirmação antes que o sistema aceite conexões de escravos. |
-m mac_spec | Esta é uma bandeira adicional para o protocolo versão 2. Ele fornece uma lista separada por vírgula de algoritmos de autenticação de mensagem (MAC). |
-N | Instrui os usuários a não cometer comandos remotos. |
-n | Ele redireciona os dados do stdin de /dev /null e impede sua leitura. Só é utilizável quando o ssh é executado em segundo plano. |
-O ctl_cmd | Ele controla uma conexão ativa da multiplexação do processo mestre. |
-o opção | Este sinalizador é frequentemente usado para fornecer opções no formato exato usado em seu arquivo de configuração. |
Conclusão
Este artigo é uma introdução elaborada ao shell de soquete seguro ou SSH. Ele descreveu o comando ssh ao lado de sua sintaxe e as bandeiras relevantes. Felizmente, você pode usar as informações acima para iniciar sua interação com o protocolo SSH.
Fontes