構文: ssh [options] [user@]hostname [host command]
ssh コマンドラインユーティリティを使用して、Windows コマンドラインからの Secure Shell 接続が可能です。
メモ:
一部の Micro Focus 製品は SSH2 ユーティリティを提供しています。ssh と ssh2 の両方を使用して Secure Shell 接続を確立できますが、こられの 2 つのユーティリティで対応している一部のオプションが異なります。ssh クライアントをお勧めします。ssh2 オプションは、Reflection for Secure IT UNIX クライアントおよび F-Secure クライアントと互換性があります。ssh2 で使用可能なオプションの説明については、コマンドラインヘルプ (ssh2 -h) を使用してください。
既存の Secure Shell 接続を再利用できます。ただし、そのためには各コマンドラインでこれを明示的に有効にするか、SSHConnectionReUse 環境変数を「Yes」に設定する必要があります。詳細については、Secure Shell セッションにおける接続の再利用を参照してください。
オプション
認証エージェント転送を有効にします。これは、ホスト単位で構成ファイルに指定することもできます。エージェントの転送を有効にする場合は注意を必要とします。リモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカルエージェントにアクセスできます。攻撃者は、エージェントから鍵類を取得できませんが、鍵に関して、エージェントに読み込まれた ID による認証を可能にする操作を実行できます。
認証エージェント転送を無効にします(デフォルト値)
複数インタフェースまたは別名アドレスを使用して、マシンから送信するインタフェースを指定します。
優先順に指定した暗号のカンマ区切りリスト。既定値は、「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour128,arcfour256,arcfour」です。接続が FIPS モードで行われるように設定されている場合、既定値は「aes128-ctr,aes128-cbc,aes192-ctr,aes192-cbc,aes256-ctr,aes256-cbc,3des-cbc」です。
プロトコルバージョン 1 (廃止される可能性があるため、推奨されません) では、単一の暗号の指定が許可されています。対応する値は「3des」、「blowfish」、「des」です。
すべての送信データの圧縮を有効にします。圧縮はモデム回線やほかの低速接続に適していますが、高速のネットワークでは応答速度の低下を招くだけです。
端末セッションのエスケープ文字を設定します。既定の文字はチルダ (~) です。エスケープ文字を「none」に設定すると、使用できるエスケープ文字はなくなり、チルダは他の文字と同様に機能します。次のエスケープシーケンスを使用できます。(波型符号を指定した escape_character で置換します)。
指定したプロバイダを外部鍵プロバイダとして使用します。
コマンドが実行される直前に、クライアントをバックグラウンドに配置します。
この接続に使用する代替構成ファイルを指定します。構成ファイルをコマンドラインで指定した場合、ほかの構成ファイルは無視されます。
ゲートウェイポートを有効にします。リモートホストは、ローカル転送ポートへの接続を許可されます。
コマンドラインオプションに関する簡単な説明を表示します。
この接続に使用する SSH 構成セクションを指定します。
鍵認証に使用する秘密鍵を指定します。鍵ファイルは、ホスト単位で構成ファイルに指定することもできます。複数の -i オプション (および構成ファイルに指定した複数の鍵) を指定できます。ファイルまたはパスが空白を含む場合、引用符を使用します。
config、ホスト鍵、ユーザ鍵ファイルの代替位置を指定します。メモ: -k が使用されていると、既知のホストファイルが指定した場所にすでに存在している場合のみ、その場所からホスト鍵の読み取りと書き込みが行われます。既知のホストファイルが見つからない場合、既定の場所で既知のホストファイルにホスト鍵の読み取りと書き込みが行われます。
リモートコンピュータでのログインに使用する名前を指定します。これを構成ファイルに指定することもできます。
指定されたローカルポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。ローカルポート転送.ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。
この接続に使用する 1 つまたは複数のカンマ区切り MAC (メッセージ認証コード) アルゴリズムを指定します。アルゴリズムを優先順に指定します。既定値は「hmac-sha1,hmac-sha256,hmac-sha512,hmac-md5,hmac-ripemd160,hmac-sha1-96,hmac-md5-96」です。接続が FIPS モードで実行するように設定されている場合、既定値は「hmac-sha1,hmac-sha256,hmac-sha512」です。
リモートコマンドを実行しません。転送するポートのみを構成する場合に便利です(プロトコルバージョン 2 のみ)。
構成ファイルで対応するオプションを指定します。次に例を示します。
ssh "-o FIPSMode=yes" myuser@myhost
サーバに接続するポートを指定します。既定値 (22) は、Secure Shell 接続の標準ポートです。これは、構成ファイルにホスト単位で指定できます。
クワイエットモードを有効にします。 このモードでは、バナーを含むすべての警告および診断メッセージが表示されません。
(Secure Shell サーバを実行するコンピュータ上の) 指定されたリモートポートからのデータを、安全なトンネルを介して、指定された宛先ホストおよびポートにリダイレクトします。リモートポート転送.ポート転送を構成ファイルに指定することもできます。管理者としてログインしないかぎり、権限ポート (ポート番号 1024 以下) を転送できません。IPv6 アドレスは、別の構文 port/host/hostport を使用して指定できます。
シェルを実行しないでください。
コマンドが指定されている場合も TTY を強制的に割り当てます。
pseudo-tty 割り当てを無効にします。
デバッグレベルを冗長モードに設定します。 これは、デバッグレベルを 2 に設定することと同じです。
製品名およびバージョン情報を表示して終了します。コマンドラインで他のオプションが指定された場合、それらは無視されます。
X11 接続の転送を無効にします。
X11 接続の転送を有効にし、X11 クライアントを信頼されないものとして扱います。信頼されないリモート X11 クライアントは、信頼される X11 クライアントに属するデータを不正に変更できません。
X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。
X11 接続の転送を有効にし、X11 クライアントを信頼関係があるクライアントとして扱います。
X11 転送を有効にする場合は注意が必要です。ユーザの X 認可データベースのリモートホストでファイル権限を回避できるユーザは、転送された接続を介してローカル X11 ディスプレイにアクセスできます。攻撃者は、キーストローク監視などの行動を実行できる可能性があります。
ssh にプロトコルバージョン 1 のみを試行させます。プロトコルバージョン 1 は廃止される可能性があるため、推奨されません。
ssh にプロトコルバージョン 2 のみを試行させます。
IPv4 アドレスのみを使用して接続させます。
IPv6 アドレスのみを使用して接続させます。