Section courante

A propos

Section administrative du site

ssh

SSH
Mac OS X Externe

Syntaxe

ssh [-46AaCfGgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec] [-D [bind_address:]port] [-E log_file] [-e escape_char] [-F configfile] [-I pkcs11] [-i identity_file] [-J [user@]host[:port]] [-L address] [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port] [-Q query_option] [-R address] [-S ctl_path] [-W host:port] [-w local_tun[:remote_tun]] [user@]hostname [command]

Paramètres

Nom Description
-4 Ce paramètre permet d'indiquer qu'il faut utiliser des adresses IPv4 seulement.
-6 Ce paramètre permet d'indiquer qu'il faut utiliser des adresses IPv6 seulement.
-A Ce paramètre permet d'indiquer qu'il faut activer le transfert de la connexion de l'agent d'authentification. Il peut également être spécifié hôte par hôte dans un fichier de configuration.
-a Ce paramètre permet de désactiver le transfert de la connexion de l'agent d'authentification.
-b bind_address Ce paramètre permet d'indiquer l'adresse source de la connexion. Utile uniquement sur les systèmes avec plus d'un adresse.
-C Ce paramètre permet de demander la compression de toutes les données (y compris stdin, stdout, stderr et les données pour les connexions X11, TCP et de domaines UNIX transférées). L'algorithme de compression est le même que celui utilisé par gzip. La compression est souhaitable sur les lignes de modem et autres connexions lentes, mais ne ralentira que les choses sur les réseaux rapides. La valeur par défaut peut être définie hôte par hôte dans les fichiers de configuration.
-c cipher_spec Ce paramètre permet de sélectionner la spécification de chiffrement pour chiffrer la session. cipher_spec est une liste de chiffrements séparés par des virgules, classés par ordre de préférence.
-D [bind_address:]port Ce paramètre permet d'indiquer une redirection de port «dynamique» locale au niveau de l'application. Il fonctionne en allouant un socket pour écouter le port sur le côté local, éventuellement lié à l'adresse bind_address spécifiée. Chaque fois qu'une connexion est établie sur ce port, la connexion est transmise via le canal sécurisé et le protocole d'application est ensuite utilisé pour déterminer le point de connexion de la machine distante. Actuellement, les protocoles SOCKS4 et SOCKS5 sont pris en charge et ssh agira comme un serveur SOCKS. Seul root peut transférer des ports privilégiés. Les transferts de ports dynamiques peuvent également être spécifiés dans le fichier de configuration. Les adresses IPv6 peuvent être spécifiées en les plaçant entre crochets. Seul le super-utilisateur peut transférer des ports privilégiés. Par défaut, le port local est lié conformément au paramètre GatewayPorts. Toutefois, une adresse bind_address explicite peut être utilisée pour lier la connexion à une adresse spécifique. L'attribut bind_address de «localhost» indique le port d'écoute: les protocoles SOCKS4 et SOCKS5 sont pris en charge et le ssh agira comme un serveur SOCKS. Seul le root peut transférer des ports privilégiés. Les transferts de ports dynamiques peuvent également être spécifiés dans le fichier de configuration.
-E log_file Ce paramètre permet d'ajouter les journals de bord de débogage à fichier_journal au lieu de l'erreur standard.
-e escape_char Ce paramètre permet de définir le caractère d'échappement pour les sessions avec une pty (par défaut: `~ '). Le caractère d'échappement n'est reconnu qu'au début d'une ligne. Le caractère d'échappement suivi d'un point («.») ferme la connexion; suivi de Ctrl+Z suspend la connexion; et suivi de lui-même d'envoyer le caractère d'échappement une fois. Définir le caractère sur «aucun» désactive les échappements et rend la session totalement transparente.
-F configfile Ce paramètre permet d'indiquer un autre fichier de configuration par utilisateur. Si un fichier de configuration est indiqué sur la ligne de commande, le fichier de configuration système (/etc/ssh/ssh_config) sera ignoré. La valeur par défaut pour le fichier de configuration par utilisateur est ~/.ssh/config.
-f Ce paramètre permet de demander à ssh de passer en arrière-plan juste avant l'exécution de la commande. Il est utile quand le ssh veut demander des mots de passe ou des phrases secrètes, mais que l'utilisateur le souhaite en arrière-plan. Il implique le paramètre «-n». La méthode recommandée pour démarrer les programmes X11 sur un site à distance consiste à utiliser quelque chose comme «ssh -f host xterm». Si l'option de configuration ExitOnForwardFailure est définie sur «yes», un client démarré avec -f attendra que tous les transferts de ports à distance soient correctement établis avant de se placer en arrière-plan.
-G Ce paramètre permet d'indiquer qu'il faut forcer ssh à afficher sa configuration après avoir évalué les blocs Host et Match et quitte.
-g Ce paramètre permet aux hôtes à distances de se connecter aux ports redirigés locaux. Si elle est utilisée sur une connexion multiplexée, cette option doit être spécifiée dans le processus maître.
-I pkcs11 Ce paramètre permet d'indiquer la bibliothèque partagée PKCS #11 que le ssh doit utiliser pour communiquer avec un jeton PKCS #11 fournissant la clef RSA privée de l'utilisateur.
-i identity_file Ce paramètre permet de sélectionner un fichier dans lequel l'identité (clef privée) pour l'authentification par clé publique est lue. La valeur par défaut est ~/.ssh/id_dsa, ~/.ssh/id_ecdsa, ~/.ssh/id_ed25519 et ~/.ssh/id_rsa. Les fichiers d'identité peuvent également être spécifiés hôte par hôte dans le fichier de configuration. Il est possible d'avoir plusieurs options -i (et plusieurs identités spécifiées dans les fichiers de configuration). Si aucun certificat n'a été explicitement spécifié par la directive CertificateFile, le ssh tentera également de charger les informations de certificat à partir du nom de fichier obtenu en ajoutant -cert.pub aux noms de fichiers d'identité.
-J [user@]host[:port] Ce paramètre permet de se connecter à l'hôte cible en établissant d'abord une connexion SSH avec l'hôte de saut, puis en établissant un transfert TCP vers la destination ultime. Plusieurs sauts peuvent être spécifiés, séparés par des virgules. Ceci est un raccourci pour spécifier une directive de configuration ProxyJump.
-K Ce paramètre permet d'activer l'authentification et le transfert (délégation) basés sur GSSAPI des informations d'identification GSSAPI sur le serveur.
-k Ce paramètre permet de désactiver le transfert (délégation) des informations d'identification GSSAPI au serveur.
-L [bind_address:]port:host:hostport Ce paramètre de spécifier que les connexions au port TCP ou au socket Unix indiqué sur l'hôte local (client) doivent être transférées vers l'hôte et le port spécifiés.
-L [bind_address:]port:remote_socket Ce paramètre de spécifier que les connexions au port TCP ou au socket Unix indiqué sur l'hôte local (client) doivent être transférées vers le port spécifiés ou le socket Unix, du côté à distance.
-L local_socket:host:hostport Ce paramètre de spécifier que les connexions au port TCP ou au socket Unix indiqué sur l'hôte local (client) doivent être transférées vers l'hôte et le port spécifiés.
-L local_socket:remote_socket Ce paramètre de spécifier que les connexions au port TCP ou au socket Unix indiqué sur l'hôte local (client) doivent être transférées vers le port spécifiés ou le socket Unix, du côté à distance.
... ...

Description

Cette commande est un client permettant d'effectuer une connexion à distance en SSH.

Remarque

Voir également

Système d'exploitation - FreeBSD - Références des commandes - ssh
Système d'exploitation - Linux - Références des commandes - ssh
Logiciel - PuTTY - PuTTY Key Generator - .pem à .ppk

Dernière mise à jour : Mercredi, le 26 septembre 2018