ssh

Secure Shellプロトコルを用いて他の機器のユーザインタフェースへログインする。

実行権限
admin, user
対象機種
SEIL/B1, SEIL/X1, SEIL/X2, SEIL/x86 Fuji, SEIL BPV4
ssh [<username>@]{<hostname> |<IPaddress> } [escape-char <escape_character>]
 [port <port>] [username <username>] [protocol-version 2 | 1] [src <IPaddress>]
<username>
Secure Shellのユーザ名
設定範囲
1 - 32文字
<hostname>
接続先のホスト名
設定範囲
1 - 255文字
<IPaddress>
接続先のIPアドレス
escape-char
<escape_character>
エスケープ文字
設定範囲 既定値
1文字 ~ (チルダ)
port
<port>
接続先のポート番号
設定範囲 既定値
1 - 65535 22
username
<username>
接続先のユーザ名
設定範囲
1 - 32文字
protocol-version
1
Secure Shellプロトコルバージョン1のみを使用する
2
Secure Shellプロトコルバージョン2のみを使用する
src
<IPaddress>
接続元IPアドレス

Note

protocol-versionを指定しない場合、適切なバージョンが自動的に選択されます。

指定したエスケープ文字と"."(ピリオド) を行頭で入力すると、ログインしているセッションを強制的に切断することができます。

行頭にエスケープ文字を入力する場合はエスケープ文字を2回続けて入力して下さい。

SEILへログインする際に認証エージェントを転送することで、公開鍵認証を利用することができます。

未知のホストに接続した際、そのホストの公開鍵はknown hostsキャッシュデータベースに保存されます。

known hostsキャッシュデータベースはユーザ毎に独立しています。

known hosts キャッシュデータベースは最大 64 ホスト分保存することができます。

known hosts キャッシュデータベースに最大数保存されている状態で、未知のホストに接続すると一番古いエントリを削除します。

known hostsキャッシュデータベースは再起動およびコンフィグの読み込みを行うと自動的に削除されます。

継続的にホスト公開鍵を保持したい場合は、接続先ホスト公開鍵の追加を行ってください。

利用可能な暗号アルゴリズム
AES128, AES192, AES256 (それぞれ CTRモード, CBCモードに対応), 3DES,Blowfish, CAST128 (それぞれ CBCモードに対応), ARCFOUR
利用可能な認証アルゴリズム
HMAC-MD5, HMAC-SHA1, HMAC-RIPEMD160, HMAC-SHA1-96, HMAC-MD5-96
注:ホスト名を指定する場合の注意事項
  • リモートホストを指定する際にIPアドレスではなくホスト名を指定する場合、名前解決のためにリゾルバの設定が必要です。