Posh-SSH
Descripción
Módulo de Windows Powershell que aprovecha una versión personalizada de la biblioteca SSH.NET para proporcionar funcionalidad SSH básica en Powershell. El objetivo principal del módulo es facilitar la automatización de acciones contra uno o varios servidores Linux habilitados para SSH desde un host de Windows. A partir de la versión 3.x, el módulo se puede utilizar en Linux y Mac OS utilizando .Net Standard.
Este módulo es para Windows PowerShell 5.1 o PowerShell 7.x. En Windows Server, se requiere la versión 1709 o anterior. Net Framework 4.8 o superior para la carga adecuada del módulo.
Excepto lo representado en este acuerdo, todo el producto del trabajo del Desarrollador se proporciona "TAL CUAL". El desarrollador no ofrece otras garantías, expresas o implícitas, y por la presente renuncia a todas las garantías implícitas, incluida cualquier garantía de comerciabilidad y garantía de idoneidad para un propósito particular.
Instalar
Para instalar el módulo ejecute el comando comando:
Install-Module - Name Posh - SSH
Tutoriales en vídeo
¿Qué es Posh-SSH e instalación?
Crear y gestionar sesiones
Administrar hosts conocidos
Apoyo
- Proporciona funcionalidad para automatizar acciones SSH, SFTP y SCP.
- Soporta SOCKS4, SOCKS5 y proxy HTTP
- Reenvío de puertos remoto, dinámico y local
Se admiten los siguientes métodos de cifrado:
- aes128-ctr
- aes192-ctr
- aes256-ctr
- aes128-cbc
- aes192-cbc
- aes256-cbc
- 3des-cbc
- pez globo-cbc
- dos peces-cbc
- dos peces192-cbc
- dos peces128-cbc
- dos peces256-cbc
- arco cuatro
- arcfour128
- arcfour256
- elenco128-cbc
Se admiten los siguientes métodos de intercambio de claves:
- curva25519-sha256
- curva25519-sha256 @libssh.org
- ecdh-sha2-nistp256
- ecdh-sha2-nistp384
- ecdh-sha2-nistp521
- intercambio-de-grupo-diffie-hellman-sha256
- diffie-hellman-grupo-intercambio-sha1
- grupo-diffie-hellman16-sha512
- grupo-diffie-hellman14-sha256
- diffie-hellman-grupo14-sha1
- diffie-hellman-grupo1-sha1
El módulo admite los siguientes formatos de clave privada:
- RSA en formato OpenSSL PEM ("BEGIN RSA PRIVATE KEY") y ssh.com ("BEGIN SSH2 ENCRYPTED PRIVATE KEY")
- DSA en formato OpenSSL PEM ("BEGIN DSA PRIVATE KEY") y ssh.com ("BEGIN SSH2 ENCRYPTED PRIVATE KEY")
- ECDSA 256/384/521 en formato OpenSSL PEM ("BEGIN EC PRIVATE KEY")
- ECDSA 256/384/521, ED25519 y RSA en formato de clave OpenSSH ("BEGIN OPENSSH PRIVATE KEY")
Las claves privadas se pueden cifrar utilizando uno de los siguientes métodos de cifrado:
- DES-EDE3-CBC
- DES-EDE3-CFB
- DES-CBC
- AES-128-CBC
- AES-192-CBC
- AES-256-CBC
El módulo admite los siguientes algoritmos de clave de host:
- ssh-ed25519
- ecdsa-sha2-nistp256
- ecdsa-sha2-nistp384
- ecdsa-sha2-nistp521
- rsa-sha2-512
- rsa-sha2-256
- ssh-rsa
- ssh-dss
El módulo admite los siguientes algoritmos MAC:
- hmac-sha2-256
- hmac-sha2-512
- hmac-sha2-512-96
- hmac-sha2-256-96
- hmac-sha1
- hmac-sha1-96
- hmac-md5
- hmac-md5-96
- hmac-sha2-256-etm @openssh.com
- hmac-sha2-512-etm @openssh.com
- hmac-sha1-etm @openssh.com
- hmac-sha1-96-etm @openssh.com
- hmac-md5-etm @openssh.com
- hmac-md5-96-etm @openssh.com
Donar
Si encuentra útil el proyecto y desea apoyarlo.