Posh-SSH
Description
Module Windows Powershell qui exploite une version personnalisée de la bibliothèque SSH.NET pour fournir des fonctionnalités SSH de base dans Powershell. L'objectif principal du module est de faciliter l'automatisation des actions sur un ou plusieurs serveurs Linux compatibles SSH à partir d'un hôte Windows. À partir de la version 3.x, le module peut être utilisé sous Linux et Mac OS en utilisant .Net Standard.
Ce module est destiné à Windows PowerShell 5.1 ou PowerShell 7.x. Sur Windows Server, la version 1709 ou antérieure de .Net Framework 4.8 ou supérieure est requise pour le bon chargement du module.
Sauf tel que représenté dans le présent accord, tous les produits du développeur sont fournis "TEL QUEL". Le développeur ne donne aucune autre garantie, expresse ou implicite, et décline par la présente toute garantie implicite, y compris toute garantie de qualité marchande et garantie d'adéquation à un usage particulier.
Installer
Pour installer le module, exécutez la commande command :
Install-Module - Name Posh - SSH
Tutoriels vidéo
Qu'est-ce que Posh-SSH et installer
Création et gestion de sessions
Gestion des hôtes connus
Soutien
- Fournit des fonctionnalités pour automatiser les actions SSH, SFTP et SCP.
- Prend en charge SOCKS4, SOCKS5 et le proxy HTTP
- Redirection de port distante, dynamique et locale
Les méthodes de chiffrement suivantes sont prises en charge :
- aes128-ctr
- aes192-ctr
- aes256-ctr
- aes128-cbc
- aes192-cbc
- aes256-cbc
- 3des-cbc
- Blowfish-CBC
- twofish-cbc
- deux poissons192-cbc
- deux poissons128-cbc
- deux poissons256-cbc
- arcfour
- arcfour128
- arcfour256
- cast128-cbc
Les méthodes d'échange de clés suivantes sont prises en charge :
- courbe25519-sha256
- courbe25519-sha256 @libssh.org
- ecdh-sha2-nistp256
- ecdh-sha2-nistp384
- ecdh-sha2-nistp521
- diffie-hellman-group-exchange-sha256
- diffie-hellman-group-exchange-sha1
- diffie-hellman-group16-sha512
- diffie-hellman-group14-sha256
- diffie-hellman-group14-sha1
- diffie-hellman-group1-sha1
Le module prend en charge les formats de clé privée suivants :
- RSA au format OpenSSL PEM (« BEGIN RSA PRIVATE KEY ») et ssh.com (« BEGIN SSH2 ENCRYPTED PRIVATE KEY »)
- DSA au format OpenSSL PEM (« BEGIN DSA PRIVATE KEY ») et ssh.com (« BEGIN SSH2 ENCRYPTED PRIVATE KEY »)
- ECDSA 256/384/521 au format OpenSSL PEM ("BEGIN EC PRIVATE KEY")
- ECDSA 256/384/521, ED25519 et RSA au format de clé OpenSSH (« BEGIN OPENSSH PRIVATE KEY »)
Les clés privées peuvent être chiffrées à l’aide de l’une des méthodes de chiffrement suivantes :
- DES-EDE3-CBC
- DES-EDE3-CFB
- DES-CBC
- AES-128-CBC
- AES-192-CBC
- AES-256-CBC
Le module prend en charge les algorithmes de clé d'hôte suivants :
- ssh-ed25519
- ecdsa-sha2-nistp256
- ecdsa-sha2-nistp384
- ecdsa-sha2-nistp521
- rsa-sha2-512
- rsa-sha2-256
- ssh-rsa
- ssh-dss
Le module prend en charge les algorithmes MAC suivants :
- hmac-sha2-256
- hmac-sha2-512
- hmac-sha2-512-96
- hmac-sha2-256-96
- hmac-sha1
- hmac-sha1-96
- hmac-md5
- hmac-md5-96
- hmac-sha2-256-etm @openssh.com
- hmac-sha2-512-etm @openssh.com
- hmac-sha1-etm @openssh.com
- hmac-sha1-96-etm @openssh.com
- hmac-md5-etm @openssh.com
- hmac-md5-96-etm @openssh.com
Faire un don
Si vous trouvez le projet utile et souhaitez le soutenir.