【無料ツールで作るセキュアな環境(49)】〜OpenSSH 9〜(執筆:office) | ScanNetSecurity
2024.04.29(月)

【無料ツールで作るセキュアな環境(49)】〜OpenSSH 9〜(執筆:office)

 OpenSSHには、rcpとftpに相当する機能を認証と通信内容の保護が行なわれるsshのプロトコル上で実行できるツールとして、scpとsftpがついている。今回はこれらの使用方法について説明しよう。

特集 特集
 OpenSSHには、rcpとftpに相当する機能を認証と通信内容の保護が行なわれるsshのプロトコル上で実行できるツールとして、scpとsftpがついている。今回はこれらの使用方法について説明しよう。

 簡単なファイル転送を行う時にはscpを使うのが便利だ。scpを使用するためにはリモートとローカルの両方の環境にsshとscpがインストールされていること、またそれらがデフォルトのパスに含まれていなければならない。リモートのscpにパスが通ってない場合には、scpを使おうとすると、
scp: command not found

というエラーが出る。そのような場合には configure する時に ─with-default-path オプションを使ってパスを指定するなどしなければならない。/usr/local/binにscpがある場合ならば

$ ./configure ─with-default-path=/bin:/usr/bin:/usr/local/bin

と指定すればよい。

 scpの使用コマンド書式は

scp [-o Protocol=1] [-v] [-p] [-r] [-q] [c] [[UserID@hostname1:]
filename1 [[UserID@hostname2:]filename2

という形になる。-o Protocol=1はSSH1プロトコルの指定、-vオプションはデバッグ用メッセージの表示、 -pオプションはファイルの変更日時、アクセス時間、パーミッションの情報も同時にコピー、-rオプションはディレクトリ内部を含めて全てコピー、-qオプションは進行状況の非表示、-cオプションは圧縮転送を表す。最初のファイル指定はコピー元、後のファイル指定はコピー先を表す。

 コピー先がローカルホストのカレントディレクトリの場合はコピー先の指定は全て省略できる。例えば、リモートホストであるsshd.office.acのファイルtext1.textを手元にコピーする場合には次のようなコマンドになる。

$ scp -o Protocol=1 sshd.office.ac:/home/office/text1.text

コマンド入力後、認証のために必要な暗号鍵を呼び出すためのパスフレーズを、Enter passphrase for RSA key 'office@key-gen.office.ac':

という具合に求められる。パスフレーズを入力するとコピーの進行度を表示しながらファイルコピーが行われる。

 ディレクトリごとコピーする場合には

$ scp -o Protocol=1 -r sshd.office.ac:/home/office/doc doc2

のように-rオプションを指定する。ワイルドカードを用いた方法として

$ scp -o Protocol=1 -r 'sshd.office.ac:~/office/doc/*'

という記述をとることもできる。


office
office@ukky.net
http://www.office.ac/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  6. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

  7. NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

    NDIAS「車載器向けセキュリティ技術要件集」活用したコンサルサービス提供

  8. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  9. 編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久

    編集長対談:世界で最も安全なバグバウンティ、クラウドソーシングでサイバー攻撃に競争原理を ~ Synack 三好 一久PR

  10. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

ランキングをもっと見る