【無料ツールで作るセキュアな環境(49)】〜OpenSSH 9〜(執筆:office) | ScanNetSecurity
2026.03.12(木)

【無料ツールで作るセキュアな環境(49)】〜OpenSSH 9〜(執筆:office)

 OpenSSHには、rcpとftpに相当する機能を認証と通信内容の保護が行なわれるsshのプロトコル上で実行できるツールとして、scpとsftpがついている。今回はこれらの使用方法について説明しよう。

特集 特集
 OpenSSHには、rcpとftpに相当する機能を認証と通信内容の保護が行なわれるsshのプロトコル上で実行できるツールとして、scpとsftpがついている。今回はこれらの使用方法について説明しよう。

 簡単なファイル転送を行う時にはscpを使うのが便利だ。scpを使用するためにはリモートとローカルの両方の環境にsshとscpがインストールされていること、またそれらがデフォルトのパスに含まれていなければならない。リモートのscpにパスが通ってない場合には、scpを使おうとすると、
scp: command not found

というエラーが出る。そのような場合には configure する時に ─with-default-path オプションを使ってパスを指定するなどしなければならない。/usr/local/binにscpがある場合ならば

$ ./configure ─with-default-path=/bin:/usr/bin:/usr/local/bin

と指定すればよい。

 scpの使用コマンド書式は

scp [-o Protocol=1] [-v] [-p] [-r] [-q] [c] [[UserID@hostname1:]
filename1 [[UserID@hostname2:]filename2

という形になる。-o Protocol=1はSSH1プロトコルの指定、-vオプションはデバッグ用メッセージの表示、 -pオプションはファイルの変更日時、アクセス時間、パーミッションの情報も同時にコピー、-rオプションはディレクトリ内部を含めて全てコピー、-qオプションは進行状況の非表示、-cオプションは圧縮転送を表す。最初のファイル指定はコピー元、後のファイル指定はコピー先を表す。

 コピー先がローカルホストのカレントディレクトリの場合はコピー先の指定は全て省略できる。例えば、リモートホストであるsshd.office.acのファイルtext1.textを手元にコピーする場合には次のようなコマンドになる。

$ scp -o Protocol=1 sshd.office.ac:/home/office/text1.text

コマンド入力後、認証のために必要な暗号鍵を呼び出すためのパスフレーズを、Enter passphrase for RSA key 'office@key-gen.office.ac':

という具合に求められる。パスフレーズを入力するとコピーの進行度を表示しながらファイルコピーが行われる。

 ディレクトリごとコピーする場合には

$ scp -o Protocol=1 -r sshd.office.ac:/home/office/doc doc2

のように-rオプションを指定する。ワイルドカードを用いた方法として

$ scp -o Protocol=1 -r 'sshd.office.ac:~/office/doc/*'

という記述をとることもできる。


office
office@ukky.net
http://www.office.ac/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

    じほうが利用するクラウドメールサービスに不正ログイン、アドレス帳に登録されたアドレスにフィッシングメール送信

  3. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

    KAGOYA CLOUD VPS 一部サーバでの障害、ブラジルの IP アドレスからの攻撃的なアクセスが原因

ランキングをもっと見る
PageTop