【無料ツールで作るセキュアな環境(48)】〜OpenSSH 8〜(執筆:office) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.20(水)

【無料ツールで作るセキュアな環境(48)】〜OpenSSH 8〜(執筆:office)

特集 特集

 前回に引き続き、今回もOpenSSHのクライアントの利用方法について説明していこう。

 ssh によってログインすると、ssh は仮想端末を割り当てる。しかし仮想端末を割り当てずにいきなりリモートホスト上でのコマンドを、
$ ssh -1 -t office@sshd.office.ac ls work/

というように ssh の引数としてコマンド文字列を指定することによって実行することもできる。この場合、リモートホストのコマンドを引数に持つ ssh を入力するとまず、
Enter passphrase for RSA key 'office@sshd.office.ac':

という具合にパスフレーズの入力を求められ、その後に望むリモートホストでのコマンドが実行される。このような ssh を用いたリモートホストコマンドの実行は、例えばパイプを使ってファイル転送等に応用することもできる。ローカルホストのworkディレクトリを中のファイルごとリモートホストに転送するには、
$ tar -cf - work/ | ssh -1 -C office@sshd.office.ac tar -xvf

とすることができまる。なおこの例では -C を指定してgzipと同じ方式で圧縮転送しているので、tar には -z などのオプションを指定する必要はない。
 この ssh の後ろにコマンド指定する方法は、ジョブ制御や画面制御をリモートで実行しようとする時にはうまくいかないので、例えばリモートホスト上で使うシェルを指定しようとするような場合には、
$ ssh -1 -t office@sshd.office.ac tcsh

という具合に、引数としてシェルの起動コマンドを指定するだけでなく、-t オプションをつける。この方法でアプリケーションを起動するとコマンド入力作用先はローカルホストに戻ってきてしまっているので、該当アプリケーションをそのままControl-Cで止めることはできない。

 普通に ssh でログインすると仮想端末を割り当てられるので、Control-Cや、Control-Zなどのコマンドはローカルホストにではなく、リモートホストへ送られリモートホストに作用する。逆に言うと、これらの制御コマンドを ssh 自体に送って ssh の接続を中断するなどの制御をすることができない。ログイン中の ssh そのものの操作はエスケープシークエンスという特定のキー操作をして行う。

 エスケープシークエンスは、まずコマンドラインの行頭で ~ (チルダ)キーを押して ssh 制御のモードに入り、それに続いて制御のためのコマンド用キーを押して行うことができる。 ~ に続くキー押下とそのコマンドの意味は、次の表のとおり。


office
office@ukky.net
http://www.offife.ac/

(詳しくはScan本誌をご覧ください)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  9. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  10. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×