SFTPを使った安全なファイル転送Leverage OSS(2/2 ページ)

» 2007年06月06日 00時00分 公開
[Murthy-Raju,Open Tech Press]
SourceForge.JP Magazine
前のページへ 1|2       

SFTPサーバ

 OpenSSHスイートは、最も普及しているSSHのオープンソース実装である。そのサーバはsshdと呼ばれている。SSHポートを監視して接続要求を受け入れるには、サーバ上でsshdを実行する必要がある。SFTPを有効化または無効化するには、デフォルトでは /etc/ssh/sshd_configにあるメインのsshd設定ファイルを編集する。デフォルトではSFTPが有効になっているが、次の行をコメントアウトすれば無効にできる。

Subsystem sftp /usr/libexec/openssh/sftp-server


 hosts.denyファイルを編集して次のような行を含めると、SCPやSFTP、そのほかのSSH機能へのアクセスを、接続してくるホストのIPアドレスに基づいて制限できる。

sshd: 192.168.1.1

 ネットワーク全体のブロックを行うには、次のように、そのネットワークとサブネットのアドレスを指定すればよい。

sshd: 192.168.1.0/24


または

sshd: 192.168.1.0/255.255.255.0


 SFTPサーバは、どんなオペレーティングシステム上で動作しているクライアントにもサービスを提供できる。Windows向けSFTPクライアントとしては、FileZillaWinSCPDataFreewayが有名である。

SFTP用GUIクライアント

 OpenSSHスイートのコマンドライン版クライアントに加え、GNOMEやKDEのような普及度の高いデスクトップ環境のファイルブラウザも、 SFTPクライアント機能を備えている。GNOMEのNautilusやKDEのKonquerorで、ロケーションフィールドに次のように入力すればよい。

sftp://david@192.168.1.1:/home/david


 するとパスワードの入力が求められ、認証に成功すると、ファイルブラウザ画面にリモートサーバのファイルが一覧表示される。こうしたファイルは、ドラッグ&ドロップ操作によるコピーや、右クリックによる名前やパーミッションなどのプロパティ変更も行える。ファイルをダブルクリックすると、適当なエディタやビューアで開くことができる。また、次回以降に素早くアクセスできるように、SFTP上のどんなディレクトリにもブックマークを付与できる。

 この領域ではほかにも、SFTPクライアントの上に実装されたSSH File Systemという新たなファイルシステムのような興味深い開発も行われており、これによってリモートファイルシステムのシームレスでセキュアなマウントが可能になる。

関連キーワード

FTP | セキュリティ | Leverage OSS


Murthy RajuはインドのRishi Valley Schoolでコンピュータサイエンスを教えるかたわら、Linuxコンピュータの小規模なネットワークを管理している。システムやネットワークの管理、Linux/UNIX/Windowsプラットフォームのオープンソースおよび商用の各種プロダクトの技術サポートに7年間従事した経験を持つ。


前のページへ 1|2       

Copyright © 2010 OSDN Corporation, All Rights Reserved.

注目のテーマ