ssh を用いて遠隔ログインしてみましょう. ssh は通信内容を 暗号化するので, パスワードを盗まれる危険性が減ります.
初めて遠隔ログインすると以下のようなメッセージが流れます.
ssh は通信を暗号化する際にリモートホストの「公開鍵(RSA key)」を用いています. そしてこのメッセージは「相手の公開鍵をもらっても良いか?」という 確認にあたります. ですから質問に対して "yes" を返して下さい.The authenticity of host 'nest (133.87.45.28)' can't be established. RSA key fingerprint is 06:8b:06:eb:2e:7d:62:36:e6:d3:5f:0c:23:0b:fb:a0. Are you sure you want to continue connecting (yes/no)?
自分のアカウントのあるリモートホストにログインしてみましょう. ローカルホストとリモートホストでユーザ名が異なる場合は, 2 番目の例のようにします.
| local$ ssh ...@192.168.0.1** | 
< ** には情報実験機番号(2桁)を,
        ... にはリモートホストのユーザ名を記述. 
 | local$ ssh 192.168.0.1** | 
< ** には情報実験機番号(2桁)を記述
      (ローカルホストとリモートホストのユーザ名が同じ場合しか使えない)
 | 
リモートホストからログアウトする場合は以下のように logout コマンドを実行します.
| remote$ logout | < リモートホストからログアウトします | 
X を飛ばしたい場合は -X オプションを付けます. ログインした後, xeyes を 飛ばしてみて下さい.
| local$ ssh -X 192.168.0.1** | < ** には情報実験機番号(2桁)を記述 | 
| remote$ xeyes | < リモートホストで起動した xeyes がローカルホストに飛んできます. | 
リモートホストにログインした状態で, ファイルを作成します.
| remote$ echo "***" > login.txt | < *** には適当な文字列を入れて下さい. | 
scp はファイル転送のために使われるコマンドで, 通信内容を暗号化するという利点があります. 使い方は以下の通りです.
| local$ scp ユーザ名@リモートホスト名:ファイル転送元の絶対パス ファイル転送先のパス | 
先に作成した login.txt をリモートホストからローカルホストへ転送してみましょう. login.txt はリモートホストのホーム領域に存在するものとし, login.txt をローカルホストのカレントディレクトリ (現在自分のいるディレクトリ)に転送するものとします. その場合は以下のようになります.
| local$ scp ...@192.168.0.1**:~/login.txt ./ | 
< ** には情報実験機番号(2桁)を記述,
             ... にはリモートホストのユーザ名を記述. 
 | 
| local$ cat login.txt | < 転送されたファイルを見る | 
--お暇な方はどうぞ--
みなさんが情報メディア端末からログインしている情報メディアセンター へは, telnet を使ってログインすることが可能です. ただし, telnet はパスワードを暗号化しないので, 盗聴される可能性が大きいことに注意してください. (情報メディアセンターでは ssh サービスを提供していません. )
| local$ telnet ap.ec.hokudai.ac.jp Connected to ap.ec.hokudai.ac.jp. Escape character is '^]'. HP-UX ap1 B.11.00 U 9000/800 (ta) login: ******* Password: ******** | < 情報メディアセンターのアカウント名を入力 < 情報メディアセンターのパスワードを入力 | 
| ap3 21: | < 見慣れた, こんなプロンプトが出てくるはずです. (メディアセンターのデフォルトのシェルは tcsh のはずです.) | 
| 最終更新日: 2003/01/16 森川靖大 | Copyright © 2001 inex |