筑波大学全学計算機システム、SSHによるファイルのコピー

					2014年06月13日
情報科学類 コンピュータリテラシ

                                       筑波大学 システム情報系 情報工学域
                                       新城 靖
                                       <yas@cs.tsukuba.ac.jp>

このページは、次の URL にあります。
http://www.coins.tsukuba.ac.jp/~yas/coins/literacy-2014/2014-06-13
あるいは、次のページから手繰っていくこともできます。
http://www.coins.tsukuba.ac.jp/~yas/
http://www.cs.tsukuba.ac.jp/~yas/

■連絡事項

■復習

WindowsとLinux(5月30日)  

■筑波大学全学計算機システム

情報科学類、社会工学類などは、学類独自で教育用コンピュータを持っている。 その他の独自のコンピュータを持っていない所は、 筑波大学全学計算機システム (通 称: icho )を使う。 このコンピュータは、主に、共通科目「情報」の実習(全学必修)を受講 する時に使う。情報科学類生は、「コンピュータリテラシ」で代替している。

情報科学類生も筑波大学全学計算 機システム を利用することができる。

◆学類コンピューティング環境との違い

ログイン名とパスワードは、coins と共通。

◆利用可能なコンピュータ

「デュアルブート」とは、電源を入れた時にどのオペレーティング・システム を実行するか(ブートするか)を、2つの中から選択できるもの。両方同時に は使えない。

◆ドキュメント

次の場所にドキュメントがある

筑波大学全学計算機システムホーム・ページ
http://www.u.tsukuba.ac.jp/
共通科目「情報(実習)」の手引き
http://www.u.tsukuba.ac.jp/tebiki/tebiki.pdf。 上のホーム・ページから、左側のメニューの「共通科目「情報」」 >「学内用」>「手引き」を選ぶ。
筑波大学統一認証システム
https://account.tsukuba.ac.jp/index.html

◆全学パソコン

実習室にある。ドキュメントには、「端末」と書いてある。

◆「各種設定・確認」による設定変更

筑波大学全学計算機システム では、次のような点について Web ページで設定できるようになっている。 設定用Webページのアクセス方法

■sshによるファイルのコピー

SSH は、遠隔ログインの機能の他に、コンピュータ間でファイルをコピーする機能 がある。

学類のコンピュータと 筑波大学全学計算機システム (icho) の間でファイルをコピーすることができる。

scp コマンド
MacOSX の端末の中、全学/Linux, ログインサーバichoで利用可能
WinSCP
Windows で動作する。

◆クライアントとサーバ

[5月23日再掲] [5月13日再掲]

インターネットで通信をプログラムを利用する時、 「クライアント」と「サーバ」という分けて考えることが多い。

例:

コンピュータが1台しかない場合、プログラムは1つでよい。通信をする場合 には、プログラム(コンピュータ)が2つになる。そのうちの1つのプログラ ム(またはコンピュータ)を、「クライアント」、もう1つを「サーバ」とい う。

◆sshにおけるクライアントとサーバ

◆SSHにおけるホストの認証

SSH (scp含む)では、クライアントが接続先のコンピュータ(ホスト)で動いてい るサーバが本物であるかどうかどうかを確認する(ホストを認証する)。ホス トの認証には、公開鍵暗号系を使う。

◆SSHにおけるホストの公開鍵のハッシュ値の確認

ssh (scp, WinSCP, PuTTY, Tera Term含む) で始めてあるホストに接続する時 には、警告が現れる。

ssh コマンド

$ ssh ホスト名 -l ユーザ名 [←]
The authenticity of host 'ホスト名 (IPアドレス)' can't
be established.
RSA key fingerprint is 16進数32桁.
Are you sure you want to continue connecting (yes/no)? yes[←]
Warning: Permanently added 'ホスト名 (IPアドレス)' (RSA)
to the list of known hosts.
Password: (パスワードを打つ。画面には表示されない。)[←]
ホスト名$ [←]

この 16進数32桁(128ビット) の数は、接続先のホストの公開鍵を、ハッ シュ関数 MD5 にかけた結果である。この32桁の数を目で確認することにより、 接続先のホストが正しい( man-in-the-middle攻撃 が行われていない)ことがわかる。

ホストの公開鍵は、普通、2048 ビット以上あるが、これを人の目で比較するの はつらい。そこで、ハッシュ関数により、ビット数を減らして、人の目で確認 できるようにしている。SSHのプログラムは、公開鍵全体を保存しているが、人 間に表示する時には、ハッシュ値で表示している。

◆coinsの主なホストの公開鍵のハッシュ値

2014年5月現在。変更される可能性もある。
2048 17:1a:63:a8:0d:82:e3:d6:60:f7:fb:28:1a:19:4e:7b www (RSA)
2048 17:1a:63:a8:0d:82:e3:d6:60:f7:fb:28:1a:19:4e:7b violet-nwa (RSA)
2048 2a:3a:77:53:5a:83:9e:6a:f2:7a:29:a7:06:3b:b6:b8 violet-nwb (RSA)
2048 96:31:e5:88:a2:ce:cd:3e:c4:2f:b1:17:c2:25:1f:0d violet-nwc (RSA)
2048 6c:ef:df:aa:fe:58:56:6e:1a:1a:77:04:2a:0f:b2:ca violet-nwd (RSA)
2048 34:0f:52:5f:d5:3c:04:b4:00:73:3f:44:0f:97:fe:6d violet-nwe (RSA)
2048 28:ac:c7:2a:65:90:5e:99:23:60:4c:98:04:20:3c:2b violet-nwf (RSA)
2048 52:6f:78:c8:39:64:41:d4:8b:ef:10:b4:4e:f2:6d:61 violet-nwg (RSA)
2048 c1:d8:bf:65:34:05:c0:4b:63:3b:46:dd:73:7e:72:88 violet-nwh (RSA)
2048 73:f1:5c:14:e0:fc:44:bb:77:c8:da:9c:e5:24:73:2e violet-nwi (RSA)
2048 f4:4d:3a:56:14:3b:b5:b9:70:d8:b4:aa:b6:e4:6f:8b violet-nwj (RSA)
2048 f8:6c:09:e0:98:2e:4d:56:4e:a9:c1:5d:ee:1e:fe:f7 violet-nwk (RSA)
2048 f6:d2:dd:3b:ca:02:27:4b:63:ab:07:dc:9c:b7:68:d5 pentas-compa (RSA)
2048 10:92:55:99:9c:c8:4e:65:ee:66:67:57:a6:d5:c8:e6 pentas-compb (RSA)
2048 77:71:6c:ed:85:48:50:88:53:5c:e4:c2:2a:74:38:2c pentas-compc (RSA)
2048 0b:75:e2:7e:23:dc:52:97:58:d1:81:1e:ae:3b:c2:96 pentas-compd (RSA)
2048 83:31:37:a2:66:1d:55:90:16:60:7b:4c:c3:b0:98:2f pentas-compe (RSA)
2048 cf:f9:23:df:25:48:b1:20:31:85:8d:30:50:89:7f:b4 pentas-compf (RSA)
2048 43:1a:7a:7f:f7:d6:3a:82:5c:10:98:b0:13:58:9e:c7 viola01 (RSA)
2048 c1:07:da:a1:f6:2f:1a:5e:8b:55:4e:e3:bb:1d:c1:df viola02 (RSA)
2048 7a:bf:35:d6:b0:f3:c2:b9:ab:96:ec:a3:12:0c:95:b5 viola03 (RSA)
2048 0d:83:dc:63:47:1d:ce:de:59:91:77:77:35:e4:d1:90 viola04 (RSA)
2048 7f:29:f7:e7:87:65:c8:b9:02:f5:2a:22:41:ea:73:b9 viola05 (RSA)
2048 13:29:e6:ad:e0:3f:73:7b:f8:9b:b4:03:6e:fe:d3:9b viola06 (RSA)
2048 2c:38:67:3f:83:08:3f:66:84:bd:7b:31:1c:e2:7d:00 abelia01 (RSA)
2048 3c:16:66:0c:05:a7:6d:f6:cc:79:2b:91:97:b8:77:e4 abelia02 (RSA)
2048 b1:fd:5f:a5:28:00:5a:f6:5c:af:c2:a9:c9:f2:e9:fb abelia03 (RSA)
2048 bd:89:9d:bc:64:f7:48:76:71:95:00:e5:08:d6:47:f6 abelia04 (RSA)
2048 31:c0:cd:fc:ce:02:b2:b9:c4:9d:92:7e:99:b5:62:43 abelia05 (RSA)
2048 06:9a:df:c3:90:ea:df:9b:eb:23:f5:76:02:5a:ab:1c abelia06 (RSA)
2048 b6:bc:5c:27:22:fa:71:f8:20:bf:e9:d3:98:85:2d:5e abelia07 (RSA)
2048 44:89:41:11:d8:14:0a:3b:a6:a7:be:45:f2:50:2f:b3 abelia08 (RSA)
2048 fa:24:06:06:38:8d:57:4c:57:de:3c:0a:6a:6a:2b:7f abelia09 (RSA)
2048 0d:9f:00:50:94:65:2c:96:4d:3c:bd:c4:bf:b4:4b:99 abelia10 (RSA)
2048 7c:49:77:8d:90:1a:68:4c:9e:05:7f:7f:90:4a:91:00 abelia11 (RSA)
2048 f4:a4:1a:6e:2a:9f:2e:25:cb:7f:73:9d:0b:1d:a4:8f abelia12 (RSA)
2048 d3:42:9b:d3:14:5a:16:65:aa:99:f6:11:a8:76:71:2e abelia13 (RSA)
2048 eb:c2:22:36:69:63:f9:7f:85:a6:87:22:1d:d5:34:b6 abelia14 (RSA)
2048 a1:22:c2:79:72:49:29:d6:ab:b7:42:9f:c4:1b:20:9e abelia15 (RSA)
2048 ed:60:a4:80:58:87:96:6d:1c:db:2c:62:4b:6f:33:43 abelia16 (RSA)
2048 60:c3:c3:cb:85:27:bc:87:cf:13:06:e4:58:5a:16:5d abelia17 (RSA)
2048 b4:73:8c:a3:58:e8:b8:8a:f3:30:ec:91:fc:2f:59:67 abelia18 (RSA)
2048 84:4d:97:bd:7f:20:ce:3f:0d:9f:1e:03:f6:1a:27:35 abelia19 (RSA)
2048 70:d4:07:ec:35:79:f5:50:9a:b7:52:03:ac:0c:f7:86 abelia20 (RSA)
2048 13:78:32:e1:71:0c:56:3b:aa:f4:3d:07:bf:59:56:c8 abelia21 (RSA)
2048 70:05:41:af:97:ba:9c:12:e4:b5:8a:6b:b6:55:cc:54 abelia22 (RSA)
2048 8b:c6:b4:9e:fd:b3:9f:9d:26:8c:47:79:48:de:ed:1a abelia23 (RSA)
2048 d1:6a:14:5e:d7:2b:25:68:9e:2a:c1:a6:18:fb:aa:f5 abelia24 (RSA)
2048 4e:97:29:76:0c:63:05:44:73:4c:53:71:94:e2:3f:8d abelia25 (RSA)
2048 5d:90:5f:32:b3:8f:e5:fc:8b:d6:bd:9b:2d:07:cf:6c abelia26 (RSA)
2048 cf:18:8a:77:f0:17:2e:d8:bc:c5:fb:1d:8b:b9:7c:e5 abelia27 (RSA)
2048 16:8a:44:7e:40:f8:60:03:7c:f3:0c:df:be:9d:01:51 abelia28 (RSA)
2048 f6:a0:f1:9f:1a:ab:38:db:df:6c:e7:08:75:6c:80:41 abelia29 (RSA)
2048 3b:a9:a1:9d:b2:58:ab:f7:13:22:9d:4f:05:ce:52:62 abelia30 (RSA)
2048 72:0a:c3:ba:8d:dd:5b:5d:70:cc:1d:d8:e8:91:7e:fc abelia31 (RSA)
2048 12:37:e3:34:f6:c4:ad:50:cf:2f:dc:7b:0f:80:ae:e6 abelia32 (RSA)
2048 28:3b:16:ec:f2:e7:ac:47:d5:db:20:6f:81:f7:81:ed abelia33 (RSA)
2048 5d:3e:6b:9b:36:2d:6e:42:2d:dd:ae:27:3a:d7:71:09 abelia34 (RSA)
2048 3e:22:fb:47:a9:73:0f:32:c9:a0:f2:44:df:b8:01:14 abelia35 (RSA)
2048 a5:c3:bd:ac:53:a7:5b:46:f3:54:2b:f6:29:8a:2c:90 abelia36 (RSA)
2048 91:97:c9:7e:1b:bf:42:2d:da:50:f1:11:c4:df:4b:9d abelia37 (RSA)
2048 6b:c5:d7:34:cd:b6:00:87:99:18:07:f6:9c:15:df:97 abelia38 (RSA)
2048 59:4a:8e:3f:8b:fa:f4:ca:e1:75:92:85:c1:f9:bf:02 abelia39 (RSA)
2048 c0:95:1f:72:92:55:e5:c2:61:dc:bf:15:05:ea:7e:2a abelia40 (RSA)
2048 a8:bc:4f:e9:91:20:da:77:bd:10:86:9e:9c:30:15:0d abelia41 (RSA)
2048 fd:a8:04:b7:3a:31:5a:f9:88:23:2b:7f:89:f2:c3:d6 abelia42 (RSA)
2048 d1:a9:b5:e1:51:79:09:ed:ad:b1:ca:46:20:62:f3:5d abelia43 (RSA)
2048 6f:8a:86:60:67:f3:2c:4c:fd:d0:1b:c7:e0:f9:f7:02 abelia44 (RSA)
2048 90:37:3d:60:53:41:f9:37:c8:33:30:e6:5b:8b:c9:62 abelia45 (RSA)
2048 75:4a:a4:cd:22:cb:99:f6:48:01:e8:b1:ce:1e:40:a8 abelia46 (RSA)
2048 8e:63:e6:b2:95:c4:17:9d:95:24:b1:27:b8:6e:61:e0 abelia47 (RSA)
2048 df:78:83:54:a1:8f:04:29:22:7a:72:b7:93:f4:dc:94 abelia48 (RSA)
2048 c1:db:37:e7:4c:e9:fc:6f:ab:14:62:b5:92:f9:de:f8 abelia49 (RSA)
2048 4a:40:ba:59:78:24:14:9b:1d:fb:64:60:a1:6f:ca:07 abelia50 (RSA)
2048 02:94:08:f3:9f:64:36:92:b6:ce:ec:b9:8f:44:63:12 borage01 (RSA)
2048 90:79:8b:96:e6:56:6a:9e:28:90:0c:b5:3e:ec:7c:de borage02 (RSA)
2048 0d:5c:19:73:bb:85:f8:1e:bf:f3:0b:46:2e:22:b1:83 borage03 (RSA)
2048 f0:40:d9:31:6f:ce:89:fc:b1:86:57:9c:38:42:8d:03 borage04 (RSA)
2048 5e:f2:5e:50:e8:b4:4f:37:97:5a:a8:80:64:b9:58:f3 borage05 (RSA)
2048 12:79:e7:2e:98:15:5f:da:d3:4c:55:79:9f:f5:58:d8 borage06 (RSA)
2048 0f:cb:1e:b5:66:d5:94:91:69:c1:43:03:26:7e:ec:ef borage07 (RSA)
2048 54:a0:0f:5e:e6:57:1e:80:bd:69:75:5b:de:60:aa:6e borage08 (RSA)
2048 9c:45:a5:e7:7d:05:9f:9a:4d:a3:60:08:66:da:a8:e3 borage09 (RSA)
2048 1e:07:8c:f3:bc:7d:61:74:78:84:ed:8a:6f:f7:88:44 borage10 (RSA)
2048 e1:f6:25:d3:67:5d:00:55:8a:0b:36:48:77:6b:0b:5a borage11 (RSA)
2048 14:6f:b5:97:d5:1c:cb:b9:d3:99:7c:a2:5a:ca:3c:f9 borage12 (RSA)
2048 02:74:08:8f:8a:61:da:9e:67:c1:3e:ae:76:1f:7e:4e borage13 (RSA)
2048 09:0e:3e:34:f8:45:16:37:24:40:06:5b:9d:05:57:75 borage14 (RSA)
2048 1e:5a:7c:d1:0b:35:60:b5:c0:a8:66:78:75:65:b6:49 borage15 (RSA)
2048 8d:ab:ab:a3:04:db:40:18:a1:c9:2b:bc:d9:f9:33:2f borage16 (RSA)
2048 1d:47:b2:c0:50:54:5a:37:5b:d8:8f:2f:d7:05:e3:fd borage17 (RSA)
2048 77:10:09:0c:7b:90:46:6d:09:48:00:bb:1e:f4:28:80 borage18 (RSA)
2048 b8:0f:0e:71:4c:7e:59:39:6c:9e:58:fa:af:a0:03:28 borage19 (RSA)
2048 e1:82:8c:ea:02:0c:d3:c0:91:b9:d7:94:f7:4d:6f:7b borage20 (RSA)
2048 b4:84:c1:08:1d:31:b1:85:2a:7f:cc:dd:ef:b9:5d:25 borage21 (RSA)
2048 b8:ec:95:e4:a8:0b:b6:63:85:d3:85:f6:b2:6e:00:5b borage22 (RSA)
2048 e0:cd:a4:07:13:3e:a9:c9:32:51:0d:87:b9:cb:43:b9 borage23 (RSA)
2048 17:49:4e:cf:3f:ac:88:36:f7:7a:23:05:2e:8b:ec:a8 borage24 (RSA)
2048 5b:1e:cb:73:99:a8:a6:e0:d0:93:0f:4d:6b:7f:d1:ed borage25 (RSA)
2048 b5:6f:a3:91:52:b7:62:0a:7e:c5:88:a3:02:1e:e9:79 borage26 (RSA)
2048 4d:85:68:b2:88:2d:77:3e:0c:83:5c:75:3a:f2:a7:c1 borage27 (RSA)
2048 b5:02:bc:f9:53:dd:75:a4:9d:65:0d:2b:63:64:59:61 borage28 (RSA)
2048 c5:bf:00:7e:a3:44:3d:c1:c6:4c:49:1e:06:08:30:dc borage29 (RSA)
2048 f9:8d:43:9b:46:a5:eb:86:d8:84:ca:05:ef:6e:d1:82 borage30 (RSA)
2048 af:c3:16:52:95:ad:6b:d5:ce:75:68:77:77:83:fc:6a borage31 (RSA)
2048 7c:d4:a8:b3:d8:5e:81:01:6b:41:00:43:3e:82:43:39 borage32 (RSA)
2048 0f:91:05:4a:53:01:79:ab:f0:e5:28:63:46:30:39:3e borage33 (RSA)
2048 63:3e:bb:3e:f1:ae:1b:b0:6c:c1:7c:0e:67:e0:49:8b borage34 (RSA)
2048 73:4d:8d:0e:08:dd:6f:04:9e:4e:78:ff:5f:f2:ff:92 borage35 (RSA)
2048 b1:be:26:8b:9c:8e:68:5b:2d:12:c7:03:f3:1b:c6:76 borage36 (RSA)
2048 52:14:45:16:48:c8:6a:04:97:59:1d:c4:b9:5e:45:8e borage37 (RSA)
2048 83:77:53:a0:80:3e:ed:e8:3a:b0:23:45:25:ec:4b:bb borage38 (RSA)
2048 99:e1:3d:52:83:43:26:ad:3f:e3:f7:ea:19:32:a3:23 borage39 (RSA)
2048 05:90:9b:3a:b3:8d:36:53:a7:21:12:41:e4:56:00:58 borage40 (RSA)
2048 b2:20:fb:e6:6d:3e:c3:06:d3:84:5d:31:04:93:8c:47 borage41 (RSA)
2048 6e:8c:c4:a4:d9:ef:aa:55:35:f1:38:d9:92:43:72:3c borage42 (RSA)
2048 5c:f9:e6:92:eb:6b:14:a6:6a:80:8e:55:9a:fd:db:aa borage43 (RSA)
2048 08:1b:71:15:d7:0b:db:9a:6f:86:4f:d3:cc:ed:ba:e8 borage44 (RSA)
2048 31:15:21:bb:51:ab:a6:01:6e:4f:1b:89:dc:f1:02:85 borage45 (RSA)
2048 9e:a6:94:53:91:5e:ef:e5:c3:a5:d6:d4:2f:74:c3:e5 borage46 (RSA)
2048 8b:54:7e:0b:13:f9:ec:de:88:14:19:29:54:04:cb:fd borage47 (RSA)
2048 58:23:3d:9c:7f:e3:2e:ce:eb:87:11:59:b2:ef:22:9b borage48 (RSA)
2048 06:82:59:2e:aa:7b:94:26:a0:4b:dd:21:03:fb:0f:ff borage49 (RSA)
2048 87:81:34:fc:27:70:bb:ea:2c:ed:76:7c:1b:f5:18:30 borage50 (RSA)
2048 2e:de:68:32:7a:86:bc:65:f5:ba:37:04:be:6f:e1:35 crocus01 (RSA)
2048 e2:24:87:27:e8:1e:d2:25:cb:c6:a6:02:c0:d6:f5:e3 crocus02 (RSA)
2048 da:b8:e9:43:d0:2f:3e:c1:57:a7:11:97:60:21:c6:4e crocus03 (RSA)
2048 bd:97:85:0d:e2:e4:86:e4:0d:99:41:2f:14:dd:63:2c crocus04 (RSA)
2048 44:be:48:36:1c:4d:f6:20:d9:bf:3e:0d:8e:2b:f8:7e crocus05 (RSA)
2048 42:cf:2b:5c:95:e2:b5:11:c2:8c:a6:88:14:9f:d0:67 crocus06 (RSA)
2048 39:ce:7b:32:3a:5d:6d:07:e3:da:e5:36:d3:29:38:9e crocus07 (RSA)
2048 3c:d2:82:c2:78:32:94:53:51:61:ad:8b:a7:64:e2:b3 crocus08 (RSA)
2048 46:04:de:49:91:34:e2:14:42:1a:c7:77:80:30:17:15 crocus09 (RSA)
2048 e8:58:e0:6a:92:e0:4e:04:bd:f5:b5:3c:4f:84:15:b6 crocus10 (RSA)
2048 6f:d8:f9:7e:33:d1:25:9c:81:15:b3:53:a9:d7:37:ca crocus11 (RSA)
2048 5c:21:eb:5d:dd:65:6b:f9:ac:1b:f5:e5:b7:35:48:c8 crocus12 (RSA)
2048 ff:a6:d6:30:49:5d:d8:0b:a6:ed:d0:30:09:d4:be:13 crocus13 (RSA)
2048 10:76:aa:6b:9a:ab:07:78:07:d5:51:13:39:f9:5a:52 crocus14 (RSA)
2048 ea:40:99:be:63:f3:c7:16:b5:3f:fa:3a:19:05:b6:14 crocus15 (RSA)
2048 f3:07:e5:a2:f6:8a:1a:68:fe:05:0d:a4:1b:31:b7:c5 crocus16 (RSA)
2048 57:c2:37:9e:b2:5a:c1:ce:76:b3:a5:03:14:63:20:03 crocus17 (RSA)
2048 a0:96:3f:8f:36:af:74:53:2c:fb:9d:9f:9f:60:f8:d4 crocus18 (RSA)
2048 49:cc:ea:73:d9:ed:0e:99:ff:88:81:dc:5b:8b:c2:3a crocus19 (RSA)
2048 95:4f:18:a3:b2:da:9e:7b:8d:33:47:3e:d8:b2:4d:c2 crocus20 (RSA)
2048 67:66:0b:78:cb:d4:aa:c2:f0:36:66:63:1b:70:35:5a crocus21 (RSA)
2048 05:b4:c2:8f:5b:32:48:c3:38:63:c1:2d:3f:97:8f:4c crocus22 (RSA)
2048 d5:0a:9b:19:b5:7b:ca:57:1f:f8:3a:ce:f6:0f:11:a7 crocus23 (RSA)
2048 4e:ac:f5:11:c3:c2:8d:e1:e6:b5:b7:a7:24:31:d5:c8 crocus24 (RSA)
2048 4d:5b:36:3a:32:bf:0c:d4:c2:7c:be:62:95:16:70:48 crocus25 (RSA)
2048 21:d2:7d:18:81:84:49:c6:0c:b1:ff:76:f7:68:90:f7 crocus26 (RSA)
2048 27:83:c1:cb:a8:ca:c9:1e:87:a1:3d:6b:6f:18:5f:c3 crocus27 (RSA)
2048 35:42:ec:e3:96:85:5b:4f:82:18:1e:23:16:3c:b0:1a crocus28 (RSA)
2048 6f:0a:41:40:40:76:7d:00:21:5c:41:82:6d:ea:ea:96 crocus29 (RSA)
2048 f3:73:5d:5a:38:44:4b:a4:b6:fb:28:5c:11:8d:dd:c8 crocus30 (RSA)
2048 e4:30:fd:59:67:e3:96:a9:81:1d:c9:82:df:9a:fe:c3 crocus31 (RSA)
2048 67:cb:a6:ca:6f:ed:7f:b2:10:6c:3b:7a:34:50:98:1e crocus32 (RSA)
2048 b0:2b:28:b5:0b:02:d2:fd:28:48:e2:df:0f:9c:a0:e1 crocus33 (RSA)
2048 ff:63:bf:65:a7:86:62:00:7b:44:57:53:30:62:9f:36 crocus34 (RSA)
2048 97:6e:69:d3:c9:48:32:b5:2a:a3:23:9c:21:5c:98:59 crocus35 (RSA)
2048 8a:9e:1f:62:ab:c3:dd:5e:71:b4:39:6b:5e:19:26:7c crocus36 (RSA)
2048 34:07:1f:78:f8:1b:c8:a4:31:32:d3:05:10:fb:79:8f crocus37 (RSA)
2048 94:a0:a6:e3:47:97:9f:cb:9b:5c:4b:a0:16:e8:33:8a crocus38 (RSA)
2048 76:10:6a:22:1b:74:c5:dd:b7:8f:26:00:56:1c:05:40 crocus39 (RSA)
2048 1d:9a:8c:98:36:de:59:bd:d9:f3:e7:f5:5e:d4:e6:e5 crocus40 (RSA)

◆筑波大学全学計算機システムの主なホストの公開鍵のハッシュ値

2048 de:18:ce:85:f0:a5:f3:b0:f7:cc:72:83:c8:1e:94:1b icho.u.tsukuba.ac.jp (RSA)
2048 de:18:ce:85:f0:a5:f3:b0:f7:cc:72:83:c8:1e:94:1b unix01.u.tsukuba.ac.jp (RSA)
2048 19:c2:57:f7:c5:a9:fe:02:46:0b:04:76:3e:e8:9d:3e ubuntu.u.tsukuba.ac.jp (RSA)
2048 19:c2:57:f7:c5:a9:fe:02:46:0b:04:76:3e:e8:9d:3e unix02.u.tsukuba.ac.jp (RSA)

◆scpコマンド

Unix の cp コマンド (sがない)は、次のようにして使う。
$ cp file1 file2 [←]
$ cp file1 file2 file3 dir1 [←]
$ cp file1 dir1 [←]
$ cp -r dir1 dir2 [←]
最後にディレクトリを指定すると、そのディレクトリの下に葉の部分の名前が 同じ名前のファイルが作られて内容がコピーされる。

scp は、ssh の機能を使いながら、異なるコンピュータ間(ホスト間)でファイ ルをコピーする、主に Unix 系OSで使えるコマンドである。(Windows では普通 は使えない。)次のように、コピー元かコピー先のどちらかにホスト名を付加す る。

$ scp file1 host1:file2 [←]
$ scp file1 file2 file3 host1:dir1 [←]
$ scp file1 host1:dir1 [←]
$ scp -r dir1 host1:dir2 [←]
$ scp host1:file1 file2 [←]
$ scp host1:file1 dir1 [←]
$ scp -r host1:dir1 dir2 [←]
ローカルとリモートで、ログイン名が異なるときには、単に host1 と するのではなく、user1@host1 と、ユーザ名を指定する。
$ scp file1 user1@host1:dir1 [←]
$ scp user1@host1:dir1/file1 dir2 [←]

◆scp、WinSCPはクライアント

Unix の scp コマンドや、Windows の WinSCP は、ssh の機能ではクライアン トとして働く。 通信相手としてはサーバが動作しているコンピュータものを選ぶ。必ずしもす べてのコンピュータでサーバを動作させているとは限らない。

次のコンピュータでは、ssh のサーバが動作している。

2台のコンピュータでファイルをコピーする時、両方でサーバが動作している場 合では、どちらで ssh のクライアントを動作させてもよい。

コンピュータ1、sshd、scp、コンピュータ2、sshd、scp
図? 2台のコンピュータでsshのサーバ(sshd)が動作している

どちらか一方でしか ssh サーバが動作していない場合、動作していない方で ssh のクライアント側 (scpコマンド, WinSCP)を実行する。

コンピュータ1、scp、コンピュータ2、sshd
図? 片方のコンピュータでsshのサーバ(sshd)が動作している

■アーカイブ

The Unix Super Text 第37章 圧縮とアーカイブ 参照

複数のファイルをまとめて1つのファイルにすることを「アーカイブする」と いう。異なるコンピュータ間で複数のファイルをコピーする時には、アーカイ ブを作成すると効率がよいことがある。

アーカイブを行うプログラムは、データ圧縮機能を持っていることが多い。持っ ていない場合でも、外部のデータ圧縮機能を持つプログラムと組み合わせて利 用することが多い。

次のようなアーカイブと圧縮のプログラムがよく使われる。 Windows のエクスプローラや MacOSX の Finder は、zip 形式のアーカイブを 作成する機能がある。

■実習

実習時間中には、 以下の課題をできるだけ多く行いなさい。全部を行う必要はない。

今日の課題は、どの実行環境で行うべきか記載されている。

全学/Windows 7
筑波大学全学計算機システムの実習室で Windows を実行した時
全学/Linux
筑波大学全学計算機システムの実習室で Linux を実行した時
筑波大学全学計算機システム:
筑波大学全学計算機システム関連だが、必ずしも実習室で行う必要がないもの。

★練習問題(1701) 全学/Windows 7: 起動、ログオン、ログオフ、シャットダウン

次のような操作を行いなさい。

注意:ログオフとシャットダウンは、一連の実習が終わって最後にやった方が よい。

★練習問題(1702) 全学/Windows 7: 「スタート」ボタン

Windows 7 で、画面の左下にある「スタート」ボタンを押し、どのようなメ ニューが表示されるか確認しなさい。

「スタート」メニューの「すべてのプログラム」に、 どのようなプログラムが含まれているか確認しなさい。

★練習問題(1703) 全学/Windows 7: アプリケーションの実行

Windows 7 では プログラムを実行するには、次のような方法がある。 この機能を確認しなさい。

次のようなアプリケーションを実行してみなさい。

★練習問題(1704) 全学/Windows 7: 「コマンドプロンプト」の実行

「コマンドプロンプト」を実行しなさい。 次のコマンドを使ってみなさい。(「\」は、「(「\」や「¥」と表示され る)」。) coins での h: 相当は、全学計算機では z: である。 コマンドは大文字で打っても小文字で打っても同じように動作することを確認 しなさい。more コマンドは、lv と同じようなページャであり、スペース・キー で 1 ページ進み、q で終了する。

★練習問題(1705) 全学/Windows 7: 「エクスプローラ」を開く

「エクスプローラ」は、MacOSX の Finder と同様に、ファイルやディレクトリ をブラウザするためのプログラムである。これを、次のような方法で明示的に 実行しなさい。

★練習問題(1706) 全学/Windows 7: ホーム・ディレクトリの確認

次の上げる方法のいくつかを使って、Z: ドライブが存在することを確 認しなさい。 Z: ドライブは、個人のホーム・ディレクトリである。個人のファイル は、このドライブ(このディレクトリ)以下に保存すべきである。

★練習問題(1707) 全学/Windows 7: 「ドキュメント」ディレクトリ

「ドキュメント」ディレクトリ(フォルダ)を開きなさい。 Z:\Documents を開きなさい。 両者が、同一であることを確認しなさい。 片方にファイルを作成し、もう片方にも現れることを確認しなさい。

★練習問題(1708) 全学/Windows 7: icho への遠隔ログイン

共通科目「情報(実習)」の手引き 89ページ 参照

筑波大学全学計算機システム のログイン・サーバ icho に遠隔ログインしなさい。それには、 Tera TermPuTTY というプログラムを用いる。 次のいずれかの方法で Tera Term 、または、PuTTY を実行する。

PuTTY の場合、次のような手順になる。 Tera Termの場合、 coinsのコンピュータへの接続を参考にしなさい。 coins の iMac では「チャレンジレスポンス認証を使う(キーボードインタラ クティブ)」を選ぶ。他のホストでは、「プレインテキストを使う」をチェッ クして「パスフレーズ」にパスワードを打つ。

★練習問題(1709) 全学/Windows 7: icho への遠隔ログイン/ホームディレクトリの確認

Tera Term、または、PuTTY で icho に接続したら、次のようなことを調べなさい。 icho のホーム・ディレクトリに Emacs 等でファイルを作成しなさい。それが Windows 側で Z: に現れることを確認しなさい。

★練習問題(1710) 全学/Windows 7: coins の iMac への遠隔ログイン

Tera Term、または、PuTTY を利用して、coinsのコンピュータへの遠隔ログイ ンを行いなさい。 接続先は、 5月23日の練習問題、sshコマンドによる遠隔ログイン を参考にしなさい。 普段自分が利用している iMac や Web サーバ( www.coins.tsukuba.ac.jp)なども 使える。

ホストに接続すると、 公開鍵のハッシュ値の確認 が行われる。 最初に接続した時、 coinsのコンピュータの場合、 coinsの主なホストの公開鍵のハッシュ値 が表示される。 偽物のホストにユーザ名とパスワードを送らないように、fingerprint を確認 すること。

接続したら、次のようなことを調べなさい。

また、Emacs や lv コマンドで、漢字を含むファイルが表示できることを確認 しなさい。文字化けする時には、Tera Term や PuTTY の文字コードの設定を調 べなさい。

★練習問題(1711) 全学/Windows 7: WinSCPの利用

WinSCP プログラムを用いて、学類コンピューティング環境と筑波大学全学計算機システム の間 でファイルをコピーしてみなさい。 注意:Z:ドライブには、shinjo.yasushi.gaではなく、自分の筑波大学全学計算機システム のロ グイン名(sで始まる)が現れる。

★練習問題(1712) 全学/Windows 7: プリンタの利用

学生証を持っている人は、 プリンタ 実習室にあるプリンタ) を利用してみなさい。 印刷枚数の制限 を確認しなさい。

★練習問題(1713) 全学/Linux: 起動、ログイン、ログアウト、停止

Linux を起動しなさい。

★練習問題(1714) 全学/Linux: 「端末」の実行

筑波大学全学計算機システム のLinux にログインした後、次の方法で「端末」を実行しなさい。
  1. 左側の一番上にある「Dashホーム」をクリックする。 Dashホームのアイコン
  2. 開いた検索のテキストボックスに、キーワードとして「term」と打つ
  3. 検索の結果、表示されたアイコンから「端末」を選ぶ。

★練習問題(1715) 全学/Linux: アプリケーションの実行

次のようなアプリケーションを実行しなさい。
Firefox
Emacs

★練習問題(1716) 全学/Linux: 「端末」、日本語EUCの追加

「E端末」は、標準では漢字コードは UTF-8 になっている。メニューには、 UTF-8 (標準のロケール)しか現れないことがある。日本語EUC、JIS、Shift JIS が現れない場合、次の手順で現れるように設定しなさい。現れている場合 には、何もしなくてもよい。 うまくいくと、「端末(T)」メニューから「文字コードの設定」にはこれらの日 本語の項目が現れる。

★練習問題(1717) 全学/Linux: icho への遠隔ログイン

端末の中で、ssh コマンドを実行し、 筑波大学全学計算機システム のログイン・サーバ icho に遠隔ログインしなさい。 以下の例で、「ユーザ名」は、各自のユーザ名(s+学籍番号下 7桁)に置き換えなさい。
$ ssh icho.u.tsukuba.ac.jp [←]
$ ssh icho.u.tsukuba.ac.jp -l ユーザ名 [←]
$ ssh ユーザ名@icho.u.tsukuba.ac.jp [←]
ssh-l オプションは、ログイン名を指定するオプションで ある。実習室の Linux と icho では、ログイン名が共通なので、ログイン名 を指定しなくてもよい。

★練習問題(1718) 全学/Linux,coins のコンピュータへの遠隔ログイン

端末の中で、ssh コマンドを実行し、coins のコンピュータへの遠隔ログ インしなさい。 以下の例で、「ユーザ名」は、各自のユーザ名(s+学籍番号下 7桁)に、ホスト名 は、ホスト名( 5月23日の練習問題、sshコマンドによる遠隔ログインで使ったもののどれか )に置き換えなさい。
$ ssh ホスト名.coins.tsukuba.ac.jp [←]
$ ssh ホスト名.coins.tsukuba.ac.jp -l ユーザ名 [←]
$ ssh ユーザ名@ホスト名.coins.tsukuba.ac.jp [←]
ssh-l オプションは、ログイン名を指定するオプションである。 実習室の Linux と coins では、多くの人はログイン名が共通なので、 ログイン名を指定しなくてもよい。

★練習問題(1719) 全学/Linux: scp コマンド: 全学からcoins

全学/Linux の 端末の中で、scp コマンドを実行し、筑波大学全学計算機システム から学類へ、および、学類から筑波大学全学計算機システムへ、ファイルをコピーしなさい。

コピーする前に、bash のプロンプトを見て、全学計算機側のコンピュータを操 作していることを確認しなさい。

$ ls [←]
(ファイル名を調べる)
$ emacs ファイル名 [←]
(適当なファイルがなければ作成する。)
$ ls [←]
(ファイル名を調べる)
$ scp ファイル名 ホスト名.coins.tsukuba.ac.jp: [←]
(最初の接続ならホストの公開鍵のハッシュ値の確認が必要)
Password: coinsのパスワードを打つ。画面には表示されない。
$ []
scp コマンドでは、ホスト名の後に「:」を打つのを忘れないこと。

★練習問題(1720) 全学/Linux: scp コマンド: coinsから全学

同様に、coins のコンピュータで、scp コマンドを実行して、筑波大学全学計算機システム か ら学類へ、および、学類から筑波大学全学計算機システムへ、ファイルをコピーしなさい。

この練習問題は、coins に戻ってから行ってよい。全学計算機で演習する時に は、ssh で coins のコンピュータに遠隔ログインした後で行いなさい。

$ ssh ホスト名.coins.tsukuba.ac.jp: [←]
coins$ 
ログイン後、プロンプトが coins のものになっていることを確認しなさい。

コピーする前に、bash のプロンプトを見て、coins側のコンピュータを操 作していることを確認しなさい。

$ ls [←]
(ファイル名を調べる)
$ emacs ファイル名 [←]
(適当なファイルがなければ作成する。)
$ ls [←]
(ファイル名を調べる)
$ scp ファイル名 icho.u.tsukuba.ac.jp: [←]
(最初の接続ならホストの公開鍵のハッシュ値の確認が必要)
Password: ichoのパスワードを打つ。画面には表示されない。
$ []

★練習問題(1721) 全学/Linux,LaTeX の利用

筑波大学全学計算機システム のLinux に coins で作成した LaTeX のソースファイルや画像ファ イルをコピーしなさい。それから、dvi ファイル、および、PDF ファイル、 PostScript ファイルを作成しなさい。

筑波大学全学計算機システム のLinux にある pLaTeX は、文字コードとして UTF-8 と EUC-JP を受け 付ける。coins からコピーした時には、 必要ならば nkf や  Emacs M-x set-buffer-file-coding-system を用いて文字コードを変換するとよい。 変換しなくてもよいこともある。

★練習問題(1722) 筑波大学全学計算機システム:Webメールの利用

共通科目「情報(実習)」の手引き 3.2節 参照。 全学計算機システムに届いているメールを、Web メールの機能を使って読みなさい。 ここで、次のようなことを行いなさい。 メールを出す時には、From: に英語(ローマ字, ASCII)の名前を含めるように設定する とよい。この機能を利用するためには、「プロフィール」の機能を使う。 作成したプロフィールは、メールを作成する時に、「プロフィール名」で選択 できる。

★練習問題(1723) 筑波大学全学計算機システム: Webメールによる電子メールの転送の確認

電子メールの転送の様子がどのようなっているかを調べなさい。

転送の設定をした人は、icho にログインし、ホーム・ディレクトリにある ~/.forward の内容と比較しなさい。

電子メールの転送をする時には、 ~/.forwardによる電子メールの転送 を良く読み、メールがループしないように注意すること。

情報学類と 筑波大学全学計算機システム の両方で安全な方法で相互に転送しあうことはできない。

★練習問題(1724) 筑波大学全学計算機システム:「各種設定・確認」による設定変更

次の手順で「各種設定・確認」のWebページを 開きなさい。

★練習問題(1725) 筑波大学全学計算機システム: (coinsの)Thunderbirdで全学のメールを読む

共通科目「情報(実習)」の手引き 3.3節 参照。 coinsや自宅のPCで Thunderbird を実行し、全学計算機のメールを読めるよう に設定しなさい。

★練習問題(1726) 筑波大学全学計算機システム: Windowsリモートデスクトップ接続

Windowsリモートデスクトップ接続を利用すると、遠隔の他のコンピュータから Windows パソコンに接続して操作することができる。

この機能を利用してみなさい。 共通科目「情報(実習)」の手引き 87ページ3.3節コラム 参照

★練習問題(1727) 筑波大学全学計算機システム: Windowsリモートアプリケーション

「リモートアプリケーション」機能を利用してみなさい。 共通科目「情報(実習)」の手引き 90ページのコラム 参照

■課題17 筑波大学全学計算機システム

今日の課題のうち、(1) については、この日の実習時間内に済ませておくこと が望ましい。その他は、coins の iMac でも実行可能である。

(1) 筑波大学全学計算機システム のホーム・ディレクトリ、または、その下に作成した適当なディ レクトリに次のような内容を含む 1 つのテキスト・ファイルを作成しなさい。

Windowsの場合、「コマンドプロンプト」の中で、次のようなコマンドで作 成する。
Z:\> hostname > hostname-ipaddr5.text
Z:\> ipconfig  >> hostname-ipaddr5.text
Z:\> dir hostname-ipaddr5.text
(ファイルの大きさの確認)
Z:\> type hostname-ipaddr5.text 
(ファイルの内容の確認)
Linux (デュアルブートのパソコン、または、icho サーバ)では、次のようなコ マンドで作成する。
$ hostname > hostname-ipaddr6.text
$ /sbin/ifconfig eth0 >> hostname-ipaddr6.text
$ ls -l hostname-ipaddr6.text
(ファイルの大きさの確認)
$ cat hostname-ipaddr6.text 
(ファイルの内容の確認)

作成したファイルの最終更新時刻と大きさを dir コマンド(Windows)や ls -l (Linux) で調べてレポートに書きなさい。

(2) (1) で作成したファイルを scp コマンド、または、WinSCP プログラムを 利用して、学類のホーム・ディレクトリ(または、その下に作成した適当なディ レクトリ)にコピーしなさい。

コピーした方法をレポートに書きなさい。scp コマンドを利用した場合には、 どのコンピュータでどのようなコマンドを打ち込んだのかを書きなさい。 WinSCP を利用した場合には、どのような操作を行ったのか、5-10ステップ(箇 条書きの項目で5-10個)で書きなさい。

(3) (2) でコピーした後のファイルの最終更新時刻と大きさを調べなさい。具 体的には、学類のコンピュータ(iMac)で iTerm (EUC) のウィンドウを開き、次 のコマンドを実行し、そのコマンドラインと実行結果をレポートに含めなさい。

$ hostname
(実行結果)
$ pwd
(実行結果)
$ ls -l hostname-ipaddr5.text
(実行結果)
$ nkf -w hostname-ipaddr5.text
(実行結果)
$ 
iTerm (UTF-8) ではない文字端末を利用する時には、nkf に -w オプションで はなく 適切なオプションを与えなさい。

(4) 次の手順で、全学計算機システムでの電子メールの設定が完了しているこ とを示しなさい。

  1. coins から全学計算機システムの自分のアドレスにメールを出す。
  2. 1.のメールを受信し、それに対して「返信」を行う。
  3. 2.のメールを受信し、そのうち、次の部分をレポートに含める。

(5) 電子メールの転送について、当てはまる行の先頭に yes, 当てはまらない 行の先頭に no と記述しなさい。

(a) 全学計算機システム以外に電子メールのアカウントがある。
(b) 全学計算機システムのメールを毎日読む。
(c) ~/.forward の機能を理解した。
(d) 全学計算機システムで ~/.forward を設定した。

(6) 全学計算機システムに届いたメールを毎日確認する方法を書きなさい。

(7) 共通科目「情報(実習)」の手引きの次の部分と補足説明を読みなさい。

次の項目について簡単に説明しなさい。

(8) 筑波大学における情報システム利用のガイドライン 、 および、 用語集 を読みなさい。 そして、ガイドラインの中から疑問に思ったこと、または、改善すべきと思っ たことを3項目以上示しなさい。この時、次のような情報を含めなさい。

(9) [加点] 筑波大学全学計算機システム、または、その他 coins 計算環境以外のWindows が動 作しているコンピュータと iMac の間で、アーカイブ・プログラム(zip, tar, その他)を用いて「複数」のファイルを効率的にコピーしなさい。レポートには、 次のようなことを報告しなさい。

(10) [加点] coins にある LaTeX のファイル、および、画像ファイル(.eps)を 全学計算機にコピーしなさい。そこで、pdf ファイルを作成しなさい。作成し た pdf ファイルの名前を、mv コマンドで変え、名前の一部に「zengaku」と入 れなさい。この状態で、全学計算機のどれかで次のコマンドようなコマンドを 実行し、その結果を、シェルのプロンプトも含めてレポートに含めなさい。

(全学計算機Linuxで実行)
$ date
$ hostname
$ ls -l *.tex *.dvi *.eps *.pdf
作成した pdf ファイルを、scp 等で coins にコピーしなさい。この状態で、 全学計算機のどれかで次のコマンドようなコマンドを実行し、その結果を、シェ ルのプロンプトも含めてレポートに含めなさい。
(coins側で実行)
$ date
$ hostname
$ ls -l *zengaku*.pdf


Last updated: 2014/06/12 21:59:43
Yasushi Shinjo / <yas@cs.tsukuba.ac.jp>