Your browser does not allow storing cookies. We recommend enabling them.

SSH Communications Security
PreviousNextUp[目次] [Index]

    SSH Tectia Clientのインストール >>
    はじめに >>
    SSH Tectia Client の構成 >>
        プロファイル設定の定義 >>
        グローバル設定の定義 >>
            SSH Accession Liteの使用
            PKCS #11 ドライバの管理
            LDAP サーバの定義
        設定ファイルの編集 >>
        コマンド ライン オプションの使用
    リモート ホストに接続する>>
    トラブルシューティング >>
    コマンドラインツール >>


[設定] ダイアログ ボックスの [詳細] ページでは、 ファイル転送の詳細なオプションを設定できます。 新しい設定は、次回ファイル転送ウィンドウを起動した時に適用されます。

Figure : ファイル転送の詳細なオプション

  • 英字を強制的に小文字にする

    このオプションを選択すると、ファイル転送においてファイル名中の英字 を強制的に小文字にします。

  • ファイルの元のタイム スタンプを保持

    [ファイルの元のタイム スタンプを保持] をオンにすると、 転送されたファイルは元の時刻と日付のスタンプの値を保持します。 このオプションがオフの場合、転送されたファイルのタイムスタンプは 転送の行われた時刻となります。



  • 転送先の元のファイル許可属性を保持

    このチェックボックスをオンにすると、リモート ホストにある元のファイルの ファイル許可属性が保持されます。 転送されたファイルには、元のファイルと同じファイル 許可属性が使用されます。

  • デフォルトのファイル 許可属性

    UNIX 標準の許可形式と同じ 8 進数の許可属性モード値を入力します (UNIXのchmod コマンドを使用したときと同様)。 これは、ファイルのデフォルト値として使用されます。 ファイル許可属性の詳細については、 「ファイル転送ウィンドウの内容」の項をご参照ください。

  • デフォルトのディレクトリ 許可属性

    UNIX 標準の許可形式と同じ 8 進数の許可属性値を入力します (UNIXのchmod コマンドを使用したときと同様)。 これは、ディレクトリのデフォルト値として使用されます。



  • バッファ数

    ファイル転送時に使用するバッファ数を入力します。デフォルト値は 10 です。

  • バッファ サイズ

    デフォルトのバッファ サイズ(キロバイト)を入力します。 デフォルト値は 32 KB (キロバイト) です。

ローカルで変更したリモート ファイルのアップロード

ここでは、リモート ホストに保存されているファイルをローカルで編集した場合の SSH Tectia Client の動作を選択します。

  • はい

    選択すると、ローカルで変更されたファイルはリモート ホストにアップロード されます。

  • いいえ

    選択すると、ローカルで変更されたファイルはリモート ホストに アップロードされません。

  • 確認

    選択すると、SSH Tectia Client はローカルで変更されたファイルをアップロード するかどうかをユーザに問い合わせます。

PreviousNextUp[目次] [Index]

[ サポート | フィードバック | SSH ホーム ページ | SSH 製品 ]

Copyright © 2005 SSH Communications Security Corp.
All rights reserved.


Highlights from the SSH.COM blog:

  • Cryptomining with the SSH protocol: what big enterprises need to know about it

    Cryptomining malware is primarily thought of as targeting desktops and laptops and is used to hijack system resources to mine cryptocurrency.
    Read more
  • SLAM the door shut on traditional privileged access management

    Did you know that something as trivial-sounding as granting access for your developers or third parties to a product development environment can throw a gorilla-sized monkey wrench into your operations and productivity?
    Read more
  • We broke the IT security perimeter

    Everyone understands the concept of a security perimeter. You only gain access if you are identified and authorized to do so.
    Read more