Your browser does not allow storing cookies. We recommend enabling them.

SSH Communications Security
PreviousNextUp[目次] [Index]

    著作権表示
    お問合せ先
    本書について>>
    SSH Tectia Clientのインストール >>
    はじめに >>
    SSH Tectia Client の構成 >>
    リモート ホストに接続する>>
    ファイルの転送>>
    アプリケーションのトンネリング>>
    GUIリファレンス>>
    トラブルシューティング >>
        スタートアップ時のエラー ダイアログ>>
        操作中に表示されるエラー ダイアログ >>
            認証の失敗
            切断の確認
            ファイルの上書きを確認
            接続の失敗
            切断 : 認証エラー
            切断
            パスコードの入力
            秘密鍵のパスフレーズの入力
            PIN を入力
            名前の変更のエラー
            受信用トンネルを作成できませんでした
            ホスト識別
            ホストを識別できませんでした
            新しい PIN
            PAM 応答
            PFX の完全性チェックに必要なパスワード
            リモート ホストで SSH1 プロトコルを使用しています
            パスフレーズの不一致
            パスワードの不一致 - 再入力
        PKCS #11 鍵>>
        SSH1 特有のエラー メッセージ >>
    コマンドラインツール >>

名前の変更のエラー

このエラーメッセージは、リモート ホスト上のファイルやフォルダの名前を 変更できなかったことを示します。通常このエラーは、SSH サーバの バージョンが古いために名前の変更 (リネーム) がサポートされていない 場合に表示されます。

名前の変更をサポートするのは、SSH Secure Shell サーバのバージョン 2.2.0 以降です。これより古いバージョンの SSH Secure Shell サーバは、 名前の変更をサポートしていません。リモート ホストの システム管理者が SSH サーバソフトウェアをバージョン アップしない限り、 リモート ホスト上のファイルやフォルダの名前は変更できません。

PreviousNextUp[目次] [Index]


[ サポート | フィードバック | SSH ホーム ページ | SSH 製品 ]

Copyright © 2005 SSH Communications Security Corp.
All rights reserved.


 

 
Highlights from the SSH.COM blog:

  • Cryptomining with the SSH protocol: what big enterprises need to know about it

    Cryptomining malware is primarily thought of as targeting desktops and laptops and is used to hijack system resources to mine cryptocurrency.
    Read more
  • SLAM the door shut on traditional privileged access management

    Did you know that something as trivial-sounding as granting access for your developers or third parties to a product development environment can throw a gorilla-sized monkey wrench into your operations and productivity?
    Read more
  • We broke the IT security perimeter

    Everyone understands the concept of a security perimeter. You only gain access if you are identified and authorized to do so.
    Read more