Section courante

A propos

Section administrative du site

sftp

Protocole de transfère de fichier sécurisé
Linux Externe

Syntaxe

sftp [-1Cv] [-B buffer_size] [-b batchfile] [-F ssh_config] [-o ssh_option] [-P sftp_server_path] [-R num_requests] [-S program] [-s subsystem | sftp_server] host
sftp [[user@]host[:file [file]]]
sftp [[user@]host[:dir[/]]]
sftp -b batchfile [user@]host

Paramètres

Nom Description
-1 Ce paramètre permet d'indiquer qu'il faut utiliser le protocole version 1.
-B buffer_size Ce paramètre permet d'indiquer la taille de la mémoire tampon utilisée par le sftp lors du transfert de fichiers. Les mémoires tampons de grandes tailles nécessitent moins d'allers-retours au prix d'une consommation de mémoire supérieure. La valeur par défaut est 32 768 octets.
-b batchfile Ce paramètre permet d'indiquer un fichier de traitement par lot (mode Batch). Le mode Batch permet de lire une série de commandes à partir d'un fichier Batch d'entrée au lieu de stdin (entrée standard). En l'absence d'interaction de l'utilisateur, il convient de l'utiliser conjointement avec une authentification non interactive. Un fichier Batch (traitement par lot) «-» peut être utilisé pour indiquer une entrée standard. La commande sftp va abandonner si l'une des commandes suivantes échoue : get, put, rename, ln, rm, mkdir, chdir, ls, lchdir, chmod, chown, chgrp, lpwd, df ou lmkdir. Les terminaisons sur erreur peuvent être supprimées commande par commande en préfixant la commande par un caractère «-» (par exemple, -rm /tmp/blah*).
-C Ce paramètre permet d'activer la compression à partir de ssh en utilisant le paramètre «-C».
-F ssh_config Ce paramètre permet d'indiquer un autre fichier de configuration par utilisateur pour ssh. Ce paramètre est directement passée en paramètre à ssh.
-o ssh_option Ce paramètre permet de passer des paramètres à ssh dans le format utilisé dans ssh_config. Il est utile pour spécifier des paramètres pour lesquelles il n'y a pas d'indicateur de ligne de commande sftp séparé. Par exemple, pour spécifier un autre port, utilisez «sftp -oPort=24». Voici les valeurs de ssh_option :
Valeur Description
AddressFamily Cette valeur permet d'indiquer la famille d'adresses à utiliser lors de la connexion. Les paramètres valides sont "any", "inet" (utilise IPv4 seulement) ou "inet6" (utilise IPv6 seulement).
BatchMode Cette valeur permet d'indiquer le mode Batch. Si la valeur est ''yes'', la requête de phrase de passe ou de mot de passe sera désactivée. Ce paramètre est utile dans les scripts et autres travaux par lots dans lesquels aucun utilisateur n'est pas présent pour fournir le mot de passe. Le paramètre doit être "yes" ou "no". La valeur par défaut est "no".
BindAddress Cette valeur permet d'indiquer l'adresse spécifiée sur l'ordinateur local en tant qu'adresse source de la connexion. Utile uniquement sur les systèmes avec plusieurs adresses. Notez que ce paramètre ne fonctionne pas si UsePrivilegedPort est défini sur "yes".
ChallengeResponseAuthentication Cette valeur permet d'indiquer s'il faut utiliser l'authentification challenge-response. Le paramètre de ce mot clef doit être "yes" ou "no". La valeur par défaut est "yes".
CheckHostIP Cette valeur permet d'indiquer la vérification de l'IP de l'hôte. Si cet indicateur est défini sur "yes", le ssh vérifiera également l'adresse IP de l'hôte dans le fichier known_hosts. Il permet au ssh de détecter si une clef d'hôte a été modifiée en raison d'une usurpation de contenu DNS. Si le paramètre est définie sur "no", la vérification ne sera pas exécutée. La valeur par défaut est "yes".
Cipher Cette valeur permet d'indiquer le chiffrement à utiliser pour chiffrer la session dans la version de protocole 1. Actuellement, le «blowfish», «3des» et «des» sont pris en charge. Le des est uniquement pris en charge par le client ssh pour l'interopérabilité avec les implémentations du protocole 1 ancien ne prenant pas en charge le chiffrement 3des. Son utilisation est fortement déconseillée en raison de faiblesses cryptographiques. La valeur par défaut est "3des".
Ciphers Cette valeur permet d'indiquer les chiffrements autorisés pour le protocole version 2 par ordre de préférence. Plusieurs chiffrements doivent être séparés par des virgules. Les chiffrements supportés sont "3des-cbc", "aes128-cbc", "aes192-cbc", "aes256-cbc", "aes128-ctr", "aes192-ctr", "aes256-ctr", "arcfour128", "arcfour256", "arcfour", "blowfish-cbc" et "cast128-cbc". Les valeurs par défaut sont : aes128-ctr, aes192-ctr, aes256-ctr, arcfour256, arcfour128, aes128-cbc, 3des-cbc, blowfish-cbc, cast128-cbc, aes192-cbc, aes256-cbc, arcfour.
Compression Cette valeur permet d'indiquer s'il faut utiliser la compression. Le paramètre doit être "yes" ou "no". La valeur par défaut est "no".
CompressionLevel Cette valeur permet d'indiquer le niveau de compression à utiliser si la compression est activée. Le paramètre doit être un entier compris entre 1 (rapide) et 9 (lent, meilleur). Le niveau par défaut est 6, ce qui convient à la plupart des applications. La signification des valeurs est la même que dans la commande gzip. Notez que cette paramètre s'applique uniquement à la version 1 du protocole.
ConnectionAttempts Cette valeur permet d'indiquer le nombre de tentatives (une par seconde) à effectuer avant de quitter. Le paramètre doit être un entier. Il peut être utile dans les scripts si la connexion échoue parfois. La valeur par défaut est 1.
ConnectTimeout Cette valeur permet d'indiquer le délai d'attente (en secondes) utilisé lors de la connexion au serveur SSH, au lieu d'utiliser le délai d'attente TCP par défaut du système. Cette valeur est utilisée uniquement lorsque la cible est hors service ou réellement inaccessible, et non lorsqu'elle refuse la connexion.
ControlMaster Cette valeur permet d'activer le partage de plusieurs sessions sur une seule connexion réseau. Le ssh écoute les connexions sur un socket de contrôle spécifié à l'aide du paramètre ControlPath. Des sessions supplémentaires peuvent se connecter à ce socket en utilisant le même chemin principal de contrôle avec ControlMaster défini sur "no" (valeur par défaut). Ces sessions essaieront de réutiliser la connexion réseau de l'instance principale plutôt que d'en créer de nouvelles, mais retomberont normalement sur la connexion si le socket de contrôle n'existe pas ou n'écoute pas.
ControlPath Cette valeur permet d'indiquer le chemin d'accès au socket de contrôle utilisé pour le partage de connexion, ou la chaîne de caractères "none" pour désactiver le partage de connexion.
GlobalKnownHostsFile Cette valeur permet d'indiquer un fichier à utiliser pour la base de données de clefs d'hôte globale au lieu de /etc/ssh/ssh_known_hosts.
GSSAPIAuthentication Cette valeur permet d'indiquer si l'authentification utilisateur est basée sur GSSAPI est autorisée. La valeur par défaut est "no". Notez que ce paramètre s'applique uniquement à la version 2 du protocole.
GSSAPIDelegateCredentials Cette valeur permet d'indiquer le transfert (déléguer) des informations d'identification au serveur. La valeur par défaut est "no". Notez que ce paramètre s'applique aux connexions de protocole version 2 utilisant GSSAPI.
HashKnownHosts Cette valeur permet d'indiquer que le ssh doit hacher les noms d'hôte et les adresses quand ils sont ajoutés à «~/.ssh/known_hosts». Ces noms hachés peuvent être utilisés normalement par ssh et sshd, mais ils ne révèlent aucune information permettant d'identifier le contenu du fichier. La valeur par défaut est "no". Notez que les noms et adresses existants dans les fichiers hôtes connus ne seront pas convertis automatiquement, mais peuvent être manuellement hachés à l'aide de ssh-keygen.
Host Cette valeur permet d'indiquer l'hôte
HostbasedAuthentication Cette valeur permet d'indiquer s'il faut essayer l'authentification basée sur rhosts avec l'authentification par clef publique. Le paramètre doit être "yes" ou "no". La valeur par défaut est "no". Le paramètre s'applique uniquement à la version 2 du protocole et est similaire à RhostsRSAAuthentication.
HostKeyAlgorithms Cette valeur permet d'indiquer les algorithmes de clef d'hôte de la version 2 du protocole que le client souhaite utiliser par ordre de préférence. La valeur par défaut de ce paramètre: "ssh-rsa,ssh-dss".
HostKeyAlias Cette valeur permet d'indiquer un alias à utiliser à la place du nom d'hôte réel lors de la recherche ou de l'enregistrement de la clef d'hôte dans les fichiers de base de données de clefs d'hôte. Ce paramètre est utile pour la mise en tunnel de connexions SSH ou pour plusieurs serveurs exécutés sur un seul hôte.
HostName Cette valeur permet d'indiquer le nom d'hôte réel auquel se connecter. Il peut être utilisé pour spécifier des pseudonymes ou des abréviations pour les hôtes. La valeur par défaut est le nom donné sur la ligne de commande. Les adresses IP numériques sont également autorisées (à la fois sur la ligne de commande et dans les spécifications HostName).
IdentitiesOnly Cette valeur permet d'indiquer que le ssh doit utilisé uniquement dans les fichiers d'identité d'authentification configurés dans les fichiers ssh_config, même si ssh-agent offre plus d'identités. Le paramètre de ce mot clef doit être "yes" ou "no". Ce paramètre est destinée aux situations où ssh-agent propose de nombreuses identités différentes. La valeur par défaut est "no".
IdentityFile Cette valeur permet d'indiquer un fichier à partir duquel l'identité d'authentification RSA ou DSA de l'utilisateur est lue. La valeur par défaut est ~/.ssh/identity pour la version 1 du protocole et ~/.ssh/id_rsa et ~/.ssh/id_dsa pour la version 2 du protocole. En outre, toutes les identités représentées par l'agent d'authentification seront utilisées pour l'authentification.
KbdInteractiveDevices Cette valeur permet d'indiquer que la liste des méthodes à utiliser dans l'authentification interactive au clavier. Plusieurs noms de méthodes doivent être séparés par des virgules. La valeur par défaut consiste à utiliser la liste spécifiée du serveur. Les méthodes disponibles varient en fonction de ce que le serveur prend en charge. Pour un serveur OpenSSH, il peut être zéro ou plus de : "bsdauth", "pam", et "skey".
LogLevel Cette valeur permet d'indiquer le niveau de verbosité utilisé dans le journal de bord des messages de ssh. Les valeurs possibles sont : QUIET, FATAL, ERROR, INFO, VERBOSE, DEBUG, DEBUG1, DEBUG2 et DEBUG3. La valeur par défaut est INFO. Les valeurs DEBUG et DEBUG1 sont équivalents. Les valeurs DEBUG2 et DEBUG3 spécifient chacun des niveaux plus élevés de sortie commentée.
MACs Cette valeur permet d'indiquer les algorithmes MAC (code d'authentification de message) par ordre de préférence. L'algorithme MAC est utilisé dans la version 2 du protocole pour la protection de l'intégrité des données. Plusieurs algorithmes doivent être séparés par des virgules.
NoHostAuthenticationForLocalhost Cette valeur permet de désactiver l'authentification de l'hôte pour localhost. Ce paramètre peut être utilisée si le répertoire de base est partagé entre plusieurs ordinateurs. Dans ce cas, localhost fera référence à une machine différente sur chacune des machines et l'utilisateur recevra de nombreux avertissements concernant les clefs d'hôte modifiées. Cependant, ce paramètre désactive l'authentification de l'hôte pour localhost. Le paramètre de ce mot clef doit être "yes" ou "no". La valeur par défaut est de vérifier la clef de l'hôte pour localhost.
NumberOfPasswordPrompts Cette valeur permet d'indiquer le nombre de prompt de mot de passe autorisé avant d'abandonner. Le paramètre de ce mot clef doit être un entier. La valeur par défaut est 3.
PasswordAuthentication Cette valeur permet d'indiquer s'il faut utiliser l'authentification par mot de passe. Le paramètre de ce mot clef doit être "yes" ou "no". La valeur par défaut est "yes".
PKCS11Provider Cette valeur permet de prendre en charge de la classe intégrant un jeton cryptographique avec l'interface PKCS #11.
Port Cette valeur permet d'indiquer le numéro de port pour se connecter de l'hôte à distance. La valeur par défaut est 22.
PreferredAuthentications Cette valeur permet d'indiquer l'ordre dans lequel le client doit essayer les méthodes d'authentification du protocole 2. Il permet à un client de préférer une méthode (clavier interactif, par exemple) à une autre méthode (mot de passe, par exemple). La valeur par défaut de ce paramètre est : "gssapi-with-mic, hostbased, publickey, keyboard-interactive, password".
Protocol Cette valeur permet d'indiquer les versions de protocole que ssh doit prendre en charge par ordre de préférence. Les valeurs possibles sont '1' et '2'. Plusieurs versions doivent être séparées par des virgules. La valeur par défaut est "2,1". Par conséquent, le ssh essaie la version 2 et retourne à la version 1 si la version 2 n'est pas disponible.
ProxyCommand Cette valeur permet d'indiquer la commande à utiliser pour se connecter au serveur. La chaîne de caractères de commande s'étend jusqu'à la fin de la ligne et est exécutée avec l'interpréteur de commande de l'utilisateur. Dans la chaîne de caractères de commande, "%h" sera remplacé par le nom d'hôte à connecter et "%p" pour le port. La commande peut être fondamentalement n'importe quoi, et doit lire à partir de son entrée standard et écrire sur sa sortie standard. Il devrait éventuellement connecter un serveur sshd s'exécutant sur une machine ou exécuter sshd -i quelque part. La gestion de la clef d'hôte se fera à l'aide du nom d'hôte de l'hôte en cours de connexion (par défaut, le nom saisi par l'utilisateur). La commande avec la valeur "none" désactive complètement ce paramètre. Notez que CheckHostIP n'est pas disponible pour les connexions avec une commande proxy.
PubkeyAuthentication Cette valeur permet d'indiquer s'il faut essayer l'authentification par clef publique. Le paramètre de ce mot clef doit être "yes" ou "no". La valeur par défaut est "yes". Ce paramètre s'applique uniquement à la version 2 du protocole.
RekeyLimit Cette valeur permet d'indiquer la quantité maximale de données pouvant être transmise avant que la clef de session ne soit renégociée. Le paramètre est le nombre d'octets, avec le suffixe facultatif «K», «M» ou «G» pour indiquer les kilo-octets, les mégaoctets ou les gigaoctets, respectivement. La valeur par défaut est entre '1G' et '4G', en fonction du chiffre. Ce paramètre s'applique uniquement à la version 2 du protocole.
RhostsRSAAuthentication Cette valeur permet d'indiquer s'il faut essayer l'authentification basée sur rhosts avec l'authentification de l'hôte RSA. Le paramètre doit être "yes" ou "no". La valeur par défaut est "no". Ce paramètre s'applique uniquement à la version 1 du protocole et requiert que ssh soit setuid root.
RSAAuthentication Cette valeur permet d'indiquer s'il faut essayer l'authentification RSA. Le paramètre de ce mot clef doit être "yes" ou "no". L'authentification RSA ne sera tentée que si le fichier d'identité existe ou si un agent d'authentification est en cours d'exécution. La valeur par défaut est "yes". Notez que ce paramètre s'applique uniquement à la version 1 du protocole.
SendEnv Cette valeur permet d'indiquer quelles variables de l'environnement local doivent être envoyées au serveur. Notez que la transmission d'environnement est uniquement prise en charge pour le protocole 2. Le serveur doit également le prendre en charge et qu'il doit être configuré pour accepter ces variables d'environnement. Voir AcceptEnv dans sshd_config. Les variables sont spécifiées par leur nom, pouvant contenir des caractères génériques. Plusieurs variables d'environnement peuvent être séparées par des espaces ou réparties sur plusieurs directives SendEnv. La valeur par défaut est de ne pas envoyer de variables d'environnement.
ServerAliveInterval Cette valeur permet d'indiquer un intervalle de délai en secondes à l'issue duquel, si aucune donnée n'a été reçue du serveur, le ssh envoie un message via le canal chiffré pour demander une réponse au serveur. La valeur par défaut est 0, indiquant que ces messages ne seront pas envoyés au serveur. Ce paramètre s'applique uniquement à la version 2 du protocole.
ServerAliveCountMax Cette valeur permet de fixer le nombre de messages actifs du serveur pouvant être envoyés sans que ssh ne reçoive de messages du serveur. Si ce seuil est atteint pendant l'envoi des messages du serveur actif, le ssh se déconnectera du serveur, mettant fin à la session. Il est important de noter que l'utilisation des messages actifs du serveur est très différente de TCPKeepAlive. Les messages actifs du serveur sont envoyés via le canal crypté et ne seront donc pas mise en tampon. Le paramètre TCP keepalive activée par TCPKeepAlive peut être mise en tampon. Le mécanisme serveur actif est utile lorsque le client ou le serveur dépendent du fait de savoir quand une connexion est devenue inactive. La valeur par défaut est 3. Si, par exemple, ServerAliveInterval est défini sur 15 et que ServerAliveCountMax reste sur la valeur par défaut, si le serveur ne répond plus, le ssh se déconnectera au bout d'environ 45 secondes. Ce paramètre s'applique uniquement à la version 2 du protocole.
StrictHostKeyChecking Cette valeur permet d'obliger l'utilisateur à ajouter manuellement tous les nouveaux hôtes. Si ce paramètre est défini sur "yes", le ssh n'ajoutera jamais automatiquement de clefs d'hôte au fichier ~/.ssh/known_hosts et refuse de se connecter aux hôtes dont la clef d'hôte a été modifiée. Il fournit une protection maximale contre les attaques de chevaux de Troie, bien que cela puisse être gênant lorsque le fichier /etc/ssh/ssh_known_hosts est mal géré ou lorsque des connexions à de nouveaux hôtes sont fréquemment établies. Si ce paramètre est défini sur "no", le ssh ajoutera automatiquement de nouvelles clefs d'hôte aux fichiers hôtes connus de l'utilisateur. Si ce paramètre est défini sur "ask", de nouvelles clefs d'hôte seront ajoutées aux fichiers hôtes connus de l'utilisateur uniquement après que l'utilisateur aura confirmé que c'est ce qu'il veut vraiment faire, et le ssh refusera de se connecter aux hôtes dont la clef d'hôte a changé. Les clefs d'hôte des hôtes connus seront vérifiées automatiquement dans tous les cas. Le paramètre doit être "yes", "no" ou "ask". La valeur par défaut est "ask".
TCPKeepAlive Cette valeur permet d'indiquer si le système doit envoyer des messages TCP keepalive à l'autre côté. S'ils sont envoyés, la mort de la connexion ou le crash de l'une des machines sera correctement constaté. Par conséquent, les connexions mourront si la route est interrompue temporairement et que certaines personnes la trouvent agaçante. La valeur par défaut est "yes" (pour envoyer des messages TCP keepalive) et le client le notifiera si le réseau tombe en panne ou si l'hôte à distance meurt. Il est important dans les scripts et de nombreux utilisateurs le souhaitent aussi. Pour désactiver les messages keepalive de TCP, la valeur doit être définie sur "no".
UsePrivilegedPort Cette valeur permet d'indiquer s'il faut utiliser un port privilégié pour les connexions sortantes. Le paramètre doit être "yes" ou "no". La valeur par défaut est "no". S'il est fixé sur "yes", le ssh doit être setuid root. Notez que ce paramètre doit être définie sur "yes" pour RhostsRSAAuthentication avec des serveurs plus anciens.
User Cette valeur permet d'indiquer avec quel utilisateur il faut se connecter. Il peut être utile lorsqu'un nom d'utilisateur différent est utilisé sur différentes machines. On évite d'avoir à se rappeler de donner le nom d'utilisateur sur la ligne de commande.
UserKnownHostsFile Cette valeur permet d'indiquer un fichier à utiliser pour la base de données de clefs d'hôte de l'utilisateur au lieu de ~/.ssh/known_hosts.
VerifyHostKeyDNS Cette valeur permet d'indiquer si la clef à distante doit être vérifiée à l'aide des enregistrements de ressources DNS et SSHFP. Si ce paramètre est définie sur "yes", le client approuvera implicitement les clefs correspondant à une empreinte digitale sécurisée provenant du DNS. Les empreintes digitales non sécurisées seront traitées comme si ce paramètre était définie sur "ask". Si ce paramètre est définie sur "ask", les informations sur la correspondance des empreintes digitales seront affichées, mais l'utilisateur devra toujours confirmer les nouvelles clefs d'hôte conformément au paramètre StrictHostKeyChecking. Le paramètre doit être "yes", "no" ou "ask". La valeur par défaut est "no". Notez que ce paramètre s'applique uniquement à la version 2 du protocole.
-P sftp_server_path Ce paramètre permet de se connecter directement à un serveur sftp local plutôt que via ssh. Ce paramètre peut être utile pour déboguer le client et le serveur.
-R num_requests Ce paramètre permet d'indiquer le nombre de demandes en attente à la fois. Vous pouvez augmenter cette valeur peut légèrement améliorer la vitesse de transfert de fichiers, mais elle augmentera l'utilisation de la mémoire. La valeur par défaut est 64 demandes en attente.
-S program Ce paramètre permet d'indiquer le nom du programme à utiliser pour la connexion cryptée. Le programme doit comprendre les paramètres ssh.
-s subsystem | sftp_server Ce paramètre permet d'indiquer le sous-système SSH2 ou le chemin d'accès d'un serveur sftp sur l'hôte à distance. Un chemin est utile pour utiliser sftp sur la version 1 du protocole ou lorsque le sshd à distance n'a pas de sous-système sftp de configuré.
-v Ce paramètre permet d'augmenter le niveau de journalisation. Ce paramètre est également transmise au ssh.

Description

Cette commande permet d'effectuer des transfères de fichiers sécurisé (FTP sécurisé). Ainsi, la commande sftp est un programme de transfert de fichiers interactif, similaire à ftp, effectuant toutes les opérations sur un transport ssh crypté. Il peut également utiliser de nombreuses fonctionnalités de ssh, telles que l'authentification par clef publique et la compression. La commmande sftp se connecte et se journalise à l'hôte spécifié, puis entre en mode de commande interactif. La deuxième syntaxe d'utilisation récupérera automatiquement les fichiers si une méthode d'authentification non interactive est utilisée. Sinon, il le fera après une authentification interactive réussie. La troisième syntaxe d'utilisation permet à sftp de démarrer dans un répertoire à distance. La quatrième syntaxe d'utilisation permet des sessions automatisées à l'aide du paramètre -b. Dans de tels cas, il est nécessaire de configurer une authentification non interactive pour éviter la nécessité de saisir un mot de passe au moment de la connexion (voir sshd et ssh-keygen).

Commandes interactives

Une fois en mode interactif, la commande sftp comprend un ensemble de commandes similaires à celles de la commande ftp. Les commandes sont insensibles à la casse. Les chemins d'accès contenant des espaces doivent être placés entre guillemets. Tous les caractères spéciaux contenus dans les noms de chemin reconnus par glob doivent être échappés avec des barres obliques inverses («\»).

Nom Description
bye Cette commande permet de quitter la commande sftp.
cd path Cette commande permet de changer le répertoire à distance du chemin.
chgrp grp path Cette commande permet de changer le groupe de chemins du fichiers avec le groupe spécifié par grp. Le chemin peut contenir des caractères glob et peut correspondre à plusieurs fichiers. Le grp doit être un GID numérique.
chmod mode path Cette commande permet de changer les autorisations du chemin de fichier de mode. Le chemin peut contenir des caractères glob et peut correspondre à plusieurs fichiers.
chown own path Cette commande permet de changer le propriétaire du chemin de fichier en propriétaire. Le chemin peut contenir des caractères glob et peut correspondre à plusieurs fichiers. Le paramètre own doit être un UID numérique.
df [-hi] [path] Cette commande permet d'afficher les informations d'utilisation du système de fichiers contenant le répertoire actuel (ou le chemin, le cas échéant). Si le paramètre -h est spécifié, les informations de capacité seront affichées en utilisant des suffixes compréhensible par l'homme. Le paramètre -i demande l'affichage d'informations d'inode en plus des informations de capacité. Cette commande n'est prise en charge que sur les serveurs intégrant l'extension «statvfs@openssh.com».
exit Cette commande permet de quitter la commande sftp.
get [-P] remote-path [local-path] Cette commande permet de demander le chemin à distance et l'entrepose sur la machine locale. Si le nom du chemin d'accès local n'est pas spécifié, le même nom lui est attribué sur la machine à distance. Le paramètre remote-path peut contenir des caractères glob et peut correspondre à plusieurs fichiers. Si c'est le cas et que local-path est spécifié, alors local-path doit spécifier un répertoire. Si le paramètre -P est spécifiée, les autorisations de fichier complètes et les temps d'accès sont également copiés.
help Cette commande permet d'afficher le texte d'aide sur cette commande.
lcd path Cette commande permet de changer le répertoire local pour le chemin spécifié.
lls [ls-options [path]] Cette commande permet d'afficher la liste du répertoire local du chemin ou du répertoire en cours si le chemin n'est pas spécifié. Le paramètre options-ls peuvent contenir des indicateurs pris en charge par la commande ls du système local. Le chemin peut contenir des caractères glob et peut correspondre à plusieurs fichiers.
lmkdir path Cette commande permet de créer un répertoire local spécifié par un chemin.
ln oldpath newpath Cette commande permet de créer un lien symbolique de oldpath vers newpath.
lpwd Cette commande permet d'afficher le répertoire de travail local.
ls [-1aflnrSt] [path] Cette commande permet d'afficher une liste de répertoire à distance du chemin ou du répertoire en cours si le chemin n'est pas spécifié. Le chemin peut contenir des caractères glob et peut correspondre à plusieurs fichiers. Les paramètres suivants sont reconnus et modifient le comportement de la commande ls en conséquence :
Valeur Description
-1 Cette commande permet de produire une sortie en une unique colonne.
-a Cette commande permet d'afficher la liste des fichiers commençant par un point «.».
-f Cette commande permet de ne pas trier la liste. L'ordre de tri par défaut est lexicographique.
-l Cette commande permet d'afficher des détails supplémentaires, notamment les autorisations et les informations de propriété.
-n Cette commande permet de produire une longue liste avec des informations sur les utilisateurs et les groupes présentées sous forme numérique.
-r Cette commande permet d'inverser l'ordre de tri de la liste.
-S Cette commande permet de trier la liste des fichiers par taille.
-t Cette commande permet de trier la liste par date de dernière modification.
lumask umask Cette commande permet de fixer le umask local.
mkdir path Cette commande permet de créer un répertoire à distance spécifié.
progress Cette commande permet de faire basculer l'affichage du compteur de progression.
put [-P] local-path [remote-path] Cette commande permet de téléverser le chemin local et de l'entreposer sur la machine à distance. Si le nom du chemin d'accès à distance n'est pas spécifié, le même nom lui est attribué sur l'ordinateur local. Le paramètre remote-path peut contenir des caractères glob et peut correspondre à plusieurs fichiers. Si tel est le cas et si remote-path est spécifié, le remote-path doit spécifier un répertoire. Si le paramètre -P est spécifié, l'autorisation complète et la durée d'accès du fichier sont également copiées.
pwd Cette commande permet d'afficher le répertoire de travail à distance.
quit Cette commande permet de quitter la commande sftp.
rename oldpath newpath Cette commande permet de renommer le fichier à distance de oldpath en newpath.
rm path Cette commande permet de supprimer le fichier à distance spécifié.
rmdir path Cette commande permet de supprimer le fichier à distance spécifié.
symlink oldpath newpath Cette commande permet de créer un lien symbolique de oldpath vers newpath.
version Cette commande permet d'afficher la version du protocole sftp.
!command Cette commande permet d'exécuter la commande spécifié dans l'interpréteur de commande local.
! Cette commande permet de sortir de l'interpréteur de commande local.
? Cette commande permet d'afficher le texte d'aide sur cette commande.

Remarques

Exemples

L'exemple suivant permet de lancer une communication SFTP en utilisant l'utilisateur «monutilisateur» sur le sous-nom de domaine «sftp.gladir.com» :

sftp monutilisateur@sftp.gladir.com

L'exemple suivant permet d'indiquer un mot de passe pour se connecter en SFTP :

sshpass -p motdepasse sftp -v monutilisateur@sftp.gladir.com

Voir également

Système d'exploitation - Linux - Références de commandes et de programmes - ssh
Références des protocoles réseaux - FTP (File Transfer Protocol)
Articles - Raisons de l'instabilité des programmes en utilisant le FTP

Dernière mise à jour : Samedi, le 30 avril 2016