テクノロジー ネットワーキング 非公開: SSH と Telnet: リモート アクセスのより安全なオプション [2023]

SSH と Telnet: リモート アクセスのより安全なオプション [2023]

リモート接続の時代では、ユーザーとシステム管理者はツールを使用して、リモート アクティビティを安全、確実、高速にする必要があります。

リモートワーク
リモートワーク

そして、リモート接続方法について話すとき、 SSH と Telnet という 2 つの名前が最上位に来ます。

SSH ですか、それとも Telent ですか?この記事では、リモート アクセスにどちらが適しているかを検討します。 SSH と Telnet の比較で確認してみましょう。

SSH と Telnet: リモート アクセスのより安全なオプション [2023]
SSH と Telnet: リモート アクセスのより安全なオプション [2023]

リモートアクセスとは何ですか?

リモート アクセスを使用すると、ユーザーまたは管理者は、インターネットを使用してどこからでもネットワーク上のコンピューターまたはデバイスにアクセスできます。これを使用すると、ファイルの転送、共同作業、アプリケーション トラフィックの保護など、さまざまな操作を実行できます。

リモート アクセスは、組織が存続し、繁栄するために不可欠です。さらに、管理者はサーバーの場所に物理的に行かずにサーバー、ネットワーク、アプリケーションを管理するための適切なリモート アクセスが必要です。

SSHとは何ですか?

Secure Shell または Secure Socket Shell (SSH) は、セキュリティで保護されていないネットワーク上のコンピュータが相互に 安全に 通信できるようにするネットワーク プロトコルです。

安全な接続が確立されると、ユーザーまたは管理者はリモート マシンにログインしてアプリケーションをリモートで実行したり、安全なエンドツーエンド暗号化接続を使用してネットワーク上でファイルを移動したりできます。

SSH は、SSH プロトコルを実装する一連のテクノロジーとユーティリティを指します。 SSH を安全にするために、公開キー認証、暗号化されたデータ通信、強力なパスワード認証をはじめとするいくつかのテクノロジーが実装されています。

SSH の開発を支援している会社は Netscape Communications Corporation です。ただし、SSH の最初の設計を作成したのは、フィンランドのコンピューター科学者である Tatu Ylonen です。彼は、新しく作成したネットワーク上で秘密のパスワード スニファーを見つけた後、これを開発しました。

SSH はどのように機能しますか?

SSH は、Telnet、rlogin、rsh などの古いリモート接続プロトコルを置き換えます。これらのほとんどは一般的なプロトコルですが、セキュリティが不足しています。実際、SSH は非常に優れているため、ユーザーはリモート コピー (rcp) やファイル転送プロトコル (FTP) などのファイル転送プロトコルに依存する代わりに SSH を使用します。

SSH は、SSH クライアントが SSH サーバーに接続するクライアント/サーバー モデルを使用します。

  • SSH クライアントは、 SSH プロトコルを開始するコンピュータまたはデバイス上に常駐するプログラムです。クライアントは SSH サーバーにリクエストを送信し、SSH サーバーがリクエストを受け入れるのを待ちます。 SSH クライアントは、公開キー暗号化を使用して、適切なサーバーに接続していることを検証し、確実にします。このアプローチにより、悪意のある攻撃者がサーバーになりすましてクライアントから重要な情報を盗むことができなくなります。
  • SSH サーバーは SSH 接続を処理し、サービスを実行します。受信リクエストを受け入れるために、SSH サーバーは常に TCP ポート 22 (デフォルト) をリッスンします。そしてリクエストを受信すると、それに応答します。また、SSH サーバーは、公開キー認証を使用してクライアントを確認し、認証します。認証が成功した場合にのみ、クライアントはホスト システムにアクセスできるようになります。

クライアントとサーバーが暗号化を選択します。弱い暗号化を無効にすることができます。また、複数の接続をサポートしているため、単一の SSH 接続を通じて複数のチャネルを開いてマルチタスク (プログラムのダウンロード、編集、または実行) を行うことができます。

SSH 構文は次のとおりです。

 $ ssh user_name@host

user_name は、ホストへの接続に使用するユーザー名です。ホストには IP 名またはドメイン名を指定できます。

ssh の仕組み
ssh の仕組み

ご覧のとおり、簡略化された SSH フローは次のもので構成されます。

  1. 特定の SSH サーバーへの接続を開始する SSH クライアント
  2. SSH サーバーは接続を受信し、その公開キーをクライアントに送信します。
  3. クライアントは、(将来の接続のために) サーバーの公開キーをホストのファイルに保存します。
  4. ここで、サーバーとクライアントはネゴシエートし、接続パラメーターを確立します。

SSH は、優れたセキュリティとデータ整合性保護を備えた強力な接続オプションを提供します。また、実装を改善するための IETF 標準化にも準拠しており、過去 15 年間変更されていません。

SSH を技術的に詳しく知りたい場合は、 SSH RFC 4253 標準化ドキュメントを調べてください。 また、SSH についての の見解もチェックしてください。

Telnetとは何ですか?

Telentとは テレ タイプ ネットワーク の略です。これは、コマンドライン インターフェイスを介してリモート接続を提供する、もう 1 つの一般的なネットワーク プロトコルです。 SSH と同様に、これを使用してリモート制御を取得し、アクションを実行できます。ただし、SSH が提供するセキュリティの側面が欠けています。

セキュリティが不足しているのは、1969 年にこのサービスが登場した当時、ほとんどの通信がローカル ネットワークで行われていたためであり、セキュリティが確保されていないインターネットと比べて安全です。

テレネットはどのように機能しますか?

Telenet は、クライアントとサーバーの間で端末間のテキストベースの通信を作成することによって機能します。 8 バイト接続を使用するクライアント/サーバー モデルを使用します。

接続が確立されると、開いているポートの確認、デバイスの構成、ファイルの編集、さらにはプログラムの実行など、リモート コンピューター上でさまざまな操作を実行できるようになります。

Telnet の構文は次のとおりです。

 $ telnet hostname port 
インターネット
インターネット

Telnet の詳細については、「接続の問題をテストおよびトラブルシューティングするための Telnet コマンド」を参照してください。

SSH はいつ、どこで使用する必要がありますか?

SSH は主に次の目的で使用されます。

  • リモートシステム管理
  • リモートコマンド実行
  • アプリケーションのトラフィックを保護する
  • ファイル転送

管理者は、ネットワーク バックアップの作成、ログファイルの収集、定期的なメンテナンスの実行などの反復的なタスクを処理する 自動 SSH セッションを設定することもできます。

SSH は、特にセキュリティで保護されていないネットワーク、特にインターネット上でのリモート接続操作に使用する必要があります。ローカル ネットワークが完全に安全かどうか確信が持てない場合があるため、SSH はローカル ネットワークで使用するための優れたオプションでもあります。

Telenet はいつ、どこで使用する必要がありますか?

Telnet は安全ではないため、安全でないネットワーク上でのリモート接続には Telnet を使用しないでください。ただし、Telnet が役に立たないという意味ではありません。

TTelnet を使用すると、次のことを行うことができます。

  • SSH のトラブルシューティング (はい、正しく読みました。 😃)
  • FTP、SMTP、および Web サーバーのトラブルシューティングを行います。
  • ポートが開いているかどうかを確認する
  • 信頼できるインターネット ネットワークへのアクセス。

SSH と Telnet の比較

このセクションでは、さまざまな基準で SSH と Telent を比較します。お急ぎの場合は、SSH と Telnet の比較表を確認してください。

SSH Telnet
安全 安全性が高く、クライアントとサーバーがネゴシエートして暗号化アルゴリズムを設定できます。 安全ではありません。接続または Telent パケットを保護するメカニズムがありません。
認証 SSH は認証の目的で公開キー暗号化を使用します。 Telnet には認証メカニズムがありません。ユーザー名とパスワードを要求するだけで、何の保護もなしに転送されます。
手術 SSH はデフォルトで TCP ポート 22 を使用します。ハッカーが不正アクセスを試みることを防ぐために、別のポートに変更できます。 Telent は、デフォルトでポート 23 を使用して着信接続を待機します。不正なアクセスから保護するように構成できます。
モデル クライアントサーバーモデル。 クライアントサーバーモデル。
データ転送速度 技術的には Telnet よりも遅いですが、実際の使用ではほとんど認識されません。 セキュリティ プロトコルがないため、SSH よりも高速です。
表: SSH と Telnet

安全

SSH は安全です。適切な暗号化プロトコルを使用して接続を安全に保ちます。ただし、Telenet にはセキュリティ対策がまったくありません。

SSH では、クライアントとサーバーは、エンドツーエンドの暗号化アルゴリズムを含む接続パラメータをネゴシエートできます。これにより、弱い暗号化アルゴリズムをロックアウトし、SSH 接続を可能な限り安全にするセットアップが行われます。

クライアントとサーバーの間で TCP/UDP 接続が確立されると、安全な接続を作成する試みが開始されます。

SSH セキュリティがどのように機能するかをより深く理解するために、SSH パッケージの内容について学びましょう。 SSH パケットは、次の 5 つのコンポーネントで構成されます。

  • パケット長: 4 バイト。パッケージの大きさはどのくらいになりますか
  • パディング量: 1 バイト。パッケージにはどれくらいのパディングが入っていますか
  • ペイロード: 転送される実際のデータ。サイズは異なります
  • パディング: 前に説明した SIZE ではなく、実際のパディングです。これは、暗号化を強化するためにペイロードと組み合わせられたランダムなバイトです。
  • メッセージ認証コード: パッケージの信頼性を検証し、パッケージ データが変更されていないことを確認するためのタグ。
SSHパケット
SSHパケット

SSH が暗号化を実装する場合、パッケージの長さとメッセージ認証コードのみを読み取ることができます。クライアントとサーバーは、メッセージ認証コードを通じて接続パラメータをネゴシエートします。さらに、SSH パケットは、さまざまな圧縮アルゴリズムを使用して圧縮できます。

Telnet にはセキュリティがありません。クライアントとサーバーを接続するために安全でない認証を実行します。したがって、悪意のある攻撃者が Telent パッケージを読み取り、接続を侵害する可能性があります。

認証

SSH は安全なプロトコルです。公開キー暗号化を利用してクライアントとサーバーを認証します。より技術的な用語で言えば、SSH は非対称または対称暗号アルゴリズムを使用して、公開キーと秘密キーをペアにすることができます。

一方、Telent には認証に対する保護がありません。その認証プロセスでは、接続する前にアカウント名とパスワードが要求されます。また、ユーザー名とパスワードはセキュリティなしで送信されるため、誰でもアクセスできます。

手術

動作に関しては、SSH はデフォルトで TCP ポート 22 で動作します。一方、Telnet は TCP ポート 23 を使用します。そのため、ポート番号を指定せずに SSH または Telnet プロトコルを使用します。このコマンドは、それぞれポート 22 と 23 への自動的な接続を試みます。

ただし、これらのポートはよく知られているため、ハッカーが不正アクセスを実行するために使用する可能性があります。

これを解決するには、別のポートで SSH および Telnet プロトコルを変更します。共通ポートを閉じて、1024 ~ 65535 のポートを選択するのが最善です。

Telent では、コマンドはネットワーク仮想ターミナル (NVT) 形式で送信されます。 Telent サーバーは、フォーマットを受信して​​理解することができます。ご覧のとおり、ここでは暗号化や認証は行われません。

SSH の場合と同様、クライアントとサーバーの接続が確立されると、セッションが生成され、セッション キーで識別されます。このキーは、セッションが終了するまでトラフィックを暗号化します。さらに、サーバーはクライアントを検証する必要があります。これは、SSH キー ペアの生成によって行われます。検証が完了すると、安全なデータ転送のためにエンドツーエンドの暗号化チャネルが作成されます。

モデル

SSH と Telnet はどちらもクライアント/サーバー モデルを使用します。クライアント/サーバー モデルが次のような複数の利点をもたらすことを考えると、これは素晴らしいことです。

  • 水平方向に拡張でき、必要に応じてサーバーがリソースを追加できます。
  • クライアントは適切なデータ入力のために最適化できます
  • アプリケーション処理をクライアントとサーバー間で分割します。

速度とオーバーヘッド

SSH と Telnet を真に理解するには、それらのオーバーヘッドへの影響を学ぶ必要があります。一般に、SSH は Telent よりもオーバーヘッドが高くなりますが、実際のシナリオでは違いはほとんどわかりません。

技術的には、Telnet と SSH は、1 時間の接続後、または 1 GB の接続時間後にキーの再生成を行います。

帯域幅に関しては、SSH の方がオーバーヘッドが大きくなりますが、ユーザーへの影響は最小限に抑えられています。クライアントとサーバーの CPU に関しては、AES 標準の仕組みと SSH 接続での実装のおかげで、オーバーヘッドは最小限に抑えられます。

つまり、SSH と Telnet には、見た目の速度やオーバーヘッドの違いはありません。ただし、技術的に比較すると、SSH は Telnet を介してある程度のオーバーヘッドを伴います。

SSH と Telnet の使用例

このセクションでは、SSH と Telnet のいくつかの使用例を検討します。

SSH の使用例

SSH の使用例には次のものがあります。

  • コマンドのリモート実行
  • リモートマシンリソースへの安全なアクセス
  • ファイルをリモートで転送する
  • ソフトウェア更新をリモートで配信する
  • 自動ファイル転送を設定するか、手動転送を実行します

Telnetの使用例

Telnet の使用例には次のものがあります。

  • SSHのトラブルシューティング
  • FTP、SMTP、および Web サーバーのトラブルシューティングを行います。
  • ポートが開いているかどうかを確認する
  • 信頼できるインターネット ネットワークへのアクセス。

最終的な考え: どちらが良いですか?

SSHの方が良いですよ。これは、リモート アクセスを安全にする最新の更新されたネットワーク プロトコルです。これまでのところ、セキュリティの抜け穴は見つかっていません。また、使い方も設定も簡単です。

一方、Telnet は順調に衰退しました。もう50年近くになります。ただし、現在のシナリオでは依然として役立ち、SSH のトラブルシューティングやポートが開いているかどうかの確認に使用できます。管理者は Telnet を使用して、ほとんどのネットワーク問題のトラブルシューティングを行うことができます。

「 SSH と Telnet: リモート アクセスのより安全なオプション [2023]」についてわかりやすく解説!絶対に観るべきベスト2動画

ハウツー: コンソール、Telnet、SSH 経由でネットワーク機器に接続する
SSH vs. Telnet

リモート接続の時代では、ユーザーとシステム管理者はツールを使用して、リモート アクティビティを安全、確実、高速にする必要があります。

リモートワーク
リモートワーク

そして、リモート接続方法について話すとき、 SSH と Telnet という 2 つの名前が最上位に来ます。

SSH ですか、それとも Telent ですか?この記事では、リモート アクセスにどちらが適しているかを検討します。 SSH と Telnet の比較で確認してみましょう。

SSH と Telnet: リモート アクセスのより安全なオプション [2023]
SSH と Telnet: リモート アクセスのより安全なオプション [2023]

リモートアクセスとは何ですか?

リモート アクセスを使用すると、ユーザーまたは管理者は、インターネットを使用してどこからでもネットワーク上のコンピューターまたはデバイスにアクセスできます。これを使用すると、ファイルの転送、共同作業、アプリケーション トラフィックの保護など、さまざまな操作を実行できます。

リモート アクセスは、組織が存続し、繁栄するために不可欠です。さらに、管理者はサーバーの場所に物理的に行かずにサーバー、ネットワーク、アプリケーションを管理するための適切なリモート アクセスが必要です。

SSHとは何ですか?

Secure Shell または Secure Socket Shell (SSH) は、セキュリティで保護されていないネットワーク上のコンピュータが相互に 安全に 通信できるようにするネットワーク プロトコルです。

安全な接続が確立されると、ユーザーまたは管理者はリモート マシンにログインしてアプリケーションをリモートで実行したり、安全なエンドツーエンド暗号化接続を使用してネットワーク上でファイルを移動したりできます。

SSH は、SSH プロトコルを実装する一連のテクノロジーとユーティリティを指します。 SSH を安全にするために、公開キー認証、暗号化されたデータ通信、強力なパスワード認証をはじめとするいくつかのテクノロジーが実装されています。

SSH の開発を支援している会社は Netscape Communications Corporation です。ただし、SSH の最初の設計を作成したのは、フィンランドのコンピューター科学者である Tatu Ylonen です。彼は、新しく作成したネットワーク上で秘密のパスワード スニファーを見つけた後、これを開発しました。

SSH はどのように機能しますか?

SSH は、Telnet、rlogin、rsh などの古いリモート接続プロトコルを置き換えます。これらのほとんどは一般的なプロトコルですが、セキュリティが不足しています。実際、SSH は非常に優れているため、ユーザーはリモート コピー (rcp) やファイル転送プロトコル (FTP) などのファイル転送プロトコルに依存する代わりに SSH を使用します。

SSH は、SSH クライアントが SSH サーバーに接続するクライアント/サーバー モデルを使用します。

  • SSH クライアントは、 SSH プロトコルを開始するコンピュータまたはデバイス上に常駐するプログラムです。クライアントは SSH サーバーにリクエストを送信し、SSH サーバーがリクエストを受け入れるのを待ちます。 SSH クライアントは、公開キー暗号化を使用して、適切なサーバーに接続していることを検証し、確実にします。このアプローチにより、悪意のある攻撃者がサーバーになりすましてクライアントから重要な情報を盗むことができなくなります。
  • SSH サーバーは SSH 接続を処理し、サービスを実行します。受信リクエストを受け入れるために、SSH サーバーは常に TCP ポート 22 (デフォルト) をリッスンします。そしてリクエストを受信すると、それに応答します。また、SSH サーバーは、公開キー認証を使用してクライアントを確認し、認証します。認証が成功した場合にのみ、クライアントはホスト システムにアクセスできるようになります。

クライアントとサーバーが暗号化を選択します。弱い暗号化を無効にすることができます。また、複数の接続をサポートしているため、単一の SSH 接続を通じて複数のチャネルを開いてマルチタスク (プログラムのダウンロード、編集、または実行) を行うことができます。

SSH 構文は次のとおりです。

 $ ssh user_name@host

user_name は、ホストへの接続に使用するユーザー名です。ホストには IP 名またはドメイン名を指定できます。

ssh の仕組み
ssh の仕組み

ご覧のとおり、簡略化された SSH フローは次のもので構成されます。

  1. 特定の SSH サーバーへの接続を開始する SSH クライアント
  2. SSH サーバーは接続を受信し、その公開キーをクライアントに送信します。
  3. クライアントは、(将来の接続のために) サーバーの公開キーをホストのファイルに保存します。
  4. ここで、サーバーとクライアントはネゴシエートし、接続パラメーターを確立します。

SSH は、優れたセキュリティとデータ整合性保護を備えた強力な接続オプションを提供します。また、実装を改善するための IETF 標準化にも準拠しており、過去 15 年間変更されていません。

SSH を技術的に詳しく知りたい場合は、 SSH RFC 4253 標準化ドキュメントを調べてください。 また、SSH についての の見解もチェックしてください。

Telnetとは何ですか?

Telentとは テレ タイプ ネットワーク の略です。これは、コマンドライン インターフェイスを介してリモート接続を提供する、もう 1 つの一般的なネットワーク プロトコルです。 SSH と同様に、これを使用してリモート制御を取得し、アクションを実行できます。ただし、SSH が提供するセキュリティの側面が欠けています。

セキュリティが不足しているのは、1969 年にこのサービスが登場した当時、ほとんどの通信がローカル ネットワークで行われていたためであり、セキュリティが確保されていないインターネットと比べて安全です。

テレネットはどのように機能しますか?

Telenet は、クライアントとサーバーの間で端末間のテキストベースの通信を作成することによって機能します。 8 バイト接続を使用するクライアント/サーバー モデルを使用します。

接続が確立されると、開いているポートの確認、デバイスの構成、ファイルの編集、さらにはプログラムの実行など、リモート コンピューター上でさまざまな操作を実行できるようになります。

Telnet の構文は次のとおりです。

 $ telnet hostname port 
インターネット
インターネット

Telnet の詳細については、「接続の問題をテストおよびトラブルシューティングするための Telnet コマンド」を参照してください。

SSH はいつ、どこで使用する必要がありますか?

SSH は主に次の目的で使用されます。

  • リモートシステム管理
  • リモートコマンド実行
  • アプリケーションのトラフィックを保護する
  • ファイル転送

管理者は、ネットワーク バックアップの作成、ログファイルの収集、定期的なメンテナンスの実行などの反復的なタスクを処理する 自動 SSH セッションを設定することもできます。

SSH は、特にセキュリティで保護されていないネットワーク、特にインターネット上でのリモート接続操作に使用する必要があります。ローカル ネットワークが完全に安全かどうか確信が持てない場合があるため、SSH はローカル ネットワークで使用するための優れたオプションでもあります。

Telenet はいつ、どこで使用する必要がありますか?

Telnet は安全ではないため、安全でないネットワーク上でのリモート接続には Telnet を使用しないでください。ただし、Telnet が役に立たないという意味ではありません。

TTelnet を使用すると、次のことを行うことができます。

  • SSH のトラブルシューティング (はい、正しく読みました。 😃)
  • FTP、SMTP、および Web サーバーのトラブルシューティングを行います。
  • ポートが開いているかどうかを確認する
  • 信頼できるインターネット ネットワークへのアクセス。

SSH と Telnet の比較

このセクションでは、さまざまな基準で SSH と Telent を比較します。お急ぎの場合は、SSH と Telnet の比較表を確認してください。

SSH Telnet
安全 安全性が高く、クライアントとサーバーがネゴシエートして暗号化アルゴリズムを設定できます。 安全ではありません。接続または Telent パケットを保護するメカニズムがありません。
認証 SSH は認証の目的で公開キー暗号化を使用します。 Telnet には認証メカニズムがありません。ユーザー名とパスワードを要求するだけで、何の保護もなしに転送されます。
手術 SSH はデフォルトで TCP ポート 22 を使用します。ハッカーが不正アクセスを試みることを防ぐために、別のポートに変更できます。 Telent は、デフォルトでポート 23 を使用して着信接続を待機します。不正なアクセスから保護するように構成できます。
モデル クライアントサーバーモデル。 クライアントサーバーモデル。
データ転送速度 技術的には Telnet よりも遅いですが、実際の使用ではほとんど認識されません。 セキュリティ プロトコルがないため、SSH よりも高速です。
表: SSH と Telnet

安全

SSH は安全です。適切な暗号化プロトコルを使用して接続を安全に保ちます。ただし、Telenet にはセキュリティ対策がまったくありません。

SSH では、クライアントとサーバーは、エンドツーエンドの暗号化アルゴリズムを含む接続パラメータをネゴシエートできます。これにより、弱い暗号化アルゴリズムをロックアウトし、SSH 接続を可能な限り安全にするセットアップが行われます。

クライアントとサーバーの間で TCP/UDP 接続が確立されると、安全な接続を作成する試みが開始されます。

SSH セキュリティがどのように機能するかをより深く理解するために、SSH パッケージの内容について学びましょう。 SSH パケットは、次の 5 つのコンポーネントで構成されます。

  • パケット長: 4 バイト。パッケージの大きさはどのくらいになりますか
  • パディング量: 1 バイト。パッケージにはどれくらいのパディングが入っていますか
  • ペイロード: 転送される実際のデータ。サイズは異なります
  • パディング: 前に説明した SIZE ではなく、実際のパディングです。これは、暗号化を強化するためにペイロードと組み合わせられたランダムなバイトです。
  • メッセージ認証コード: パッケージの信頼性を検証し、パッケージ データが変更されていないことを確認するためのタグ。
SSHパケット
SSHパケット

SSH が暗号化を実装する場合、パッケージの長さとメッセージ認証コードのみを読み取ることができます。クライアントとサーバーは、メッセージ認証コードを通じて接続パラメータをネゴシエートします。さらに、SSH パケットは、さまざまな圧縮アルゴリズムを使用して圧縮できます。

Telnet にはセキュリティがありません。クライアントとサーバーを接続するために安全でない認証を実行します。したがって、悪意のある攻撃者が Telent パッケージを読み取り、接続を侵害する可能性があります。

認証

SSH は安全なプロトコルです。公開キー暗号化を利用してクライアントとサーバーを認証します。より技術的な用語で言えば、SSH は非対称または対称暗号アルゴリズムを使用して、公開キーと秘密キーをペアにすることができます。

一方、Telent には認証に対する保護がありません。その認証プロセスでは、接続する前にアカウント名とパスワードが要求されます。また、ユーザー名とパスワードはセキュリティなしで送信されるため、誰でもアクセスできます。

手術

動作に関しては、SSH はデフォルトで TCP ポート 22 で動作します。一方、Telnet は TCP ポート 23 を使用します。そのため、ポート番号を指定せずに SSH または Telnet プロトコルを使用します。このコマンドは、それぞれポート 22 と 23 への自動的な接続を試みます。

ただし、これらのポートはよく知られているため、ハッカーが不正アクセスを実行するために使用する可能性があります。

これを解決するには、別のポートで SSH および Telnet プロトコルを変更します。共通ポートを閉じて、1024 ~ 65535 のポートを選択するのが最善です。

Telent では、コマンドはネットワーク仮想ターミナル (NVT) 形式で送信されます。 Telent サーバーは、フォーマットを受信して​​理解することができます。ご覧のとおり、ここでは暗号化や認証は行われません。

SSH の場合と同様、クライアントとサーバーの接続が確立されると、セッションが生成され、セッション キーで識別されます。このキーは、セッションが終了するまでトラフィックを暗号化します。さらに、サーバーはクライアントを検証する必要があります。これは、SSH キー ペアの生成によって行われます。検証が完了すると、安全なデータ転送のためにエンドツーエンドの暗号化チャネルが作成されます。

モデル

SSH と Telnet はどちらもクライアント/サーバー モデルを使用します。クライアント/サーバー モデルが次のような複数の利点をもたらすことを考えると、これは素晴らしいことです。

  • 水平方向に拡張でき、必要に応じてサーバーがリソースを追加できます。
  • クライアントは適切なデータ入力のために最適化できます
  • アプリケーション処理をクライアントとサーバー間で分割します。

速度とオーバーヘッド

SSH と Telnet を真に理解するには、それらのオーバーヘッドへの影響を学ぶ必要があります。一般に、SSH は Telent よりもオーバーヘッドが高くなりますが、実際のシナリオでは違いはほとんどわかりません。

技術的には、Telnet と SSH は、1 時間の接続後、または 1 GB の接続時間後にキーの再生成を行います。

帯域幅に関しては、SSH の方がオーバーヘッドが大きくなりますが、ユーザーへの影響は最小限に抑えられています。クライアントとサーバーの CPU に関しては、AES 標準の仕組みと SSH 接続での実装のおかげで、オーバーヘッドは最小限に抑えられます。

つまり、SSH と Telnet には、見た目の速度やオーバーヘッドの違いはありません。ただし、技術的に比較すると、SSH は Telnet を介してある程度のオーバーヘッドを伴います。

SSH と Telnet の使用例

このセクションでは、SSH と Telnet のいくつかの使用例を検討します。

SSH の使用例

SSH の使用例には次のものがあります。

  • コマンドのリモート実行
  • リモートマシンリソースへの安全なアクセス
  • ファイルをリモートで転送する
  • ソフトウェア更新をリモートで配信する
  • 自動ファイル転送を設定するか、手動転送を実行します

Telnetの使用例

Telnet の使用例には次のものがあります。

  • SSHのトラブルシューティング
  • FTP、SMTP、および Web サーバーのトラブルシューティングを行います。
  • ポートが開いているかどうかを確認する
  • 信頼できるインターネット ネットワークへのアクセス。

最終的な考え: どちらが良いですか?

SSHの方が良いですよ。これは、リモート アクセスを安全にする最新の更新されたネットワーク プロトコルです。これまでのところ、セキュリティの抜け穴は見つかっていません。また、使い方も設定も簡単です。

一方、Telnet は順調に衰退しました。もう50年近くになります。ただし、現在のシナリオでは依然として役立ち、SSH のトラブルシューティングやポートが開いているかどうかの確認に使用できます。管理者は Telnet を使用して、ほとんどのネットワーク問題のトラブルシューティングを行うことができます。

「 SSH と Telnet: リモート アクセスのより安全なオプション [2023]」についてわかりやすく解説!絶対に観るべきベスト2動画

ハウツー: コンソール、Telnet、SSH 経由でネットワーク機器に接続する
SSH vs. Telnet