PuTTYは、ネットワークを介してコンピュータ上でリモートセッションを実行するためのクライアント機能を提供します。
WindowsマシンでPuTTYを実行して、UNIXマシンに接続するように指示すると、PuTTYはウィンドウを開きます。
コマンドと応答はネットワークを介して送受信されるため、ウィンドウに入力したものはすべて直接UNIXマシンに送信され、UNIXマシンが送り返したものはすべてウィンドウに表示されます。
このように、接続先のUNIXマシンが遠隔地に存在している場合でも直接操作できます。
PuTTYはリモートセッションを実行するためのネットワークプロトコルとして「SSH」「Telnet」「rlogin」の3つのプロトコルをサポートしています。
「Telnet」と「Rlogin」はどちらも古いプロトコルであり最小限のセキュリティしか提供されていないため、セキュリティ上大きなリスクを伴います。
そのため、セキュリティが高い「SSH」の使用が推奨されています。
SSH(Secure Shell)は、セキュリティで保護されていないネットワーク上でネットワークサービスを安全に運用するための暗号化ネットワークプロトコルです。
SSHは「UNIX系」「Linux系」「Windows系」などの主要プラットフォームに対応しており、さまざまなアプリケーションに使用できます。
SSHは「SSHクライアントアプリケーション」と「SSHサーバ」を接続するクライアントサーバアーキテクチャで、安全ではないネットワーク上に安全なチャネルを構築できます。
強力な暗号化機能により「盗聴」「ハイジャック」「その他の攻撃」から接続を保護できる高いセキュリティを特徴としています。
SSHは「SSH-1」と「SSH-2」の2つの主要なバージョンがあります。
「SSH-2」は、よりセキュアな通信機能を提供できます。
Telnetは、仮想端末接続を使用して双方向の対話型テキスト指向通信機能を提供するためにインターネットまたはローカルエリアネットワークで使用されるプロトコルです。
Telnetは、デフォルトで、パスワードを含む送受信データを暗号化しないため、通信経路上で通信内容を傍受されてしまうリスクがあります。
Telnetが使用されている2つのホスト間のネットワーク上にある「ルータ」「スイッチ」「ハブ」「ゲートウェイ」に対するアクセス権を持つ者は誰でも、通過するパケットを傍受して「ID」「パスワード」「通信内容」を入手できてしまいます。
一般的に使用されているTelnetデーモンには、長年にわたっていくつかの脆弱性が発見されています。
Telnetには以上のようなセキュリティリスクがあるため、「最近のプロトコルをサポートしていない数十年前の古い機器にアクセスする」などのレガシーシステム接続用途として、ごくまれに使用されています。
「rlogin」はアプリケーション層通信プロトコルです。
ネットワーク経由で遠隔のサーバにログインするソフトウェアユーティリティ「RLogin」などで使用されています。
rloginも、パスワードも含めた全ての情報が暗号化されずに送受信されてしまいます。
rloginプロトコルには相手のマシンの識別を認証する手段がないため、信頼されたマシン上の真のrloginクライアントであることを確認できません。
そのため、悪意あるクライアントがサーバを騙してアクセスできてしまう危険性があります。
OSS×Cloud ACCESS RANKING