Telnetは、ネットワーク越しに別のコンピュータや機器へ接続し、遠隔から文字ベースでコマンド操作を行うためのプロトコルです。標準的な利用では23番ポートが使われますが、通信が暗号化されないため、現代の運用ではSSHのような暗号化された代替手段と使い分けて考える必要があります。この記事では、Telnetでできること・できないこと、仕組み、セキュリティ上の注意点、代替手段までを整理します。
Telnetは、リモートの機器へ接続して文字ベースで操作するためのネットワークプロトコルです。一般にTCPで動作し、標準のポート番号は23番として扱われます。
Telnetを使うと、手元の端末(クライアント)から遠隔のサーバやネットワーク機器(サーバ側)へ接続し、ログインしてコマンドを実行できます。GUI操作はできませんが、文字だけで操作できるため、帯域が細い回線でも扱いやすいという特徴があります。
ただし、よくある誤解として「Telnetでファイル転送ができる」という言い方がありますが、Telnet自体はリモートログイン/コマンド実行を目的としたプロトコルです。ファイル転送には、通常はFTPやSFTP/SCPなど別の手段を使います。運用現場では、TCPで疎通が取れているか、特定ポートが開いているかを確かめるために使うこともあります。

TelnetはARPANET黎明期から使われてきた古典的な技術で、初期の概念はRFC 15(1969年9月)などの初期RFCで示されました。その後、現在も広く参照されるTelnet Protocol SpecificationはRFC 854(1983年5月)として整理されています。
インターネットが拡大し、盗聴・改ざんのリスクが現実的になるにつれて、通信を暗号化できるSSH(Secure Shell)が普及し、Telnetは徐々に置き換えられてきました。とはいえ、古い機器や閉域網の装置、検証用途などでは今も残っています。そのため、一律に排除するのではなく、使う場面を限定して扱う必要があります。
Telnetは、端末とホストの間で「文字入力」と「画面出力」をやり取りすることを前提に設計されたプロトコルです。通信の中には、ユーザーの入力文字列だけでなく、端末種別や動作モードに関する制御情報も含まれます。
Telnetの重要な概念として、NVT(Network Virtual Terminal)があります。これは、異なる種類の端末やOSが混在していても、ネットワーク越しの操作が成立するように「共通の端末表現」を定める考え方です。現実の端末差分は、Telnetの交渉(ネゴシエーション)を通じて調整します。
Telnetでは、端末側・ホスト側の機能に応じて、通信中にオプションを交渉します。たとえば、エコーバック(入力文字を相手が表示するか)、バイナリ転送を許可するか、端末種別を通知するか、といった動作が交渉対象になります。これにより、接続先の機器や端末の違いに応じて、表示や入力の扱いを調整できます。
Telnetを使う際は、まず「どこに、どのポートで接続するか」を明確にします。多くの環境ではTelnetクライアント(コマンド)が提供されていますが、OSや設定によっては標準で無効化されている場合もあります。
一般的な流れは次の通りです。
運用上は「ログインして操作する」用途のほかに、「特定ポートへTCP接続できるか」の疎通確認(簡易テスト)として使われることがあります。この場合、Telnetはアプリケーション操作ではなく、到達性の切り分け(FW/ACL/経路/名前解決など)に寄与します。
Telnetが残っている現場では、主に「古い機器の制約で代替しにくい場面」と「TCP到達性を手早く切り分けたい場面」で利用されます。逆に、日常的なリモート管理やインターネット越しの運用では、Telnetを前提にしない判断が基本です。
ルータやスイッチ、古い産業機器などで、設定用のリモートコンソールがTelnetのみ対応というケースがあります。機器側の制約でやむを得ず使う場合は、閉域網・踏み台・アクセス制御・短時間利用といった条件を整え、「盗聴されても困らない状態」を作ってから実施するのが基本です。
Telnetクライアントを使って「TCPで接続できるか」を確認すると、アプリケーションより手前にある問題(ポート閉塞、FW、NAT、ルーティング、DNSなど)を見分けやすくなります。たとえば「HTTPは表示されないが、目的ポートにはTCP接続できる/できない」と分かれば、どこを確認すべきかを絞り込みやすくなります。
Telnetは、現代のセキュリティ観点では慎重に扱うべきプロトコルです。理由はシンプルで、通信が暗号化されないためです。
基本方針は「Telnetを使わない」ですが、どうしても必要な場合は、利用するネットワーク、接続元、利用時間、認証情報の扱いを先に制限し、リスクが広がらないように運用することが重要です。
Telnetを理解するうえでは、まずSSHとの違いを押さえると判断しやすくなります。どちらも遠隔操作に使えますが、暗号化の有無と想定される運用環境が大きく異なります。
| 項目 | Telnet | SSH |
|---|---|---|
| 通信の保護 | 暗号化なし | 暗号化あり |
| 主な用途 | 古い機器の保守、限定環境、疎通確認 | 一般的なリモート管理 |
| 認証情報の扱い | 平文で流れるリスクがある | 暗号化して送受信できる |
| 現代の運用での位置づけ | 例外的に使う | 標準的な選択肢 |
Telnetの後継として最も一般的です。通信が暗号化され、認証方式もパスワードに限らず公開鍵認証などを選べます。リモートコマンド、ファイル転送(SCP/SFTP)、ポートフォワーディングなど実務機能も充実しています。
Windows環境でのリモートデスクトップ用途に使われます。GUI操作が必要な場合に有効ですが、公開範囲や認証、踏み台、監査ログなど運用設計が重要になります。
Telnetは、インターネット上の標準的なリモート管理手段としては、今後も主流に戻ることは考えにくいでしょう。暗号化が前提の時代において、平文通信は基本的に不利だからです。
一方で、古い装置の保守や検証、疎通確認のように、用途を限定して使われ続ける場面もあります。重要なのは、Telnetを安易に便利な道具として扱うのではなく、どの範囲で、誰が、どんな条件で使うのかを先に決め、利用条件を具体化してから運用することです。
Telnetは、遠隔の機器へ接続して文字ベースで操作できる、歴史の長いプロトコルです。仕組みがシンプルで切り分けにも使える一方、通信が暗号化されないため、現代の一般的な運用ではSSHなどへの置き換えが基本となります。
やむを得ずTelnetを使う場合は、閉域網、アクセス制御、監視、短時間利用といった条件を整え、接続元と利用範囲を絞ったうえで運用することが重要です。
ネットワーク越しに別の機器へ接続し、文字ベースで操作するためのプロトコルです。
一般にTCPの23番ポートが標準として扱われます。
いいえ。Telnetは基本的に平文で通信するため、盗聴に弱い性質があります。
ユーザー名やパスワード、操作内容が平文で流れ、盗聴されると漏えいにつながるためです。
通信を暗号化できるSSHが最も一般的な代替手段です。
Telnet自体はファイル転送を目的とした仕組みではなく、通常はSFTPやSCPなどを利用します。
古い機器の保守や閉域網の装置、検証用途、疎通確認など限定的な場面で残っています。
閉域網での利用、到達制御、踏み台経由、短時間利用、監視強化などでリスクを封じ込めます。
特定ポートへTCP接続できるかの確認など、FWや経路の問題切り分けに使われることがあります。
推奨されません。公開が必要な場合はSSHなど暗号化された手段へ切り替えるのが基本です。