MacでSSHを使用してサーバを遠隔操作する方法とは?特徴や認証方法について紹介します!

MacでSSHを使用してサーバを遠隔操作する方法
遠隔地にあるサーバを操作する方法として、SSHがあります。SSHはWindows・Macのどちらでも簡単に使用することができます。
本記事では、SSHの概要について解説した後、Mac OSでSSHを利用する方法を紹介します。
SSHとは?
SSHとは、コンピュータからネットワークに接続された機器を遠隔操作する通信手段(プロトコル)の1つです。
SSHはSecure Shellの略です。TCPポート番号は22が割り当てられています。
どのような時に使用するのか
SSHは使用しているパソコンからサーバへアクセスし、システムの構築や変更、保守等を行う目的で使用されます。
例えば、自社のシステムを置いているサーバが遠隔地にある場合、SSHを用いることで現地に行かなくても操作することが可能です。
SSHの特徴
SSHを用いる場合、通信される情報は全て暗号化されます。
そのため、安全に通信を行うことができます。
認証方法
SSHでは安全に通信を行うために認証が必要となります。
認証の方式として、「パスワード認証方式」と「公開鍵認証方式」の2種類があります。
パスワード認証方式
パスワード認証方式は、サーバのユーザアカウントに設定されているパスワードを利用して認証する方式です。
正しいパスワードが入力されるとサーバに接続され、遠隔操作が可能となります。簡単に使用することができますが、パスワードが漏洩してしまうとサーバを不正に遠隔操作されてしまう危険性があります。
公開鍵認証方式
公開鍵認証方式は秘密鍵と公開鍵の2種類を使用して認証する方式です。
設定は複雑ですが、正しい秘密鍵と公開鍵のペアが認証されない限り通信は開始しません。従って、パスワード認証方式よりも安全です。
類似の通信手段
SSHと類似した通信手段として、Telnet(テルネット)があります。TelnetはSSHと同様にサーバを遠隔操作することが可能です。
Telnetで通信を行う場合、情報は暗号化されずに送信されます。
情報漏えいの危険を伴うことから、現在ではほとんど使用されていません。TelnetにはTCPポート番号23が割り当てられています。
MacでSSHを使用する方法
ここからは、MacでSSHを使用してサーバを遠隔操作する方法を実際に使用するコマンドを用いて紹介します。
MacでSSHを使用するためには、デフォルトで入っている「ターミナル」を使用します。
ターミナルとは?
ターミナルとはMac OSの中に存在する端末エミュレータのことです。
ターミナルを使用することで、PCに対して様々な動作をコマンドを用いて命令することができます。
ターミナルでSSHを使用する
実際にターミナルからサーバを遠隔操作するためにSSHで接続します。
SSHで接続するためにはコマンドをターミナルに入力します。
コマンドは次の通りです。
1 |
ssh [ユーザ名]@[サーバのIPアドレス] -p [ポート番号] |
例えば、以下のサーバに接続するとします。
サーバのIPアドレス:192.168.1.1
ユーザ名:admin
ポート番号:22
この場合、コマンドは次のようになります。
1 2 3 |
ssh admin@192.168.1.1 -p 22 |
このように入力すると、以下のような出力が表示されます。yesと入力し、リターンキーを押します。
1 2 3 4 |
ECDSA key fingerprint is SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes |
パスワードの入力が求められますので、そのユーザ名のパスワードを入力します。
認証されるとサーバにSSHで接続することができます。
SSH接続を切る場合は、exitと入力してリターンキーを押します。
1 2 3 |
$ exit |
SSHでできること
個人の端末からサーバにSSH接続することで、遠隔地にあるサーバに入り構築作業や変更作業を実施することができます。
例えば、使用しているシステムが導入されているサーバが社屋から片道2時間以上離れたデータセンターに置かれているとします。このような環境の場合、システム変更作業の際に毎回直接データセンターまで行くのは大変です。往復で4時間も要してしまいます。
そこで、個人の端末からSSHでそのサーバに入ることができれば、毎回データセンターまで行く必要はなくなります。
更に、SSHはTelnetとは異なり送受信される情報は全て暗号化されます。そのため、安全にサーバを遠隔操作することができます。
このように、SSHを活用することで効率良くシステムを運用できるようになります。
Macで公開鍵と秘密鍵を生成する
SSHの認証方法として、「公開鍵認証方式」があります。
本項目では、Macで公開鍵認証方式でSSH接続するための公開鍵と秘密鍵を生成する方法を紹介します。
①:キーを保管するディレクトリを作成する
キーを保管するディレクトリを作成します。ディレクトリ名は「.ssh」とします。
1 |
% mkdir ~/.ssh |
②:キーを生成する
次に、以下のコマンドを入力します。
1 |
% ssh-keygen -t rsa |
その後、3つ質問があります。全て何も入力せずにリターンキーを押します。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 |
Generating public/private rsa key pair. Enter file in which to save the key (/Users/xxxx/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /Users/xxxx/.ssh/id_rsa. Your public key has been saved in /Users/xxxx/.ssh/id_rsa.pub. The key fingerprint is: SHA256:wo7z986epCwtqT/HHbpPNZlkljQ0XjB2JCObN28NTnA xxxx@xxxxMacBook-Pro.local The key's randomart image is: +---[RSA 3072]----+ | ..%oE | | B % | | o O o | | . = B o | | o S = + .| | o . .. o | | o .+ oo. | | o=.*=.. | | .oo*+*B | +----[SHA256]-----+ |
-
- ここで聞かれていることの意味は次の通りです。
-
Enter file in which to save the key (/Users/xxxx/.ssh/id_rsa):
鍵を保存する場所
-
Enter passphrase (empty for no passphrase)
パスフレーズ
-
Enter same passphrase again:
パスフレーズ確認入力
③:鍵が生成されていることを確認する
.sshディレクトリ上で、コマンドls -l
を実行します。
ここで、id_rsa
と id_rsa.pub
の2つのファイルが生成されていれば成功です。
1 2 3 4 |
xxxx@xxxxMacBook-Pro .ssh % ls -l total 24 -rw------- 1 xxxx staff 2635 3 5 22:31 id_rsa -rw-r--r-- 1 xxxx staff 590 3 5 22:31 id_rsa.pub |
id_rsa
が秘密鍵、 id_rsa.pub
が公開鍵です。
それぞれの中身はlessコマンド、またはcatコマンドで確認することができます。
1 |
% less id_rsa |
または
1 |
% cat id_rsa |
作成した公開鍵はサーバ側へ置きます。
以上の作業で、作成した秘密鍵と公開鍵の組み合わせがマッチし、端末とサーバを公開鍵認証方式でSSH通信できるようになります。
Macでは簡単にSSHを使用できる
今回はMacでSSHを使用する方法を紹介しました。
MacでSSHを利用する場合、ターミナルを使用して簡単にSSHを使用することができます。
SSHを使用することで、安全にサーバを遠隔操作することが可能です。システム運用を効率化するためにも、是非手元の端末からSSH接続してみましょう。
FEnetを運営しているネプラス株式会社はサービス開始から10年以上
『エンジニアの生涯価値の向上』をミッションに掲げ、
多くのインフラエンジニア・ネットワークエンジニアの就業を支援してきました。
ネプラス株式会社はこんな会社です
秋葉原オフィスにはネプラス株式会社をはじめグループのIT企業が集結!
数多くのエンジニアが集まります。

-
インフラ業界に特化
ネットワーク・サーバー・データベース等、ITインフラ業界に特化。Cisco Systemsプレミアパートナーをはじめ各種ベンダーのパートナー企業です。
業界を知り尽くしているからこそ大手の取引先企業、経験豊富なエンジニアに選ばれています。
-
正社員なのにフリーランスのような働き方
正社員の方でも希望を聞いたうえでプロジェクトをアサインさせていただいており、フリーランスのような働き方が可能。帰社日もありません。
プロジェクト終了後もすぐに次の案件をご紹介させていただきますのでご安心ください。
-
大手直取引の高額案件
案件のほとんどが大手SIerやエンドユーザーからの直取引のためエンジニアの皆様へに高く還元できています。
Ciscoをはじめ、Juniper、Azure、Linux、AWS等インフラに特化した常時300件以上の案件があります。
-
スキルアップ支援
不要なコストを削減し、その分エンジニアの方へのスキルアップ支援(ネットワーク機器貸出、合格時の受験費用支給など)や給与で還元しています。
受験費用例)CCNP,CCIE:6-20万円、JNCIS:3-4万円、AWS:1-3万円など
※業務に関連する一定の資格のみ。各種条件がありますので詳しくは担当者へにお尋ねください。
-
現給与を保証します!※
前職の給与保証しており、昨年度は100%の方が給与アップを実現。収入面の不安がある方でも安心して入社していただけます。
※適用にはインフラエンジニアの業務経験1年以上、等一定の条件がございます。
-
インセンティブ制度
ネットワーク機器の販売・レンタル事業等、売上に貢献いただいた方にはインセンティブをお支払いしています。
取引先企業とエンジニア側、双方にメリットがあり大変好評をいただいています。
-
社会保険・福利厚生
社員の方は、社会保険を完備。健康保険は業界内で最も評価の高い「関東ITソフトウェア健康保険組合」です。
さらに様々なサービスをお得に利用できるベネフィットステーションにも加入いただきます。
-
東証プライム上場企業グループ
ネプラスは東証プライム上場「株式会社夢真ビーネックスグループ」のグループ企業です。
安定した経営基盤とグループ間のスムーズな連携でコロナ禍でも安定した雇用を実現させています。
ネプラス株式会社に興味を持った方へ
ネプラス株式会社では、インフラエンジニアを募集しています。
年収をアップしたい!スキルアップしたい!大手の上流案件にチャレンジしたい!
まずは話だけでも聞いてみたい場合もOK。お気軽にご登録ください。


新着案件New Job
【高額年収】/【CCNA取得者歓迎】/ネットワークの構築/BIG-IP/東京都千代田区/【WEB面談可】/在宅ワーク/20代~30代の方活躍中
年収540万~540万円東京都千代田区(神保町駅)東京都中央区/【WEB面談可/インフラサーバ経験者/20~40代の方活躍中】/在宅ワーク
年収600万~600万円東京都中央区(小伝馬町駅)【高額年収】/インフラ構築支援/東京都港区/【WEB面談可/インフラサーバ経験者/20~40代の方活躍中】/在宅ワーク
年収960万~960万円東京都港区(新橋駅)ガバナンス推進、セキュリティ基盤支援/東京都港区/【WEB面談可】/在宅ワーク/20代~40代の方活躍中
年収780万~780万円東京都港区(新橋駅)カー用品販売会社の情報システム運用/東京都千代田区/【WEB面談可/インフラサーバ経験者/20~40代の方活躍中】/テレワーク
年収576万~576万円東京都千代田区(水道橋駅)ネットワーク構築、検証/東京都渋谷区/【WEB面談可】/テレワーク/20代~40代の方活躍中
年収540万~540万円東京都渋谷区(渋谷駅)
人気記事Popular Posts
DNSエラーが起こる原因と解決方法5つ|パブリックDNSの設定方法
2020-04-23 2022-05-23DNSサーバーは応答していませんと表示される4つの原因|対処法とは?
2020-10-29 2022-05-10Linuxにおすすめのセキュリティソフト11選!主なウイルスの種類も紹介
2020-08-26 2022-04-26DNS_PROBE_FINISHED_NXDOMAINとは?対処法8つを紹介
2020-05-25 2022-04-26DNSサーバーを選ぶ基準5つ|おすすめのDNSプロバイダ4つもご紹介!
2020-09-24 2022-04-26SQL Server Express無償版3つの制限|各エディションの違い
2021-01-28 2022-04-26Linuxの使用に向いているおすすめのノートPC11選!様々な機種を紹介
2020-08-26 2022-04-27【軽量】おすすめのLinuxディストリビューション13選をご紹介します
2020-08-17 2022-04-27AWSの個人での使い途は?活用法3選と個人使用のメリットと注意点
2020-08-27 2022-04-26SSH接続とは?|SSH接続の仕方、パスワード認証と公開鍵認証について解説
2021-03-19 2022-04-25Linuxでログを調査する方法|syslogや/var/log/についても解説
2020-07-31 2022-05-17IPv4とIPv6の違い8つとは?IPv4 over IPv6についても解説
2020-10-29 2022-05-24