Fortschritt ist ein Phänomen, das Stopps nicht kennt.Im Bereich der Informationstechnologie kommt es täglich zu Veränderungen: Neue Produkte erscheinen, veraltete Dienste sind überholt. Es gibt jedoch Tools, die trotz der aufkommenden Alternative immer noch beliebt sind. Ein Paradebeispiel ist das Telnet-Protokoll. Was ist Telnet und wie benutzt man es?
Kurz darauf erschien Telnet vor mehr als 40 JahrenInstallieren Sie den ersten ARPANET-Server. Dies ist eines der ältesten Internetprotokolle. In einer Zeit, in der es überhaupt keine grafische Benutzeroberfläche gab und die ersten Netzwerke bereits erschienen waren, bestimmte die Notwendigkeit einer Fernverbindung zu Geräten ihre eigenen Anforderungen. Die erste Lösung des Problems ermöglichte, wie alle nachfolgenden, das Arbeiten am Remote-Gerät, als ob es unseres wäre. In der Befehlszeilenschnittstelle sind alle vom Remote-Server unterstützten Funktionen verfügbar. Alles, was Sie brauchen, ist die erforderliche Zugriffsebene zu erhalten und die Telnet-Befehle zu kennen. Was ist und warum dieses Protokoll benötigt wird, haben wir herausgefunden. Aber wie ist Telnet heute verbunden?
In modernen FamilienbetriebssystemenBevor Sie Telnet starten, müssen Sie unter Windows überprüfen, ob diese Komponente auf dem System installiert ist. Mach es dir einfach. Für Windows 7, das derzeit am häufigsten verwendete Betriebssystem, müssen Sie die folgenden Schritte ausführen:
Beide Konzepte ausHeader. Wie viele andere Anwendungen unterscheidet Telnet zwischen Client- und Serverteilen. Der Telnet-Server ist jedoch nicht unbedingt ein Server im allgemeinen Sinne. Der Computer, von dem aus die Verbindung hergestellt wird, wird als Client betrachtet. Das Gerät, zu dem diese Verbindung hergestellt wird, ist der Server. Dies kann ein Router, ein Computer, ein verwalteter Switch oder ein beliebiger anderer Host sein, der die Befehlszeilenverwaltung unterstützt. Wenn es sich um die Remoteverwaltung eines PCs oder Servers handelt, sollte der Telnet-Port geöffnet sein. Häufig ist es aus Sicherheitsgründen geschlossen. Wenn Sie versuchen, eine Sitzung einzurichten, wird eine Fehlermeldung angezeigt. Um offene und geschlossene Ports zu überprüfen, können Sie ein spezielles Dienstprogramm oder einen Webdienst verwenden. Der Standard-Telnet-Port ist 23. Wenn Sie nicht nur eine unabhängige Verbindung zu anderen Computern herstellen, sondern auch die Verwaltung Ihres PCs über Telnet ermöglichen möchten, müssen Sie im selben Snap-In des Betriebssystems das Kontrollkästchen neben der Telnet-Serverkomponente aktivieren. Ebenso sollten die von Ihnen verwalteten PCs und Serverhardware konfiguriert werden.
Nachdem Sie alle erforderlichen Telnet-Dienste gestartet haben, können SieSie können das integrierte Windows-Tool - die Befehlszeile - verwenden. Der Aufruf erfolgt über das Startmenü, entweder durch Klicken auf das entsprechende Element oder durch Kurzwahl (cmd). Es wird empfohlen, die Befehlszeile immer mit Administratorrechten auszuführen (entweder lokal, auf dem Gerät, auf dem Sie arbeiten, oder in der Domäne). In diesem Fall müssen Sie die Anwendung nicht neu starten, um die Rechte zu erhöhen. Neben dem vorhandenen Tool des Betriebssystems selbst gibt es Programme von Drittanbietern, die den Zugriff über das Telnet-Protokoll ermöglichen. Am beliebtesten ist Putty. Daneben sind auch andere Anwendungen, die unter verschiedenen Betriebssystemen ausgeführt werden, wie TeraTerm, AnyConnect, DTelnet, EasyTerm, KoalaTerm und viele andere, erfolgreich. Jeder entscheidet, welches Programm er verwendet, je nach persönlichen Vorlieben, Benutzeroberflächenanforderungen usw. Es gibt keine signifikanten Unterschiede in Bezug auf die Funktionalität zwischen ihnen und es kann keine geben. Jedes der Dienstprogramme implementiert die gesamte verfügbare Liste der Telnet-Befehle.
Ein erfahrener Netzwerkadministrator wird es nicht seinÖffnen Sie eine Telnet-Sitzung und schließen Sie die gesamte Konfiguration des Remote-Hosts in wenigen Minuten ab, um die erforderlichen Komponenten zu installieren (sofern sie noch nicht installiert wurden). Es gibt jedoch Anfänger, die die Konsole fast zum ersten Mal in ihrem Leben sehen. Wie finde ich eine Liste der verfügbaren Befehle in Telnet? Was ist WONT AUTH oder SET LOCALECHO? Alles ist nicht so kompliziert, wie es zunächst scheint. Zunächst sollten Sie immer daran denken, dass in jeder Befehlsschnittstelle eine Hilfe integriert ist. Der Zugriff erfolgt über Standardtasten, z. B. Hilfe oder "?". Zweitens, wenn man bedenkt, wie alt dieses Protokoll ist, findet man im Netzwerk unendlich viele Ressourcen mit nützlichen Syntaxinformationen. Es gibt also absolut keinen Grund zur Sorge. Die Praxis zeigt jedoch, dass mit wenigen Befehlszeilen das Ergebnis in den meisten Fällen viel einfacher zu erreichen ist. In nur wenigen Sitzungen geben Sie die erforderlichen Befehle sicher ein, ohne auf den Syntax-Assistenten zuzugreifen.
Wir haben das bereits unter Verwendung des Protokolls gesagtTelnet kann nicht nur von Computern, sondern auch von einer Vielzahl von Netzwerkgeräten gesteuert werden. Die häufigste Klasse solcher Geräte sind Router. Was ist Telnet im Router, warum wird es benötigt, wie wird es aktiviert?
Abhängig vom Hersteller und der spezifischenModelle ermöglichen den Telnet-Zugriff auf verschiedene Arten. Sie können über die Weboberfläche oder über die Konsole auf den Router zugreifen. Im ersten Fall müssen Sie einen Remoteverwaltungspunkt finden, an dem der eine oder andere Verbindungstyp zulässig ist (Telnet, ssh). Im zweiten Fall kann der Zugriff über die Befehlszeile gewährt werden. Jeder Administrator wählt ein praktisches Szenario. Es gibt jedoch Router, in denen nur eine der beiden möglichen Optionen für die Erstverbindung implementiert ist. Beispielsweise ist nur die Webschnittstelle verfügbar. Ein Administrator, der es gewohnt ist, mit der Konsole zu arbeiten, wird es eher unangenehm finden, nach einem Punkt zu suchen, an dem Sie ein geschätztes Häkchen setzen müssen, aber in Wirklichkeit ist daran nichts Kompliziertes. Die Schnittstelle der meisten modernen Router ist ziemlich klar. Die Namen der Menüpunkte sprechen für sich, das minimalistische Design lässt Sie nicht verwirren.
An diesem Punkt sind wir ausreichendlernte die Technologie kennen, um über die Vor- und Nachteile von Telnet zu sprechen. Egal wie erfolgreich das Produkt sein mag, es kann nicht gesagt werden, dass es völlig frei von Nachteilen ist. Und wenn es sich um einen Dienst handelt, der zu Beginn der 70er Jahre des letzten Jahrhunderts veröffentlicht wurde, sollten Sie diese Tatsache überhaupt nicht vergessen.
Из очевидных плюсов обязательно нужно отметить Einfachheit, Geschwindigkeit und Bequemlichkeit des Protokolls. In weniger als einer Minute greift ein praktischer Client auf den TCP-Port des Servers Ihrer Wahl zu und erstellt eine Emulation des lokalen Terminals. Oben haben wir über den Standard 23 Arbeitsport gesprochen. Tatsächlich können Sie auf Telnet an jedem Port "lauschen" und "sprechen". Hier liegt die Flexibilität des Protokolls.
По сравнению с другими протоколами удаленного Die Telnet-Administration ist weniger CPU-intensiv. Bei dem gegenwärtigen Entwicklungstempo mag dieses Plus unbedeutend erscheinen, aber nur auf den ersten Blick. Mit der Entwicklung der Technologie stehen Unternehmen, die Software veröffentlichen, nicht still. Anwendungen werden immer umständlicher, erfordern mehr Speicherplatz auf Ihrer Festplatte, mehr RAM und leistungsstärkere Prozessoren. Ein Dienstprogramm, das vor dem Hintergrund der restlichen installierten Software eine geringe Menge an Systemressourcen verbraucht, ist praktisch.
Основной и часто приводимый недостаток Telnet – Der Zugriff auf das Remote-Gerät erfolgt über einen unverschlüsselten Kommunikationskanal. Das einzige Hindernis für den Angreifer ist die Benutzerauthentifizierung zum Zeitpunkt des Öffnens der Telnet-Sitzung, dh die Anforderung eines Logins und eines Kennworts. Diese Daten werden jedoch auch unverschlüsselt übertragen. Wenn jemand den Telnet-Zugriff hacken möchte, reicht es daher aus, für kurze Zeit den Paket-Sniffer (Software zum "Abfangen" von Paketen) auszuführen. Nach einiger Zeit öffnet der Administrator seine Telnet-Sitzung und informiert den Remote-Server über den Benutzernamen und das Kennwort, die vom Angreifer sofort in klarer Form abgefangen werden. Eine Alternative zu Telnet ist in diesem Zusammenhang SSH (Secure Connection). Daher wird nicht empfohlen, Telnet in weit verbreiteten Netzwerken zu verwenden, z. B. außerhalb Ihres sicheren Office-LAN. Außerdem ist zu beachten, dass die Verbindung zum Server möglicherweise unterbrochen wird.
Sicher über vier JahrzehnteEs gibt andere Möglichkeiten zur Remoteverwaltung. SSH ist sehr beliebt. Es scheint, dass Telnet vor langer Zeit verschwunden sein sollte. Aber es ist immer noch gefragt, es wird immer noch verwendet. Wenn Sie bestimmte Sicherheitsprinzipien befolgen und nicht vergessen, dass Ihr lokales Netzwerk zuverlässig vor Eindringen von außen geschützt werden muss, schadet die Verwendung von Telnet Ihren Geräten nicht. Bei einer nachlässigen Einstellung zur Sicherheit werden weder SSH noch andere Technologien sparen.
Telnet wird weiterhin in Bereichen wie dem Herstellen einer Verbindung zu Datenbanken, dem Überprüfen der Verfügbarkeit von Netzwerkgeräten (Routern und Switches), Serverhardware usw. verwendet.