Postęp to zjawisko, które nie zna granic.W dziedzinie technologii informatycznych zmiany zachodzą każdego dnia: pojawiają się nowe produkty, przestarzałe usługi odchodzą w przeszłość. Ale są narzędzia, które są nadal popularne pomimo pojawiającej się alternatywy. Telnet jest najlepszym przykładem. Co to jest Telnet i jak go używać?
Telnet pojawił się ponad 40 lat temu, wkrótce potemzainstaluj pierwszy serwer ARPANET. Jest to jeden z najstarszych protokołów internetowych. W czasach, gdy w ogóle nie było interfejsu graficznego, a pierwsze sieci już się pojawiły, potrzeba zdalnego połączenia z urządzeniami dyktowała jego wymagania. Pierwsze rozwiązanie problemu, które się pojawiło, podobnie jak wszystkie kolejne, pozwoliło na samodzielną pracę na urządzeniu zdalnym. Wszystkie funkcje obsługiwane przez serwer zdalny stały się dostępne w interfejsie wiersza poleceń. Wystarczy uzyskać wymagany poziom dostępu i znać polecenia usługi Telnet. Dowiedzieliśmy się, czym jest ten protokół i dlaczego jest potrzebny. Ale jak obecnie wdrażana jest łączność Telnet?
W nowoczesnych systemach operacyjnych rodzinyWindows, przed uruchomieniem usługi Telnet należy sprawdzić, czy ten składnik jest zainstalowany w systemie. Nie jest to trudne. W przypadku Windows 7, najpopularniejszego obecnie systemu operacyjnego, musisz wykonać następujące czynności:
Obie koncepcje odnagłówek. Podobnie jak wiele innych aplikacji, Telnet rozróżnia klienta i serwer. Jednak serwer Telnet niekoniecznie jest serwerem w ogólnym znaczeniu tego słowa. Komputer, z którego nawiązywane jest połączenie, uważany jest za klienta, urządzenie z którym nawiązywane jest połączenie będzie serwerem. Może to być router, komputer, zarządzany przełącznik lub dowolny inny host obsługujący sterowanie z wiersza poleceń. Jeśli mówimy o zdalnym administrowaniu osobistym komputerem użytkownika lub serwerem, port Telnet musi być otwarty. Często jest zamknięty ze względów bezpieczeństwa, więc podczas próby nawiązania sesji pojawi się komunikat o błędzie. Aby sprawdzić otwarte i zamknięte porty, możesz użyć specjalnego narzędzia lub usługi internetowej. Standardowy port Telnet to 23. Jeśli chcesz nie tylko samodzielnie łączyć się z innymi komputerami, ale także umożliwić administrowanie swoim komputerem przez Telnet, to w tej samej przystawce systemu operacyjnego musisz zaznaczyć pole obok Telnet składnik serwera. Komputery PC i sprzęt serwerowy, którymi administrujesz, powinny być konfigurowane w ten sam sposób.
Po uruchomieniu wszystkich wymaganych usług Telnet możesz:możesz zacząć korzystać z wbudowanego narzędzia wiersza poleceń systemu Windows. Jest wywoływany z menu „Start” lub przez kliknięcie odpowiedniej pozycji lub przez szybkie wybieranie (cmd). Wskazane jest, aby zawsze uruchamiać wiersz poleceń z uprawnieniami użytkownika „Administrator” (lokalny, urządzenie, na którym pracujesz lub domena). W takim przypadku nie trzeba ponownie uruchamiać aplikacji, jeśli wymagane jest podniesienie uprawnień. Oprócz dostępnego narzędzia samego systemu operacyjnego istnieją programy innych firm, które umożliwiają dostęp za pośrednictwem protokołu Telnet. Najpopularniejszym z nich jest Putty. Wraz z nim odnoszą sukcesy inne aplikacje działające w różnych systemach operacyjnych, takie jak TeraTerm, AnyConnect, DTelnet, EasyTerm, KoalaTerm i wiele innych. Z którego programu skorzystać, każdy sam decyduje, w zależności od osobistych preferencji, wymagań interfejsu itp. Nie ma między nimi znaczących różnic pod względem funkcjonalności i nie może być. Każde z narzędzi implementuje całą dostępną listę poleceń Telnet.
Doświadczony administrator sieci nie będzie w staniepracuj w ciągu kilku minut, aby zainstalować niezbędne komponenty (jeśli nie zostały zainstalowane wcześniej), otwórz sesję Telnet i zakończ całą konfigurację zdalnego hosta. Są jednak również nowicjusze, którzy niemal pierwszy raz w życiu widzą konsolę. Jak mogę znaleźć listę dostępnych poleceń w Telnet? Co to jest WONT AUTH lub SET LOCALECHO? Wszystko nie jest takie trudne, jak się wydaje na początku. Po pierwsze, należy zawsze pamiętać, że każdy interfejs poleceń ma wbudowaną pomoc. Dostęp do niego można uzyskać za pomocą standardowych klawiszy, na przykład pomocy lub „?”. Po drugie, biorąc pod uwagę wiek protokołu, w sieci znajdują się nieskończone zasoby z przydatnymi informacjami o składni. Tak więc nie ma się czym martwić. A praktyka pokazuje, że za pomocą kilku linii poleceń wynik jest w większości przypadków znacznie łatwiejszy do osiągnięcia. A po kilku sesjach na pewno wpiszesz niezbędne polecenia bez korzystania z pomocnika składni.
Powiedzieliśmy już, że korzystając z protokołuTelnet może być kontrolowany nie tylko przez komputery, ale także przez szeroką gamę urządzeń sieciowych. Najpopularniejszą klasą takich urządzeń są routery. Czym więc jest Telnet w routerze, do czego służy, jak go włączyć?
W zależności od producenta i specyfikimodele umożliwiają dostęp przez Telnet na różne sposoby. Możesz zalogować się do routera za pośrednictwem interfejsu internetowego lub konsoli. W pierwszym przypadku musisz znaleźć zdalny punkt administracyjny, w którym dozwolony jest ten lub inny typ połączenia (Telnet, ssh). W drugim przypadku dostęp można zapewnić za pomocą wiersza poleceń. Każdy administrator wybiera dogodny dla siebie scenariusz. Istnieją jednak routery, w których zaimplementowana jest tylko jedna z dwóch możliwych opcji początkowego połączenia, na przykład dostępny jest tylko interfejs sieciowy. Administrator, który jest przyzwyczajony do pracy z konsolą, będzie raczej nieswojo szukając przedmiotu, w którym trzeba umieścić ukochany haczyk, ale w rzeczywistości nie ma w tym nic skomplikowanego. Interfejs większości nowoczesnych routerów jest dość oczywisty. Nazwy pozycji menu mówią same za siebie, minimalistyczny design nie pozwoli się pomylić.
W tym momencie mamy już dośćzapoznałem się z technologią, aby porozmawiać o zaletach i wadach Telnetu. Bez względu na to, jak udany jest produkt, nie można powiedzieć, że jest całkowicie pozbawiony wad. A jeśli mówimy o usłudze, która została wydana na samym początku lat 70. ubiegłego wieku, w ogóle o tym fakcie nie należy zapominać.
Z oczywistych zalet należy zauważyćprostota, szybkość i wygoda protokołu. W mniej niż minutę wygodny klient uzyska dostęp do wybranego portu TCP serwera i stworzy emulację lokalnego terminala. Powyżej rozmawialiśmy o standardowym 23 porcie roboczym. W rzeczywistości możesz "słuchać" i "rozmawiać" przez Telnet na dowolnym porcie. Na tym polega elastyczność protokołu.
W porównaniu z innymi protokołami zdalnymiAdministracja Telnet jest mniej wymagająca dla procesora. Przy obecnym tempie rozwoju ten plus może wydawać się nieistotny, ale tylko na pierwszy rzut oka. Wraz z rozwojem technologii firmy programistyczne nie stoją w miejscu. Aplikacje stają się coraz bardziej nieporęczne, wymagają więcej miejsca na dysku, więcej pamięci RAM, mocniejsze procesory. Przyda się narzędzie, które na tle reszty zainstalowanego oprogramowania zużyje niewielką ilość zasobów systemowych.
Główną i często wymienianą wadą Telnetu jest:dostęp do urządzenia zdalnego odbywa się za pośrednictwem nieszyfrowanego kanału komunikacyjnego. Jedyną przeszkodą dla atakującego jest uwierzytelnienie użytkownika w momencie otwarcia sesji Telnet, czyli wymaganie podania nazwy użytkownika i hasła. Jednak te dane są również przesyłane w postaci niezaszyfrowanej. Dlatego, jeśli ktoś zamierza włamać się do dostępu Telnet, wystarczy, że uruchomi na krótko sniffer pakietów (oprogramowanie do „łapania” pakietów). Po pewnym czasie administrator otworzy swoją sesję Telnet i przekaże zdalnemu serwerowi login i hasło, które atakujący natychmiast przechwyci w postaci zwykłego tekstu. W tym kontekście alternatywą dla Telnetu jest SSH (bezpieczne połączenie). Dlatego nie zaleca się używania usługi Telnet w szeroko dostępnych sieciach, na przykład poza bezpieczną lokalną siecią biurową. Należy również pamiętać, że połączenie z serwerem może zostać przerwane.
Na pewno ponad cztery dekadybyły też inne metody zdalnej administracji. SSH jest bardzo popularny. Wydawałoby się, że Telnet powinien zniknąć dawno temu. Ale nadal jest poszukiwany, nadal jest używany. Jeśli przestrzegasz pewnych zasad bezpieczeństwa, nie zapominając, że sieć lokalna musi być niezawodnie chroniona przed wtargnięciem z zewnątrz, korzystanie z usługi Telnet nie zaszkodzi Twojemu sprzętowi. W przypadku zaniedbania w zabezpieczeniach SSH ani jakakolwiek inna technologia Cię nie uratuje.
Telnet jest używany do dziś w takich obszarach jak łączenie się z bazami danych, sprawdzanie dostępności urządzeń sieciowych (routerów i przełączników), sprzętu serwerowego itp.