Telekommunikation Netzwerkprotokoll , auch unter dem Spitznamen " Telnet " bekannt sind, können verwendet werden, um Wide Area (WAN) und lokale (LAN )-Netzwerke zuzugreifen. Eine Cross-Plattform -Protokoll können Telnet auf einer Vielzahl von Server-Typen verwendet werden , so dass Remote-Zugriff und die Ausführung von Server- Befehlen . In den vergangenen Jahren war Telnet das bevorzugte Protokoll für die Kommunikation zwischen dem Client und dem Server , vor allem wegen seiner stabilen Ruf und den Mangel an tragfähigen alternativen Technologie . Obwohl Telnet wurde weitgehend als andere, sichere Protokolle verabschiedet worden auslaufen , bleibt es heute im Einsatz für die Remote- Server-Verbindungen und deren Einfluss noch in modernen Unternehmen , Betriebssysteme und die Entwicklung der " Geek" Kultur gesehen werden. Geschichte der Telnet
Telnet bildete seine ersten Wurzeln im Jahre 1969 , gestaltet in der frühen Internet- Kongress , den Benutzern eine Möglichkeit, Remote- Maschinen zugreifen . Mit einer schnellen und relativ einfach Kommandozeilen-Schnittstelle , wurde das Protokoll ein Beamter einer im Jahr 1973. An diesem Punkt , Telnet verwendet 8-Bit- Technologie, um Daten in der amerikanischen Standard Code for Information Interchange (ASCII) -Format codiert senden. Nach Überarbeitung und anschließende Anerkennung als "neue Telnet ", das Protokoll wurde dokumentiert und genehmigt in weit verbreiteten Einsatz in seiner modernen Form . Seitdem haben gemeinsame Erweiterungen Telnet geworden technologischen Standards , und eine Vielzahl von anderen empfohlenen Erweiterungen bleiben im Einsatz . Während seiner frühen Jahre , wurde in erster Linie durch Telnet Bildungseinrichtungen , Behörden oder großen kommerziellen Operationen verwendet. Die Dot-Com- Boom der 1990er Jahre führte in einem Internet- Zeitalter, das den privaten Sektor zu entdecken und zu nutzen Telnet vor Sicherheitsbedenken mit der weit verbreiteten Nutzung kombiniert zu machen, viel mehr obsolet geführt .
Vorteile von Telnet
Telnet die Vorteile weit über die Standardisierung Verbindungen , wie sie Ausführung von Anwendungen fördert . Telnet die externe Schnittstelle arbeitet auf Anwendungsebene , während die internen Schnittstellen mit TCP arbeiten für symmetrische Client und Server-Rollen . Telnet funktioniert auch bei Standardisierung Terminals und gilt als eines der stabilsten Protokolle dieser Art bekannt. Telnet ermöglicht nahezu Echtzeit- Ausführung von Befehlen durch Remote-Login , so dass Off-Site- Server Manipulation und Ausführung von Befehlen .
Anschluss & Command Execution
Anschluss an ein Telnet-Server ist in der Regel durch einen Client (Benutzer Zugriff auf eine Telnet -Programm auf seinem Endgerät oder Computer) eingeleitet. Web-Browser kann nicht allein auf Telnet -Server verbinden . Nachdem das Programm gestartet wurde, wird Telnet geben dem Benutzer Zugriff auf Server-Programme . Gleichzeitige Anmeldungen werden in der Regel unterstützt. Unabhängig von ihrer jeweiligen Betriebssysteme kann der Anwender ein Programm ohne Problem auf dem Telnet -Server zuzugreifen.
Telnet arbeitet sowohl in der Anwendung - Bearbeitung und Eingabe-Modus des Befehls -Modus, wo Anweisungen an den Server gesendet werden, um auszuführen. Im Allgemeinen sind die Telnet -Server ziemlich benutzerfreundlich und Sport gut dokumentierten Systeme . Grundlegende Befehle haben kurze Namen und bleiben in den meisten Telnet -Server, einschließlich "z" zum Aufhängen Aktivität , "offen" für den Verbindungsaufbau , "help" auf Befehl Listen und Support-Dokumente zugreifen und "close " oder "quit" zu trennen .
Telnet und Sicherheitsbedenken
Mit der Popularität des Internets steigt im späten 20. Jahrhundert stieg Sicherheitsfragen betreffend Telnet auf den Technologie-Sektor aufmerksam . Hacking Server erstellt ein starkes Bedürfnis für ein hohes Maß an Verschlüsselung und machte Telnet Remote- Logins eine riskante Angelegenheit. Da Telnet ist im Wesentlichen ein Datenprotokoll ohne Verschlüsselung können Hacker verwenden Router , Switches, Hubs und Gateways , um Informationen leicht abfangen in Form von High-Tech- Abhören und Aufzeichnen . Darüber hinaus fehlt die Fähigkeit, Telnet Maßnahmen gegen eine solche Überwachung zu nehmen. Diese Schwachstellen wurden Telnet die Nutzung drastisch zu verringern , als SSH -Protokoll bietet ähnliche Funktionalität mit Sicherheit besser verursacht . Während Telnet Erweiterungen Heilmittel die Probleme zu tun, und vielleicht sogar bieten wohl bessere Sicherheit durch TLS und SASL Authentifizierung , haben sie nicht populär geworden oder weit verbreitet im Zuge der SSH .
Moderne Telnet Verwendet
Trotz Rückgang in den täglichen Gebrauch , Telnet noch heute funktionsfähig bleibt . Diese Fehlerbehebung Netzwerk-Services wird Telnet sowohl für Debugging -und Diagnose- Interaktion zwischen Computern zu verwenden. Telnet wird auch verwendet, um große Datenbanken mit Informationen für die breite Öffentlichkeit kostenlos zur Verfügung stellen und auf Online- Multi-User- Spiele wie MUDs ermöglichen . Bibliotheken in den Vereinigten Staaten über Telnet auf den Zugang der Öffentlichkeit zu ihren Katalogen zu ermöglichen. Bestimmte Programme, die immer noch häufig sind die Online-Nutzung Telnet-Protokoll verwendet , um zu funktionieren , wie Archie , WAIS , Whois und Netfind . In der Wirtschaft wird Unternehmensnetzwerke Telnet für kommerzielle Application Hosting , Networking, Bulletin Board Systems ( BBS ) und STN -Netzwerke verwenden .