Definition

Was ist Telnet?

| Autor / Redakteur: tutanch / Andreas Donner

(© aga7ta - Fotolia)

Über eine Client-Server-Verbindung mit dem Telnet-Protokoll ist der Remote-Zugriff auf einen entfernten Rechner per IP-Netz möglich. Mit textbasierten Kommandos lassen sich auf dem entfernten Rechner Funktionen ausführen. Ein geeigneter Client ist in fast allen Betriebssystemen integriert.

Telnet ist ursprünglich eine Abkürzung für "Telecommunication Network" und bezeichnet ein Protokoll aus der TCP/IP-Welt, mit dem sich textbasierte Kommandos auf entfernten Rechnern ausführen lassen. Es ist eines der ältesten Protokolle im IP-Umfeld und wurde bereits 1969 im Rahmen des Projekts ARPANET (Advanced Research Projects Agency Network) entwickelt. Die Spezifikation erfolgte im Jahr 1973 im RFC 495.

Erweiterungen des Protokolls sind unter anderem in den Standards RFC 854 und RFC 855 zu finden. Es handelt sich um ein Client-Server-basiertes Protokoll, bei dem der ferngesteuerte Rechner als Server fungiert. Auf dem steuernden Rechner wird der Client ausgeführt. Clients sind in fast allen gängigen Betriebssystemen wie Windows, Linux, Unix oder macOS implementiert. Darüber hinaus existieren zahlreiche kommerzielle oder freie Clients wie der Open-Source-Client PuTTY. Der Begriff Telnet findet im IP-Umfeld nicht nur für das Protokoll, sondern auch für die Dienste der Server und Clients Verwendung.

Die Funktionsweise von Telnet

Der Client startet den Verbindungsaufbau für eine Session mit dem Befehl "telnet" gefolgt von dem Computernamen oder der Ziel-IP-Adresse. Der Verbindung nutzt standardmäßig den Port 23. Anschließend findet in der Regel eine Authentifizierung mit einem Passwort statt. Verbindungen lassen sich auch zu anderen Ports als dem Standardport 23 aufbauen, indem neben dem Computernamen oder der IP-Adresse der gewünschte Zielport angegeben wird. Ist die Session etabliert, überträgt das Protokoll die Texteingaben des Clients auf den entfernten Rechner. Kommandos werden dort ausgeführt und Ergebnisse oder Statusmeldungen in Textform an den Client zurückgesendet.

Verwendung von Telnet

Eine typische Anwendung ist die Fernsteuerung von Computern mit textbasierten Ein- und Ausgaben. So lassen sich beispielsweise Ressourcen auf einem Server, der sich an einem bestimmten Ort befindet, für andere zugänglich machen. Auch viele Netzwerkgeräte wie Router, Switches oder Accesspoints sind über die textbasierten Sessions zu steuern und zu managen.

Ein weiterer Anwendungsbereich ist der Zugriff auf Datenbanken. Über viele Jahre war der Zugriff auf im Netz verfügbare Datenbanken nur mit den textbasierten Sessions möglich. Diese Zugriffsart wurde jedoch durch webbasierte Zugriffsmöglichkeiten fast vollständig abgelöst. Zu Diagnosezwecken ist es möglich, mit einem Telnet-Client Verbindungen zu anderen IP-Diensten wie SMTP, HTTP, FTP, IMAP oder POP3 aufzubauen. Hierfür ist beim Verbindungsaufbau der jeweilige Port des Dienstes zu benennen. In diesem Fall kommt also nicht der Standardport 23 zum Einsatz. Dank dieser Möglichkeit lässt sich die grundsätzliche Verfügbarkeit und Funktion der Dienste testen.

Besonderheiten und Sicherheitsaspekte

Sessions können plattformübergreifend zum Einsatz kommen. Nur wenige Systeme unterstützen den offiziellen Standard nicht. Es ist für eine Verbindung unerheblich, welches Betriebssystem Client und Server verwenden. Abhängig von den Berechtigungen ist prinzipiell der Zugriff auf sämtliche Ressourcen des entfernten Systems realisierbar.

In den Windows-Versionen Windows 7, 8 und 10 ist das Telnet-Protokoll zwar grundsätzlich vorhanden, muss aber für die Nutzung zuvor aktiviert werden. Erst anschließend kann es über die Eingabeaufforderung aufgerufen werden.

Telnet ist ohne zusätzliche Maßnahmen ein unverschlüsseltes Protokoll und überträgt die Anmeldedaten sowie die Ein- und Ausgaben im Klartext. Damit sind Verbindungen unter Umständen durch Unbefugte abhörbar. Während das Risiko in lokalen Netzwerken überschaubar ist, stellen Verbindungen über das Internet deshalb ein Sicherheitsrisiko dar. Aus Sicherheitsgründen ist daher der Einsatz von SSH (Secure Shell) zu empfehlen. Es erlaubt ebenfalls den Verbindungsaufbau und die Übertragung von textbasierten Kommandos zu entfernten Rechnern, verwendet aber eine sichere Verschlüsselung. Der Open-Source-Client PuTTY beherrscht neben unverschlüsselten Sitzungen auch SSH.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Fernüberwachung per Out-of-Band-Management

Downtime senken in verteilten IT-Umgebungen

Fernüberwachung per Out-of-Band-Management

Administratoren, deren Infrastrukturen verstreut sind, stoßen bei Ausfall des primären Netzwerks oder der Internetkonnektivität an die Grenzen der Standardfernwartung. Die Alternative heißt Out-of-Band-Management: Es ist unabhängig von der Funktion und Konnektivität des lokalen Netzwerks. lesen

Access Point mit 802.11ac-Wave-2-Speed

Mehrere Betriebsarten je nach WLAN-Anforderung

Access Point mit 802.11ac-Wave-2-Speed

Der KMU-Access-Point DAP-2610 ermöglicht, so Hersteller D-Link, dank paralleler Nutzung der Frequenzbänder 2,4 GHz und 5 GHz Datendurchsätze von bis zu 1300 MBit/s. Der DAP-2610 könne auch als Wireless Distribution System oder Mesh-Element zum Einsatz kommen. lesen

Cisco warnt vor Zero-Day-Exploit

Telnet deaktivieren

Cisco warnt vor Zero-Day-Exploit

Nutzer von Cisco-Switches sollten schnellstmöglich Telnet deaktivieren. In den Wikileaks-Unterlagen „Vault 7“ fand das Unternehmen eine Zero-Day-Schwachstelle, die einen Zugriff auf die Switches erlauben. lesen

Sicherheitsrisiko Heim-Router

Avast Umfrage

Sicherheitsrisiko Heim-Router

Beim Thema IT-Sicherheit zuhause gibt es noch viel zu tun. Denn die wenigsten Verbraucher kennen sich gut genug aus, um selbst entsprechende Vorkehrungen treffen zu können. Und so wird der Router schnell zum Einfallstor für unterschiedlichste Angriffe. lesen

Netzwerk-Scanner als Windows-App

Tool zur Netzwerkdiagnose

Netzwerk-Scanner als Windows-App

Der Devolo Net Scanner ist eine Class-B- und Class-C-Netzwerk-Scanner-App für professionelle Anwender und Operator-Techniker. Bislang konnten Techniker die Applikation nur mit Android-Geräten nutzen. Ab sofort steht die App auch als Windows-Version zur Verfügung. lesen

Inventarisierung mit Ticketsystem und ohne Ping

JDisc Discovery 3.3 Build 3341

Inventarisierung mit Ticketsystem und ohne Ping

JDisc hat für den Build 3341 des Netzwerkinventarisierungs-Tools JDisc Discovery 3.3 die Filterfunktionen und die Erfassung virtueller Umgebungen überarbeitet. Nutzer könnten ab sofort auch Tickets und Barcodes nutzen und Geräte, die Ping ignorieren, in die Datenbank aufnehmen. lesen

Schwachstelle des Internet ist fehlende Verschlüsselung

Rapid7 Studie zur Internet-Sicherheit

Schwachstelle des Internet ist fehlende Verschlüsselung

Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten. Rapid7 hat ein Ranking veröffentlicht, das zeigt, in welchem Maße Länder weltweit Internet-Sicherheitsrisiken ausgesetzt sind. Die Sicherheitsfirma untersuchte für die Studie einige der grundlegendsten Komponenten des Internets: Millionen von individuellen Diensten, die im öffentlichen IP-Netzwerk zugänglich sind. lesen

Alles-auf-alles-Konverter-Matrix

Umschalten, Verteilen und Wandeln von AV-Signalen

Alles-auf-alles-Konverter-Matrix

Mit der für große AV-Installationen vorgesehenen digitalen 32-x-32-AV-Matrix von Lindy sollen beliebige VGA-, DVI-, HDMI- und auch HDBaseT-Signaleingänge auf beliebige DVI-, HDMI- und HDBaseT-Signalausgänge verschaltet werden können. lesen

Administrators Liebling: AutoIt

Alternative Skript-Sprache zur PowerShell

Administrators Liebling: AutoIt

Die wichtigste Script-Sprache für Administratoren im Windows-Umfeld ist sicherlich die PowerShell. Keine Sprache ist binnen kurzer Zeit so mächtig und vor allem wichtig geworden. Wer jedoch ganz schnell reinrassige EXE-Datei braucht, der sollte sich Auto IT anschauen und unseren Schnelleinstieg lesen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45154658 / Definitionen)