当前位置: 首页 > article >正文

你需要了解的远程登录协议——Telnet

你需要了解的远程登录协议——Telnet

    • 一. 什么是Telnet?
    • 二. Telnet的优缺点
    • 三. Telnet vs SSH:哪一个更适合?
    • 四. Telnet的应用场景

前言

点个免费的赞和关注,有错误的地方请指出,看个人主页有惊喜。

作者:神的孩子都在歌唱

一. 什么是Telnet?

Telnet(Terminal Network的缩写)是一种远程登录协议,允许用户通过网络远程访问另一台计算机的命令行界面。它诞生于上世纪60年代末,是一种早期的远程管理方式,广泛应用于系统管理员对远程设备的管理。

Telnet协议允许你通过命令行远程控制另一台设备,就像你直接坐在那台计算机前一样。它的工作原理其实非常简单:Telnet客户端通过网络连接到目标计算机的Telnet服务端,并通过命令行接口进行交互。

Telnet的工作方式: 当你在本地计算机上输入Telnet命令时,它会向目标计算机发起 TCP连接(通常是端口23) ,目标计算机会响应并要求你输入用户名和密码。你成功登录后,就可以像在本地终端一样执行命令。

Telnet的简要工作流程如下:

  1. 用户启动Telnet客户端并连接到目标主机。
  2. 目标主机接受连接请求,并提示用户输入凭证(用户名和密码)。
  3. 用户验证通过后,获得远程设备的命令行访问权限。
  4. 用户可以通过远程命令行执行各种操作。

image-20250110233325786

在工作中,我经常使用telnet去 测试端口 是否能连通,

telnet 192.168.248.128 8080

以下返回就说明能连通了

image-20250110232909902

二. Telnet的优缺点

优点

  1. 简单易用:Telnet协议非常简单,几乎所有的计算机操作系统都支持。只要知道目标主机的IP地址和端口号,就能连接上远程主机。
  2. 低延迟:Telnet连接非常迅速,操作界面反应灵敏,适合一些快速的命令行操作。

缺点

  1. 不安全:Telnet最大的缺点就是没有加密。所有的登录凭证(包括用户名和密码)都是明文传输的,容易被中间人攻击(MITM),尤其是在不安全的网络环境下(如公用Wi-Fi)。
  2. 缺乏身份验证:Telnet本身并不提供强大的身份验证机制,容易受到暴力破解攻击。
  3. 逐渐被淘汰:随着SSH(安全Shell)的普及,Telnet的使用逐渐减少,因为SSH提供了更安全的连接和加密机制。

三. Telnet vs SSH:哪一个更适合?

说到Telnet,就绕不开另外一个常见的远程登录协议——SSH(Secure Shell)。SSH和Telnet的功能非常相似,都是用来远程登录到设备的,但SSH在安全性上做得更好。我们来做个简单对比:

特性TelnetSSH
加密不加密,明文传输完全加密,保障数据的安全性
认证方式基本的用户名和密码验证支持用户名、密码、密钥等多重身份验证
端口默认使用端口23默认使用端口22
安全性安全性差,容易受到中间人攻击(MITM)高安全性,防止数据泄露和攻击
使用情况逐渐过时,主要在老旧设备和一些简单任务中使用广泛应用,现代网络远程管理的标准协议

可以看出,SSH已经取代了Telnet成为了现代远程登录的首选协议。它不仅解决了安全问题,还提供了更多的功能,比如文件传输、端口转发等。

四. Telnet的应用场景

虽然Telnet在安全性上有诸多问题,但它仍然在某些特定场景下有一定的应用价值:

  1. 网络设备的初期配置:一些网络设备(如路由器、交换机等)初始配置时可能会使用Telnet进行远程管理。
  2. 老旧系统和设备:某些老旧的计算机系统或者嵌入式设备仍然依赖Telnet来进行管理。
  3. 简单的本地网络操作:在局域网(LAN)环境下,如果没有安全性要求,Telnet可能会被用来快速测试或进行简单操作。

作者:神的孩子都在歌唱
本人博客:https://blog.csdn.net/weixin_46654114
转载说明:务必注明来源,附带本人博客连接

相关文章:

你需要了解的远程登录协议——Telnet

你需要了解的远程登录协议——Telnet 一. 什么是Telnet?二. Telnet的优缺点三. Telnet vs SSH:哪一个更适合?四. Telnet的应用场景 前言 点个免费的赞和关注,有错误的地方请指出,看个人主页有惊喜。 作者:神…...

Git -> Git配置密钥对,并查看公钥

Git密钥对的核心作用 私钥 (id_rsa) 你的数字身份证:存放在本机 ~/.ssh 目录下必须严格保密(类似银行卡密码),不可泄露或共享用于 解密 来自服务器的加密信息 公钥 (id_rsa.pub) 可公开的验证锁:需要上传到 Git 服…...

web逆向企鹅音乐,下载歌手歌单音乐

声明: 该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关 下载资源链接:https://download.csdn.net/download/randy521520/90374039 一、找出需要加密的参数 1.js运行 atob…...

stm32 lwip tcp服务端频繁接收连接失效问题解决(tcp_recved)

一、问题描述 最近用stmf429单片机作为TCP服务端遇到一个问题,就是客户端特别频繁的发送消息,过一段时间以后,客户端的请求不再被客户端接收到,而且服务器端监控的掉线回调函数也不会被调用,好像这个连接就凭空的消失…...

Python Pandas(7):Pandas 数据清洗

数据清洗是对一些没有用的数据进行处理的过程。很多数据集存在数据缺失、数据格式错误、错误数据或重复数据的情况,如果要使数据分析更加准确,就需要对这些没有用的数据进行处理。数据清洗与预处理的常见步骤: 缺失值处理:识别并…...

【重构谷粒商城】06:Maven快速入门教程

重构谷粒商城06——Maven快速入门教程 前言:这个系列将使用最前沿的cursor作为辅助编程工具,来快速开发一些基础的编程项目。目的是为了在真实项目中,帮助初级程序员快速进阶,以最快的速度,效率,快速进阶到…...

Elasticsearch:同义词在 RAG 中重要吗?

作者:来自 Elastic Jeffrey Rengifo 及 Toms Mura 探索 RAG 应用程序中 Elasticsearch 同义词的功能。 同义词允许我们使用具有相同含义的不同词语在文档中搜索,以确保用户无论使用什么确切的词语都能找到他们所寻找的内容。你可能会认为,由于…...

React 低代码项目:组件设计

React 低代码项目:组件设计 Date: February 6, 2025 React表单组件 **目标:**使用 Ant Design 表单组件,开发登录、注册、搜索功能 内容: 使用 React 表单组件、受控组件使用 Ant Design 表单组件使用 表单组件的校验和错误提…...

从0到1的回溯算法学习

回溯算法 前言这个算法能帮我们做啥算法模版力扣例题( 以下所有题目代码都经过力扣认证 )形式一 元素无重不可复选46.全排列思路详解代码 77.组合思路详解代码 78.子集思路详解代码 形式二 元素可重不可复选思考(deepseek)核心思想…...

24、深度学习-自学之路-卷积神经网络

一、你怎么理解卷积神经网络呢,我的理解是当你看一个东西的时候,你的眼睛距离图片越近,你看到的东西就越清晰,但是如果你看到的图片只是整个物体的一小部分,那么你将不知道你看到的物品是什么,因为关注整体…...

AVL树:高效平衡的二叉搜索树

🌟 快来参与讨论💬,点赞👍、收藏⭐、分享📤,共创活力社区。🌟 引言🤔 在数据结构的奇妙世界里,二叉搜索树(BST)原本是查找数据的好帮手。想象一下…...

RHCA练习5:配置mysql8.0使用PXC实现高可用

准备4台CentOS7的虚拟机(CentOS7-1、CentOS7-2、CentOS7-3、CentOS7-4) 备份原yum源的配置: mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup 更换阿里云镜像YUM源: curl -o /etc/yum.repos.…...

若输入超过 5 位数个时,推荐使用 scanf 输入数据。

【知识点】 在 C 中,当需要处理超过 5 位数个输入时,推荐使用 scanf 而不是 cin 输入数据。 这是因为 scanf 通常比 cin 更快。 另外,若整数超过 10 位,选择用 long long 型,而不是 int 型。 【参考文献】 https://b…...

Java 大视界 -- 边缘计算与 Java 大数据协同发展的前景与挑战(85)

💖亲爱的朋友们,热烈欢迎来到 青云交的博客!能与诸位在此相逢,我倍感荣幸。在这飞速更迭的时代,我们都渴望一方心灵净土,而 我的博客 正是这样温暖的所在。这里为你呈上趣味与实用兼具的知识,也…...

Android 原生层SurfaceView截屏

背景:flutter嵌入原生view时,原生view使用的surfaveview,导致下面两种方法无法正常使用。 导致flutter无法通过id找到RenderRepaintBoundary的toImage来抓取widget,原生层无法通过view去获取Bitmap 方案:使用PixelCopy…...

机器学习 - 理论和定理

在机器学习中,有一些非常有名的理论或定理,对理解机器学习的内在特性非常有帮助。本文列出机器学习中常用的理论和定理,并举出对应的举例子加以深化理解,有些理论比较抽象,我们可以先记录下来,慢慢啃&#…...

2025.2.11——一、[极客大挑战 2019]PHP wakeup绕过|备份文件|代码审计

题目来源:BUUCTF [极客大挑战 2019]PHP 目录 一、打开靶机,整理信息 二、解题思路 step 1:目录扫描、爆破 step 2:代码审计 1.index.php 2.class.php 3.flag.php step 3:绕过__wakeup重置 ​编辑 三、小结…...

读取本地excel删除第一行,并生成List数组

在 pom.xml 里添加如下依赖&#xff1a; <dependencies><dependency><groupId>org.apache.poi</groupId><artifactId>poi</artifactId><version>5.2.3</version></dependency><dependency><groupId>org.ap…...

Vivado生成edif网表及其使用

介绍如何在Vivado中将模块设为顶层&#xff0c;并生成相应的网表文件&#xff08;Verilog文件和edif文件&#xff09;&#xff0c;该过程适用于需要将一个模块作为顶层设计进行综合&#xff0c;并生成用于其他工程中的网表文件的情况。 例如要将fpga_top模块制作成网表给其它工…...

JAVA生产环境(IDEA)排查死锁

使用 IntelliJ IDEA 排查死锁 IntelliJ IDEA 提供了强大的工具来帮助开发者排查死锁问题。以下是具体的排查步骤&#xff1a; 1. 编写并运行代码 首先&#xff0c;我们编写一个可能导致死锁的示例代码&#xff1a; public class DeadlockExample {private static final Obj…...

Mac 下使用多版本 Node

一、导读 使用 n 实现 Mac 下 Nodejs 的多版本切换&#xff0c;需要先安装一个版本的 Node.js&#xff0c;然后使用 npm 安装 n&#xff0c;再通过 n 管理 node 的多版本切换。 二、使用 npm 全局安装 n sudo npm install -g n 三、根据需求安装指定版本的 node sudo -E n…...

AI学习记录 - 最简单的专家模型 MOE

代码 import torch import torch.nn as nn import torch.nn.functional as F from typing import Tupleclass BasicExpert(nn.Module):# 一个 Expert 可以是一个最简单的&#xff0c; linear 层即可# 也可以是 MLP 层# 也可以是 更复杂的 MLP 层&#xff08;active function 设…...

【2025深度学习系列专栏大纲:深入探索与实践深度学习】

第一部分:深度学习基础篇 第1章:深度学习概览 1.1 深度学习的历史背景与发展轨迹 1.2 深度学习与机器学习、传统人工智能的区别与联系 1.3 深度学习的核心组件与概念解析 神经网络基础 激活函数的作用与类型 损失函数与优化算法的选择 1.4 深度学习框架简介与选择建议 第2…...

DDD聚合在 ASP.NET Core中的实现

目录 工作单元&#xff08;UnitOfWork&#xff09;的实现 聚合与聚合根的实现 实现 聚合与DbContext的关系 区分聚合根实体和其他实体 跨表查询 实现实体不要面向数据库建模 工作单元&#xff08;UnitOfWork&#xff09;的实现 EFCore的DbContext&#xff1a;跟踪对象状…...

数据治理双证通关经验分享 | CDGA/CDGP备考全指南

历经1个月多的系统准备&#xff0c;本人于2024年顺利通过DAMA China的CDGA&#xff08;数据治理工程师&#xff09;和CDGP&#xff08;数据治理专家&#xff09;双认证。现将备考经验与资源体系化整理&#xff0c;助力从业者高效通关。 &#x1f31f; 认证价值与政策背景 根据…...

Aitken 逐次线性插值

Aitken 逐次线性插值 用 Lagrange 插值多项式 L n ( x ) L_n(x) Ln​(x)计算函数近似值时&#xff0c;如需增加插值节点&#xff0c;那么原来算出的数据均不能利用&#xff0c;必须重新计算。为克服这个缺点&#xff0c;可用逐次线性插值方法求得高次插值。 令 I i 1 , i 2…...

亚信安全正式接入DeepSeek

亚信安全致力于“数据驱动、AI原生”战略&#xff0c;早在2024年5月&#xff0c;推出了“信立方”安全大模型、安全MaaS平台和一系列安全智能体&#xff0c;为网络安全运营、网络安全检测提供AI技术能力。自2024年12月DeepSeek-V3发布以来&#xff0c;亚信安全人工智能实验室利…...

unet学习(初学者 自用)

代码解读 | 极简代码遥感语义分割&#xff0c;结合GDAL从零实现&#xff0c;以U-Net和建筑物提取为例 以上面链接中的代码为例&#xff0c;逐行解释。 训练 unet的train.py如下&#xff1a; import torch.nn as nn import torch import gdal import numpy as np from torch…...

HTML之JavaScript运算符

HTML之JavaScript运算符 1.算术运算符 - * / %除以0&#xff0c;结果为Infinity取余数&#xff0c;如果除数为0&#xff0c;结果为NaN NAN:Not A Number2.复合赋值运算符 - * / %/ 除以0&#xff0c;结果为Infinity% 如果除数为0&#xff0c;结果为NaN NaN:No…...

CCFCSP第34次认证第一题——矩阵重塑(其一)

第34次认证第一题——矩阵重塑&#xff08;其一&#xff09; 官网链接 时间限制&#xff1a; 1.0 秒 空间限制&#xff1a; 512 MiB 相关文件&#xff1a; 题目目录&#xff08;样例文件&#xff09; 题目背景 矩阵&#xff08;二维&#xff09;的重塑&#xff08;reshap…...