1. はじめに telnet コマンドは、リモート ホストにログインするために使用されます。これは、Telnet プロトコルに基づくリモート ログイン プログラムであり、リモート ホストを管理するために使用されます。 telnet はプレーンテキストを使用してメッセージを送信するため、セキュリティが弱いです。そのため、多くの Linux サーバーは telnet サービスを提供せず、代わりにより安全な ssh 方式を使用しています。しかし、リモート ログインを提供するために Telnet を使用するシステムは他にも多数存在するため、Telnet クライアントの使用方法を理解する必要があります。 telnet コマンドは、リモート サーバー上のポートにアクセスできるかどうかを判断するなど、他の目的にも使用できます。 さらに、Telnet プロトコルは TCP/IP プロトコル ファミリのメンバーであり、インターネット リモート ログイン サービスの標準プロトコルです。これはアプリケーション層プロトコルであり、TCP プロトコルに基づいてリモート ログインを実装するために使用されます。 2. コマンド形式 netstat [-8EFKLacdfrx] [-X 認証タイプ] [-b ホスト名] [-e エスケープ文字] [-k レルム] [-l ユーザー] [-n トレースファイル] [ホスト [ポート]] 3. オプションの説明 -8: 入力と出力を含む 8 ビット文字データの使用を許可します -a: リモート システムへの自動ログインを試みます。 -B <Hostalias>:エイリアスを使用してリモートホストの名前を指定します-C:ユーザーの専用ディレクトリで.telnetrcファイルを読み取らない-d:デバッグモード-e <EscapeChar>:Escape Escaper -f:Parize expatis execting of parkers a a eecument of "parage of parage of a eecument>リモートホスト-K <Realm>:Kerberos認証を使用する場合、このパラメーターを追加すると、リモートホストはホストのドメイン名の代わりに指定されたドメイン名を使用してチケット-Kを取得できますコマンド-X:ホストがデータ暗号化をサポートしていると仮定すると、それを使用します-x <atype>:指定された認証タイプをオフにします。 4. 一般的な例 (1)ホストにログインします。 テルネット 192.168.0.5 (2)リモートサーバ上のポートが使用可能かどうかを確認します。たとえば、リモート サーバーの ssh サービスのポート 22 が開いているかどうかを確認します。 $ テルネット 10.234.178.144 22 10.234.178.144 を試行中... 10.234.178.144 に接続しました。 エスケープ文字は '^]' です。 SSH-2.0-OpenSSH_6.0 5. Telnetクライアントの共通コマンド auth <引数> [...]: Telnet ログイン認証方法を表示および管理します。引数に指定できる値は、disable、enable、statusです。 close: 現在の Telnet 接続を閉じます。display: display コマンドを使用して、Telnet クライアントの現在の設定を表示します。logout: cloase コマンドと同様に、Telnet 接続を閉じるか、中断するために使用されます。注: Telnet サーバーは open <host> [-l user] [[-] port] をサポートしていない可能性があります: 指定されたホストへの Telnet 接続を確立します send <arguments>: send コマンドを使用して、特定の文字列を Telnet サーバーに送信します。サポートには次のコマンド文字列が含まれますが、これに限定されません。 abort: サービスを終了コマンド ao: 出力を中止、出力を放棄コマンド ayt: そこにいますかコマンド brk: ブレークコマンド eof: ファイル終了文字を送信 escape: 現在のエスケープ文字 (最初はグループ化文字 ^]) を送信します。 ip: プロセスを中断コマンド synch: Telnet 同期操作を実行します。 quit: Telnet クライアントを終了します。 ステータス: 現在のTelnet接続ステータスを表示します 上記は Linux telnet コマンドの使用に関する詳細な内容です。Linux telnet コマンドの詳細については、123WORDPRESS.COM の他の関連記事をご覧ください。 以下もご興味があるかもしれません:
|
<<: MySQLトランザクションの特徴と分離レベルについてお話ししましょう
>>: Zabbix はどのようにして ssh 経由でネットワーク デバイス データを監視および取得するのでしょうか?
CentOS 8にDockerをインストールする公式ドキュメント: https://docs.doc...
<base> タグは、ページ上のすべてのリンクのデフォルトのアドレスまたはデフォルトの...
目次差分アルゴリズムレイヤーごとの比較同じタイプのコンポーネントを比較する同じタイプの要素の比較子ノ...
今日はあまり使わないHTMLタグ「subタグ」と「supタグ」を紹介します。関連記事: HTML タ...
FTP と SFTP はファイル転送プロトコルとして広く使用されています。関連する機能を開発するには...
早速ですが、デモ画像をご紹介します。実装されている機能は、左側に凡例、右側にウォーターフォール チャ...
Win10 で csv をエクスポートする方法は 2 つあります。1 つ目はツールを使用することです...
目次質問: 1. 最初の試み2. 合理的な分析3. 問題解決(1) pthread_join()の使...
この記事では、VMware Workstation14 ProにUbuntu 16.04をインストー...
目次トランザクション分離レベルファントムリーディングとは何ですか?ファントムリードを排除する方法要約...
B-Tree インデックスに加えて、MySQL は次のインデックスも提供します。ハッシュインデックス...
1. HTML マークアップ言語とは何ですか? HTML は、Web ページの情報を表すマークアッ...
目次これを Vue.$store.state.xx.xxストアからデータを取得する私のプロジェクトフ...
目次序文困難クロスドメイン定義nginxの機能リバースプロキシ静的と動的の分離達成しようとする最終結...
1. データベースを作成します。 データ data _name を作成します。 PHP でデータベー...