1. はじめに telnet コマンドは、リモート ホストにログインするために使用されます。これは、Telnet プロトコルに基づくリモート ログイン プログラムであり、リモート ホストを管理するために使用されます。 telnet はプレーンテキストを使用してメッセージを送信するため、セキュリティが弱いです。そのため、多くの Linux サーバーは telnet サービスを提供せず、代わりにより安全な ssh 方式を使用しています。しかし、リモート ログインを提供するために Telnet を使用するシステムは他にも多数存在するため、Telnet クライアントの使用方法を理解する必要があります。 telnet コマンドは、リモート サーバー上のポートにアクセスできるかどうかを判断するなど、他の目的にも使用できます。 さらに、Telnet プロトコルは TCP/IP プロトコル ファミリのメンバーであり、インターネット リモート ログイン サービスの標準プロトコルです。これはアプリケーション層プロトコルであり、TCP プロトコルに基づいてリモート ログインを実装するために使用されます。 2. コマンド形式 netstat [-8EFKLacdfrx] [-X 認証タイプ] [-b ホスト名] [-e エスケープ文字] [-k レルム] [-l ユーザー] [-n トレースファイル] [ホスト [ポート]] 3. オプションの説明 -8: 入力と出力を含む 8 ビット文字データの使用を許可します -a: リモート システムへの自動ログインを試みます。 -B <Hostalias>:エイリアスを使用してリモートホストの名前を指定します-C:ユーザーの専用ディレクトリで.telnetrcファイルを読み取らない-d:デバッグモード-e <EscapeChar>:Escape Escaper -f:Parize expatis execting of parkers a a eecument of "parage of parage of a eecument>リモートホスト-K <Realm>:Kerberos認証を使用する場合、このパラメーターを追加すると、リモートホストはホストのドメイン名の代わりに指定されたドメイン名を使用してチケット-Kを取得できますコマンド-X:ホストがデータ暗号化をサポートしていると仮定すると、それを使用します-x <atype>:指定された認証タイプをオフにします。 4. 一般的な例 (1)ホストにログインします。 テルネット 192.168.0.5 (2)リモートサーバ上のポートが使用可能かどうかを確認します。たとえば、リモート サーバーの ssh サービスのポート 22 が開いているかどうかを確認します。 $ テルネット 10.234.178.144 22 10.234.178.144 を試行中... 10.234.178.144 に接続しました。 エスケープ文字は '^]' です。 SSH-2.0-OpenSSH_6.0 5. Telnetクライアントの共通コマンド auth <引数> [...]: Telnet ログイン認証方法を表示および管理します。引数に指定できる値は、disable、enable、statusです。 close: 現在の Telnet 接続を閉じます。display: display コマンドを使用して、Telnet クライアントの現在の設定を表示します。logout: cloase コマンドと同様に、Telnet 接続を閉じるか、中断するために使用されます。注: Telnet サーバーは open <host> [-l user] [[-] port] をサポートしていない可能性があります: 指定されたホストへの Telnet 接続を確立します send <arguments>: send コマンドを使用して、特定の文字列を Telnet サーバーに送信します。サポートには次のコマンド文字列が含まれますが、これに限定されません。 abort: サービスを終了コマンド ao: 出力を中止、出力を放棄コマンド ayt: そこにいますかコマンド brk: ブレークコマンド eof: ファイル終了文字を送信 escape: 現在のエスケープ文字 (最初はグループ化文字 ^]) を送信します。 ip: プロセスを中断コマンド synch: Telnet 同期操作を実行します。 quit: Telnet クライアントを終了します。 ステータス: 現在のTelnet接続ステータスを表示します 上記は Linux telnet コマンドの使用に関する詳細な内容です。Linux telnet コマンドの詳細については、123WORDPRESS.COM の他の関連記事をご覧ください。 以下もご興味があるかもしれません:
|
<<: MySQLトランザクションの特徴と分離レベルについてお話ししましょう
>>: Zabbix はどのようにして ssh 経由でネットワーク デバイス データを監視および取得するのでしょうか?
HTMLの動作原理: 1. ローカル操作: ブラウザでhtmlファイルを開く2. リモートアクセス...
まず、Linux システムで実行されているノード プロセスはプロセスを強制終了できないことを紹介しま...
序文この記事はかなり詳細で、少し面倒です。他のチュートリアル ドキュメントでは多くの手順が省略されて...
目次1. フロントエンドルーティングの実装原則2. vue-Routerの基本的な使い方2.1. イ...
1. はじめにpt-query-digest は、MySQL のスロー クエリを分析するためのツール...
初め:コードをコピーコードは次のとおりです。 <input type="text&q...
HTML Web ページ リスト タグの学習チュートリアル。 HTML ページでは、リストはアウトラ...
1. 公式サイトのmysqlダウンロードページからmysql-5.7.21-windowx64.zi...
MySQL 8.0.19 では、間違ったパスワードを 3 回入力するとアカウントがロックされるよう...
IE8.0の正式版をインストールしたので、基本的なCSS HACKをいくつかまとめてみました。We...
1. 問題を発見する© は HTML の著作権記号ですが、間違ったフォントを選択す...
序文最近、CentOS 7 で MySQL 5.7.23 をアップグレードする際に落とし穴を発見しま...
プロキシを有効にする2つの方法React には、直接使用できるカプセル化された Ajax リクエスト...
禅コーディングテキストエディタプラグインです。 Zen Coding を使用するテキスト エディター...
この記事では、例を使用して MySQL のロック メカニズムと使用方法を説明します。ご参考までに、詳...