1. はじめに telnet コマンドは、リモート ホストにログインするために使用されます。これは、Telnet プロトコルに基づくリモート ログイン プログラムであり、リモート ホストを管理するために使用されます。 telnet はプレーンテキストを使用してメッセージを送信するため、セキュリティが弱いです。そのため、多くの Linux サーバーは telnet サービスを提供せず、代わりにより安全な ssh 方式を使用しています。しかし、リモート ログインを提供するために Telnet を使用するシステムは他にも多数存在するため、Telnet クライアントの使用方法を理解する必要があります。 telnet コマンドは、リモート サーバー上のポートにアクセスできるかどうかを判断するなど、他の目的にも使用できます。 さらに、Telnet プロトコルは TCP/IP プロトコル ファミリのメンバーであり、インターネット リモート ログイン サービスの標準プロトコルです。これはアプリケーション層プロトコルであり、TCP プロトコルに基づいてリモート ログインを実装するために使用されます。 2. コマンド形式 netstat [-8EFKLacdfrx] [-X 認証タイプ] [-b ホスト名] [-e エスケープ文字] [-k レルム] [-l ユーザー] [-n トレースファイル] [ホスト [ポート]] 3. オプションの説明 -8: 入力と出力を含む 8 ビット文字データの使用を許可します -a: リモート システムへの自動ログインを試みます。 -B <Hostalias>:エイリアスを使用してリモートホストの名前を指定します-C:ユーザーの専用ディレクトリで.telnetrcファイルを読み取らない-d:デバッグモード-e <EscapeChar>:Escape Escaper -f:Parize expatis execting of parkers a a eecument of "parage of parage of a eecument>リモートホスト-K <Realm>:Kerberos認証を使用する場合、このパラメーターを追加すると、リモートホストはホストのドメイン名の代わりに指定されたドメイン名を使用してチケット-Kを取得できますコマンド-X:ホストがデータ暗号化をサポートしていると仮定すると、それを使用します-x <atype>:指定された認証タイプをオフにします。 4. 一般的な例 (1)ホストにログインします。 テルネット 192.168.0.5 (2)リモートサーバ上のポートが使用可能かどうかを確認します。たとえば、リモート サーバーの ssh サービスのポート 22 が開いているかどうかを確認します。 $ テルネット 10.234.178.144 22 10.234.178.144 を試行中... 10.234.178.144 に接続しました。 エスケープ文字は '^]' です。 SSH-2.0-OpenSSH_6.0 5. Telnetクライアントの共通コマンド auth <引数> [...]: Telnet ログイン認証方法を表示および管理します。引数に指定できる値は、disable、enable、statusです。 close: 現在の Telnet 接続を閉じます。display: display コマンドを使用して、Telnet クライアントの現在の設定を表示します。logout: cloase コマンドと同様に、Telnet 接続を閉じるか、中断するために使用されます。注: Telnet サーバーは open <host> [-l user] [[-] port] をサポートしていない可能性があります: 指定されたホストへの Telnet 接続を確立します send <arguments>: send コマンドを使用して、特定の文字列を Telnet サーバーに送信します。サポートには次のコマンド文字列が含まれますが、これに限定されません。 abort: サービスを終了コマンド ao: 出力を中止、出力を放棄コマンド ayt: そこにいますかコマンド brk: ブレークコマンド eof: ファイル終了文字を送信 escape: 現在のエスケープ文字 (最初はグループ化文字 ^]) を送信します。 ip: プロセスを中断コマンド synch: Telnet 同期操作を実行します。 quit: Telnet クライアントを終了します。 ステータス: 現在のTelnet接続ステータスを表示します 上記は Linux telnet コマンドの使用に関する詳細な内容です。Linux telnet コマンドの詳細については、123WORDPRESS.COM の他の関連記事をご覧ください。 以下もご興味があるかもしれません:
|
<<: MySQLトランザクションの特徴と分離レベルについてお話ししましょう
>>: Zabbix はどのようにして ssh 経由でネットワーク デバイス データを監視および取得するのでしょうか?
1. ファイアウォールの設定を変更し、対応するポートを開きますLinux システムのファイアウォール...
1. /etc ディレクトリ内の、文字以外の文字で始まり、その後に文字と任意の長さのその他の文字が続...
1. ダウンロードリンクをダウンロードするダウンロードをクリックします。Oracle アカウントにロ...
今日、問題が発生しました。クエリ バーのドロップダウン ボックスの内容が長すぎて、一部が隠れてしまっ...
目次古典的なアプローチ質問その他の質問注意が必要な問題古典的なアプローチご存知のとおり、アカウントの...
tomcat の containerID を見つけて、tomacat ディレクトリに入ります。 [r...
pre 要素は、フォーマット済みのテキストを定義します。 pre 要素で囲まれたテキストでは、通常、...
前回の記事では、https を使用したローカルノードサービスアクセスを実装しました。前回の記事の効果...
1. シェルスクリプトを作成する vim バックアップdb.sh 次のようにスクリプトを作成します。...
序文データベースの実際の使用では、データの書き込みや読み取りを同時に行わないことが必要な状況によく遭...
オープンソース ソフトウェアである Apache は、最も広く使用されている Web アプリケーショ...
1. MYSQLインストールディレクトリ次のようにコードをコピーします。 select @@bas...
1. どのような問題に直面しましたか?標準 SQL では、通常、次の SQL 挿入ステートメントを記...
カルーセルとは何ですか?カルーセル: モジュールまたはウィンドウで、コンピューターでマウスをクリック...
この記事では、MySQL 5.7.17のインストールと設定方法を参考までに紹介します。具体的な内容は...