Telnet realisiert den Zugriff auf entfernte Rechner in Form einer Terminalsitzung. Auf die Ressourcen des anderen Rechners (Software, Hardware) kann somit interaktiv zugegriffen werden, sofern man über die Berechtigung dazu verfügt.
Telnet basiert auf dem Client-Server-Prinzip (Abbildung ). Client und Server müssen beide dieselbe Terminalemulation verwenden, durch die Tastenbelegung und Darstellungsmodus beschrieben werden.
Abbildung: Ablauf einer Telnet-Sitzung
Das Programm telnet ist normalerweise auf jeder Linux-Distribution enthalten und sollte mit dem Basissystem installiert worden sein. Soll der Rechner als Server eingesetzt werden, sind nur die Einträge der Dateien /etc/services und /etc/inetd.conf zu entkommentieren:
root@sonne> less /etc/services
|
Nach Modifizierung einer der Dateien ist der inetd neu zu starten:
root@sonne> kill -HUP $(cat /var/run/inetd.pid)
|
Jeder Benutzer, der Zugang auf den lokalen Rechner erhalten soll, ist in die /etc/passwd einzutragen. Anschließend kann die Installation getestet werden:
user@sonne> telnet sonne
|
Telnet lässt sich hervorragend zum Verfolgen einiger anderer Internetdienste einsetzen. Am Beispiel des Simple Mail Transfer Protocols (SMTP) zeigt das folgende Beispiel den Ablauf bei einem Mail-Transfer. Ein > am Zeilenanfang kennzeichnet eine Eingabe im Dialog; die anderen Zeilen sind die Antworten:
user@sonne> telnet sonne smtp
|
Man benötigt also keinen Mail-Client, um jemandem eine Nachricht zukommen zu lassen :-)
Wo viel Sonne ist, gibt es leider oft auch Schatten... Und im Falle von Telnet ist es die Sicherheit dieses Dienstes.
Größtes Problem stellt das beim Login angeforderte Passwort dar, das im Klartext über das Netzwerk
geht. Eine kleine Herausforderung für Netzwerksniffer... Auch alle während einer Sitzung übertragenen
Daten gehen unverschlüsselt übers Netz, weswegen der Telnet-Dienst niemals in öffentlichen Netzen
zum Einsatz kommen sollte.
Zum Glück existieren eine Reihe von Alternativen mit ähnlichem Leistungsumfang. Dem vermutlich sichersten
Programm - der Secure Shell - wenden wir uns deswegen im folgenden Abschnitt zu.