目录

  • 1 我们身边的网络
    • 1.1 网络是什么
    • 1.2 网络的发展历史
    • 1.3 中国的互联网
    • 1.4 互联网的新时代
    • 1.5 课程资料
  • 2 穿越网络协议的前世今生
    • 2.1 OSI网络体系结构
    • 2.2 OSI模型中数据的传输
    • 2.3 TCP/IP网络协议
    • 2.4 应用层协议:FTP
    • 2.5 应用层协议:Telnet
    • 2.6 应用层协议:SMTP和POP3
    • 2.7 应用层协议:DNS
    • 2.8 应用层协议:HTTP
    • 2.9 应用层协议:SNMP
    • 2.10 传输层协议:TCP
    • 2.11 传输层协议:UDP
    • 2.12 网际层协议:IP
    • 2.13 网际层协议:IPv6
    • 2.14 网际层协议:ICMP
    • 2.15 网际层协议:ARP和RARP
    • 2.16 网际层协议:IGMP
    • 2.17 网络接口层协议:HDLC
    • 2.18 网络接口层协议:PPP
    • 2.19 网络接口层协议:EthernetV2
    • 2.20 网络接口层协议:ATM
    • 2.21 网络接口层协议:PPPoE与PPPoA
    • 2.22 课程资料
  • 3 谁构筑了网络的铜墙铁壁
    • 3.1 走进广域网
    • 3.2 电路交换技术
    • 3.3 分组交换技术——数据报
    • 3.4 分组交换技术——虚电路
    • 3.5 信元交换——ATM与MPLS
    • 3.6 X.25网络
    • 3.7 帧中继网络
    • 3.8 ISDN与ADSL技术
    • 3.9 数字数据网-DDN
    • 3.10 传输介质
    • 3.11 集线器
    • 3.12 网桥
    • 3.13 交换机
    • 3.14 网络组网设备-路由器
    • 3.15 网络组网设备-网关
    • 3.16 课程资料
  • 4 百花齐放,局域网络的春天
    • 4.1 走进局域网
    • 4.2 总线型局域网
    • 4.3 令牌环网的工作原理
    • 4.4 令牌总线型网络
    • 4.5 交换式局域网
    • 4.6 虚拟局域网
    • 4.7 IP地址与子网掩码
    • 4.8 子网划分实例
    • 4.9 VLAN划分实例
    • 4.10 课程资料
  • 5 网络盛宴里的新生代
    • 5.1 网络新技术的发展
    • 5.2 云计算访谈(一):云计算是什么
    • 5.3 云计算访谈(二):云计算技术服务
    • 5.4 云计算访谈(三):公有云
    • 5.5 云计算访谈(四):私有云和混合云
    • 5.6 物联网技术的应用
    • 5.7 物联网在农业中的应用
    • 5.8 物联网在智能家居中的应用
    • 5.9 物联网在智能交通中的应用
    • 5.10 大数据访谈(一):大数据概论
    • 5.11 大数据访谈(二):大数据重要的技术问题
    • 5.12 大数据访谈(三):大数据在农业领域的应用
    • 5.13 大数据访谈(四):大数据展望
    • 5.14 课程资料
  • 6 我的网络我来秀
    • 6.1 SOHO型网络组建策略
    • 6.2 家庭网组网实例—家庭网络
    • 6.3 家庭网组网实例—SOHO型网络
    • 6.4 家庭网组网实例—宿舍网络
    • 6.5 家庭网组网实例—智能家庭网络
    • 6.6 课程资料
  • 7 最重安全地带,大中型企业网络
    • 7.1 企业网络组建策略
    • 7.2 企业网访谈(一):企业网的规划与设计
    • 7.3 企业网访谈(二):企业网综合布线技术
    • 7.4 企业网访谈(三):企业网中心机房建设
    • 7.5 企业网访谈(四):企业网的新技术应用
    • 7.6 课程资料
  • 8 畅游我们的网络校园
    • 8.1 校园网组建策略
    • 8.2 校园网访谈(一):校园网的规划与设计
    • 8.3 校园网访谈(二):校园网络的建设
    • 8.4 校园网访谈(三):校园网的管理和运维
    • 8.5 校园网访谈(四):网络优化和升级
    • 8.6 课程资料
  • 9 那些看不见的网络阴云
    • 9.1 计算机网络病毒
    • 9.2 特洛伊木马
    • 9.3 蠕虫病毒
    • 9.4 后门病毒
    • 9.5 网络中的黑客
    • 9.6 课程资料
  • 10 拨云见日,构建我们的安全网络
    • 10.1 端口安全及防护
    • 10.2 Ping网络诊断技术
    • 10.3 ARP网络攻击防范
    • 10.4 防火墙技术
    • 10.5 互联网信息安全
    • 10.6 入侵检测技术
    • 10.7 数据加密技术
    • 10.8 IPSec安全体系
    • 10.9 课程资料
  • 11 实验
    • 11.1 实验1 标准网线的制作
    • 11.2 实验2 TCP/IP配置及基本网络命令的使用
    • 11.3 实验3 局域网文件和打印机共享
    • 11.4 实验4 代理服务器配置及使用
    • 11.5 实验5 FTP服务器的配置及使用
    • 11.6 实验6 有线宽带路由器的基本配置
    • 11.7 实验7 无线宽带路由器的基本配置
    • 11.8 实验8 IP地址与子网划分
    • 11.9 实验9 简易VPN服务器的配置及使用
    • 11.10 实验10 基于授权的远程控制
    • 11.11 实验11 通过ICS共享Internet连接
    • 11.12 实验12 通过GPRS拨号访问Internet
    • 11.13 实验13 宽带路由器端口映射功能的使用
    • 11.14 实验14 Web服务器的配置及使用
    • 11.15 实验15 虚拟机及其网络连接
    • 11.16 实验16 DNS服务器的配置与使用
    • 11.17 实验17 邮件服务器的配置与使用
    • 11.18 实验18 uHammer1024E交换机的配置
    • 11.19 实验19 FlexHammer24交换机的配置
    • 11.20 实验20 SSR2000路由式交换机的配置
    • 11.21 实验21 基于Boson NetSim的路由器仿真
  • 12 三级真题
    • 12.1 三级真题1
    • 12.2 三级真题2
    • 12.3 三级真题3
    • 12.4 三级真题4
应用层协议:Telnet
  • 1 课程内容
  • 2 随堂测验
  • 3 课程资料


Telnet协议(远程登录 Telecommunication Network)是Internet远程登录服务的标准协议和主要方式。远程登录可以让用户在一台入网的计算机使用Telnet程序通过网络与远程的一台计算机即服务器相连,如同是那台计算机的终端一样。一旦连接成功,终端使用者可以在Telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样,这样就可以在本地就能控制服务器

Telnet服务属于客户机/服务器模型的服务,它的意义在于实现了基于Telnet协议的远程登录(远程交互式计算)。

使用Telnet协议进行远程登录时需要满足一些条件:

1、本地计算机上必须装有包含Telnet协议的客户程序;

2、必须知道远程主机的IP地址或域名;

3、必须知道登录标识与口令即登录账户与密码。

满足上述三个条件后,即可用Telnet远程登录服务:

1、本地与远程主机建立连接。该过程实际上是建立一个TCP连接,此时就需要用到远程主机的IP地址或域名;

2、在本地终端上输入用户名和口令,之后便可以输入一些命令与字符,用户名和口令及输入的任何命令或字符都将以NVT格式传送到远程主机上。该过程实际上是从本地主机向远程主机发送一个IP数据包;

3、将远程主机输出的NVT格式的数据转换为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果;

4、执行完所有任务之后,本地终端对远程主机进行撤销连接。该过程就是撤销一个TCP连接。

在执行Telnet服务时有个重要的部分,即NVT(网络虚拟终端 Network Virtual Terminal)。它是一种虚拟终端设备,被客户和服务器采用,用来建立数据表示和解释的一致性。Telnet使用一种堆成的数据表示,当每个客户机发送数据时,把它的本地终端的字符表示影射到NVT的字符表示上,当接收数据时,又把NVT的表示影射到本地字符集合上。

Telnet有许多应用,例如远程桌面;客户机作为远程主机的仿真终端,使用远程高性能的计算机资源;客户机通过Telnet访问BBS、Archie服务器,查找软件等。但是Telnet的应用不仅方便了我们进行远程登录,也给hacker们提供了又一种入侵手段和后门。

现在对于Telnet的使用也在减少,主要有三方面原因:

1、个人计算机的性能越来越强,只是在别人计算机中运行程序的要求逐渐减弱;

2、Telnet服务器安全性欠佳,允许他人访问其操作系统和文件,是很大的漏洞;

3、Telnet使用起来不是很容易,特别是对初学者来说。


参考文献:

1.李华生, 李亚鹃, 王皞. 浅析Telnet协议及其运用[J]. 江西电力, 2011, 35(2):53-57.

2.刘宇杰. 无线网络TCP协议改进研究[D]. 北京邮电大学, 2015.