Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.



Podobne dokumenty
Tomasz Greszata - Koszalin

Protokoły zdalnego logowania Telnet i SSH

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Usługi sieciowe systemu Linux

SYSTEMY ZABEZPIECZEŃ. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

DESlock+ szybki start

Sposoby zdalnego sterowania pulpitem

Terminal ABA-X3 może być wykorzystywany jako terminal znakowy. Funkcja ta może być zrealizowana na kilka sposobów:

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Procedura wdrożeniowa program MERKURY QUATTRO wer. 1.0

ZiMSK. Konsola, TELNET, SSH 1

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 25 ARCHITEKTURA SYSTEMU LINUX. Opracował Sławomir Zieliński

Protokoły warstwy aplikacji i ich zastosowanie

Konfiguracja klientów SSH - PuTTY i WinSCP

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

Instrukcja instalacji serwera i konfiguracji licencji AppWave Concurrent.

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Firma Informatyczna ASDER. Prezentacja. Serwer danych zdalnych. Przemysław Kroczak ASDER

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Instrukcja instalacji Control Expert 3.0

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

Stos TCP/IP. Warstwa aplikacji cz.2

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v )

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Instrukcja obsługi VPN w Szkole Gło wnej Handlowej w Warszawie

MODEL WARSTWOWY PROTOKOŁY TCP/IP

System Kancelaris. Zdalny dostęp do danych

Wstęp 5 Rozdział 1. SUSE od ręki 13

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

Instrukcja skrócona (dla informatyka)

Tomasz Greszata - Koszalin

7. zainstalowane oprogramowanie zarządzane stacje robocze

Sieci komputerowe i bazy danych

Pracownia internetowa w każdej szkole (edycja jesień 2005)

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Wprowadzenie do informatyki

Podstawy konfiguracji środowiska graficznego. Umieszczamy kursor na pustym obszarze na pulpicie i naciskamy prawy guzik:

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

MUCHA S.C Zgorzelec ul.turowska 1

Poradnik cz.1 Użycie połączenia SSH

INSTRUKCJA INSTALACJI SYSTEMU

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

Przekierowanie portów w routerze - podstawy

Tomasz Greszata - Koszalin

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

FTP przesył plików w sieci

QuickStart TechBase S.A. Technical contact - support.techbase.eu 1/8

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Windows Server 2012 Active Directory

Instrukcja obsługi VPN w Szkole Głównej Handlowej w Warszawie

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Współpraca z platformą Emp@tia. dokumentacja techniczna

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 98

Instrukcja instalacji usługi Sygnity SmsService

Instrukcja konfiguracji usługi Wirtualnej Sieci Prywatnej w systemie Microsoft Windows 8

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Instrukcja instalacji Asystenta Hotline

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

System kontroli dostępu ACCO NET Instrukcja instalacji

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Przewodnik Google Cloud Print

Pracownia internetowa w szkole ZASTOSOWANIA

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Działanie komputera i sieci komputerowej.

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Transkrypt:

Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer. Protokół obsługuje tylko terminale alfanumeryczne, co oznacza, że nie obsługuje myszy ani innych urządzeń wskazujących. Nie obsługuje także graficznych interfejsów użytkownika. Wszystkie polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń. Polecenia wydawane za pomocą naszego komputera przysłane są poprzez sieć do serwera, na którym zainstalowane jest oprogramowanie serwera telnetu. W odpowiedzi serwer odsyła nam komunikaty, które następnie wyświetlane są na naszym ekranie. Do korzystania z tej usługi niezbędne jest posiadanie na serwerze konta typu shell. Na niektórych serwerach administratorzy zakładają konta gościnne, które nie wymagają podania hasła, lub hasła te są publicznie podawane. Jednakże ze względów nadmiernego wykorzystywania takich kont, administratorzy wprowadzili możliwość używania tylko potrzebnych aplikacji, które mogą być wykorzystane na danym serwerze. Po połączeniu się z serwerem, na którym posiadamy konto shell program zapyta nas o identyfikator użytkownika (login) i hasło dostępu (password). Usługa Telnet umożliwia zatem pracę na zdalnym komputerze bez konieczności siedzenia bezpośrednio przed nim. Uruchomienie tej usługi wykonuje się poprzez wpisanie polecenia: telnet adres gdzie adres jest adresem IP komputera, z którym chcemy się połączyć, bądź jego nazwą domenową, gdyż telnet dopuszcza obie te formy podawania adresu. Po nawiązaniu połączenia telnet wyświetli nam informację o wersji systemu operacyjnego serwera, jego nazwie oraz numerze wirtualnego terminala (np. ttyp0, ttyp1, ttyp2, itd ) Następnym krokiem jaki musimy wykonać w celu zalogowania się do serwera to podanie użytkownika oraz hasła (login i password).

Bardzo często usługa telnet implementowana jest do urządzeń aktywnych sieci (przełączniki, routery) w celu ułatwienia zdalnej konfiguracji. Użytkownik za pomocą polecenia telnet oraz podaniu adresu danego urządzenia loguje się do niego i w trybie znakowym wykonuje konfiguracje VLAN-ów, adresów IP, NAT-a itd. Połączenie tego typu nie jest szyfrowane, a więc istnieje możliwość przechwycenia przesyłanych danych. Z tego powodu częściej stosuje się następcę Telnetu czyli SSH.

Odnośniki: Robot - http://www.gostai.com/doc/en/webots/webots.firstrun.html

Terminal Terminal (ang. terminal końcówka) to urządzenie pozwalające człowiekowi na pracę z komputerem lub systemem komputerowym. Terminal musi posiadać urządzenie wejściowe do wprowadzania instrukcji oraz urządzenie wyjściowe do przekazywania informacji operatorowi. Terminal jest stacją sieci komputerowej lub w systemie (np. w Internecie), służącą do wprowadzania lub odczytywania danych.

Zastosowanie Rozwój sieci komputerowych spowodował, że wykorzystanie usług terminalowych stało się znowu powszechne. Wyobraźmy sobie sytuację, w której niedoświadczony pracownik robi coś głupiego w swoim komputerze. Potem dzwoni przerażony do informatyka w helpdesku i prosi go o ratunek. Informatyk musi przespacerować się po kilku piętrach, aby stwierdzić, że młody pracownik np. włączył nadpisywanie liter w edytorze tekstu i powinien nacisnąć klawisz Insert. W takiej sytuacji niezwykle pomocne stają się wirtualne terminale. W stacjach roboczych uruchamiany jest serwer usługi terminalowej, który pozwala na połączenie się z systemem przez sieć komputerową. Informatyk zdalnie loguje się do wirtualnego terminala. Na swoim ekranie może zobaczyć dokładnie to samo, co widzi pracownik. Problem zostaje rozwiązany bez zbędnego tracenia czasu. Umożliwia to także skupienie obsługi informatycznej w jednym miejscu i np. pomoc użytkownikom w różnych oddziałach firmy w całym kraju lub na świecie z jednego miejsca, bądź też właśnie rozproszenie obsługi i korzystanie z wiedzy i pomocy specjalistów którzy znajdują się w dowolnym miejscu na świecie, wystarczy że posiadają oni komputer i połączenie z siecią firmową (np. przez VPN, SSH).

Konto shell Konto shell (lub konto powłoki, z ang. shell account) jest to konto w wieloużytkownikowym systemie operacyjnym przeważnie z rodziny Uniksów (np. Linux, FreeBSD, Solaris) pozwalające na dostęp do usług terminalowych świadczonych przez serwer. Praca zdalna W praktyce umożliwia ono dostęp do konsoli zdalnego komputera (zwykle za pośrednictwem SSH lub telnetu) oraz wykonywania na nim standardowych poleceń trybu tekstowego. Wszelkie programy wykonywane są na serwerze udostępniającym usługę, a wprowadzanie danych i wyprowadzanie wyników odbywa się poprzez odległy terminal, na którym pracuje użytkownik. Możliwe jest również tzw. przekierowanie X (ang. X forwarding), dzięki któremu można uruchamiać programy korzystające z X Window. Program jest wykonywany po stronie serwera, a obraz wyświetlany po stronie klienta. Możliwości Możliwości konta shell są zależne od systemu operacyjnego, parametrów sprzętowych oraz praw i ograniczeń regulowanych przez administratora. O prawach i ograniczeniach często decyduje charakter działalności danego serwera. Serwery "publiczne", oferujące swoje usługi szerokiej grupie użytkowników często są przeciążone i niejednokrotnie są wykorzystywane do ataków DoS, DDoS. Nadużycia prowadzą do nałożenia ograniczeń na konto użytkownika. Najczęściej ograniczenia dotyczą udostępnionej powierzchni dyskowej (patrz też: quota), oraz liczby możliwych uruchomionych procesów. Bardzo często zmniejszany jest zestaw dostępnych narzędzi (w szczególności kompilatorów i interpreterów) aby zminimalizować możliwości przeprowadzenia ataku. Wszystko to czyni pracę w systemie bardzo utrudnioną.