ZID Logo Home Suchen Feedback Dokumentationen Links Uni Linz
   
  Service Organisation Hardware Software FAQ News  
  Service < Netzwerkdienste < Erklaerungen <

Telnet

Was ist Telnet?

Mittels Telnet kann eine Verbindung zu einem anderen Netzwerk-Rechner aufgebaut werden. Meistens wird diese als "remote Terminal" verwendet, d.h. auf dem ausgewählten Rechner wird so gearbeitet, als ein Terminal direkt angeschlossen wäre. Mit Telnet kann also ein "remote login" vorgenommen werden. Dies hat aber nur Sinn, wenn für auf dem angesprochenen Rechner eine Benutzerberechtigung vorhanden ist. Öffentliche Services wie z.B. Datenbanken haben daher entweder eine Standard-Benutzerkennung oder überhaupt keine Identifizierung.

Wer darf Telnet benutzen?

Telnet kann von jedem Rechner mit Netzwerkanschluß initiiert werden. Die dafür benötigte Software ist für praktisch alle Betriebssysteme vorhanden. Eine spezielle Berechtigung ist nicht notwendig.

Die technischen Hintergründe von Telnet

Telnet ist sowohl auf Ebene 6 als auch auf Ebene 7 des ISO/OSI Modells angesiedelt. In Ebene 6 wird es durch das "Telnet Virtual Terminal Protocol" repräsentiert, auf Ebene 7 ist es eine netzwerkfähige Terminalemulation (RFC 854). Wenn im weiteren von "Telnet" gesprochen wird, so ist damit Ebene 7 gemeint, Ausnahmen werden extra deklariert.

Wird Telnet als Applikation verwendet, ist der "angesprochene" Rechner typischerweise ein Mehrplatzsystem wie z.B. UNIX oder MVS. Je nach dem Zielgerät muß die verwendete Telnetversion verschiedene Terminaltypen emulieren können. Der am weitesten verbreitete Terminaltyp ist "DEC-VT100". Er wird von fast allen Systemen unterstützt. Speziell für die Kommunikation mit IBM-Großrechnern ist die Emulation eines "IBM-3270" Terminals nützlich. Ist die Verbindung aufgebaut (es wird vorher auf Ebene 6 über die verwendeten Terminalparameter verhandelt), kann der Benutzer wie mit einem direkt zum Zielrechner verbundenen Terminal arbeiten. Alle Tastendrücke werden zum Zielrechner übermittelt, der eigene Rechner arbeitet sozusagen "transparent". Die eigentliche Authentifizierung des Benutzers am Zielrechner (Passworteingabe) ist nicht Sache des Telnet-Protokolls, aber eine einer Erweiterung desselben für die Verwendung von Kerberos ist in RFC 1411 festgelegt.

Telnet dient aber nicht nur der Mensch-Maschine Kommunikation sondern ist ein allgemeines Protokoll des Datenaustausches zwischen Prozessen, die durch ihre IP-Adresse und einen Port identifiziert sind. Es ist die Grundlage praktisch aller Services am Internet. Ob Mail, Gopher oder WWW, sie alle bauen eine Telnetverbindung zum jeweiligen Server auf und "sprechen" dann ein eigenes Protokoll. Eine weitere Möglichkeit, Telnet zu nutzen besteht daher darin, verschiedene Übertragunsprotokolle wie z.B. SMTP, NNTP oder POP zu Testzwecken "händisch" auszuführen. Dazu muß man nur den Port des Protokolls und seine genaue Syntax kennen.
Ports bis 512 sind bereits netzweit standardisiert, zwischen 512 und 1024 finden sich z.B. unix-spezifische Ports und ab 1024 können Ports von beliebigen Prozessen allokiert werden.

Service Port
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp
gopher 70/tcp
pop-3 110/tcp
nntp 119/tcp

Port 23 wird von Telnetprogrammen per default angenommen. Eine SMTP (Simple Mail Transfer Protokoll) Sitzung findet auf Port 25 statt. Für FTP werden zwei Ports verwendet, ein Port für die Steuerdaten (21, die Benutzerbefehle) und der zweite (Port 20) für die eigentlich transportierten Daten.


- zum Seitenanfang -
Impressum
16.06.2009