Телнет
Telnet (сокращение от «телетайпная сеть») [1] [2] — протокол клиент-серверного приложения , обеспечивающий доступ к виртуальным терминалам в удаленных систем локальных сетях или Интернете . [3] Это протокол двунаправленной 8-битной связи. Его основной целью было соединить терминальные устройства и терминально-ориентированные процессы. [4]
Telnet состоит из двух компонентов: (1) самого протокола, который определяет, как две стороны должны взаимодействовать, и (2) программного приложения, предоставляющего эту услугу. Пользовательские данные перемежаются внутриполосно с управляющей информацией Telnet в 8-битно- байтовом соединении для передачи данных по протоколу управления передачей (TCP). Telnet был разработан как секретная технология в 1969 году, начиная с RFC 15 , расширенный в RFC 855 и стандартизирован как Рабочей группы по проектированию Интернета (IETF) Интернет-стандарт STD 8 , один из первых Интернет-стандартов. [1] [2] Telnet передает всю информацию, включая имена пользователей и пароли, в виде открытого текста, поэтому его не рекомендуется использовать для приложений, чувствительных к безопасности, таких как удаленное управление маршрутизаторами. [3] [5] Использование Telnet для этой цели значительно уменьшилось в пользу SSH . [6] Были предложены некоторые расширения Telnet, обеспечивающие шифрование. [7]
Набор интернет-протоколов |
---|
Прикладной уровень |
Транспортный уровень |
Интернет-слой |
Слой связи |
Компоненты
[ редактировать ]Telnet состоит из двух компонентов: (1) самого протокола и (2) сервисного компонента. Протокол telnet — это протокол клиент-сервер , основанный на надежном транспорте , ориентированном на соединение . [3] Этот протокол используется для установления соединения с портом TCP (TCP) номер 23 или 2323, который прослушивает приложение сервера Telnet. [4] [8] [9] Протокол Telnet абстрагирует любой терминал как виртуальный сетевой терминал (NVT). Клиент должен имитировать NVT, используя коды NVT при обмене сообщениями с сервером.
Telnet появился раньше UDP/IP и первоначально работал на основе протокола управления сетью (NCP). [10] Службу telnet лучше всего понять в контексте пользователя с простым терминалом, использующего локальную программу Telnet (известную как клиентская программа) для запуска сеанса входа в систему на удаленном компьютере, где потребности пользователя в связи обрабатываются серверной программой Telnet.
Протокол Telnet
[ редактировать ]История
[ редактировать ]Несмотря на то, что Telnet был специальным протоколом, не имеющим официального определения до 5 марта 1973 года, [11] название на самом деле относилось к Teletype Over Network Protocol как к RFC 206 (NIC 7176) в Telnet проясняет соединение: [12]
Протокол TELNET основан на понятии виртуального телетайпа и использует 7-битный набор символов ASCII . Таким образом, основная функция пользовательского TELNET заключается в предоставлении средств, с помощью которых его пользователи могут «нажимать» на все клавиши этого виртуального телетайпа. [13]
По сути, для обмена 7-битными данными ASCII использовался 8-битный канал. Любой байт с установленным старшим битом был специальным символом Telnet. 5 марта 1973 года в Калифорнийском университете в Лос-Анджелесе был определен стандарт протокола Telnet. [14] с публикацией двух документов NIC: спецификации протокола Telnet, NIC 15372 и спецификаций опций Telnet, NIC 15373.
Расширения
[ редактировать ]Многие расширения были созданы для Telnet из-за его архитектуры протокола с возможностью согласования опций. Некоторые из этих расширений были приняты в качестве стандартов Интернета , документы IETF от STD 27 до STD 32. Некоторые расширения получили широкое распространение, а другие являются предлагаемыми стандартами в рамках стандартизации IETF (см. ниже ).
Служба Telnet
[ редактировать ]Служба Telnet — это приложение, предоставляющее услуги по протоколу Telnet. Большинство операционных систем предоставляют службу, которую можно установить или включить для предоставления клиентам услуг Telnet. [15]
Уязвимости безопасности
[ редактировать ]Telnet уязвим для сетевых кибератак , таких как перехват пакетов конфиденциальной информации, включая пароли и снятие отпечатков пальцев . [5] [16] Службы Telnet также могут быть использованы для утечки информации о сервере (например, имен хостов, IP-адресов и торговой марки) путем перехвата пакетов баннера. Затем эту информацию можно найти, чтобы определить, принимает ли служба Telnet соединение без аутентификации . Telnet также часто используется вредоносными программами из-за неправильной настройки. [9] Фактически, Telnet подвергается атакам злоумышленников чаще, чем другие распространенные протоколы, особенно по сравнению с UPnP , CoAP , MQTT , AMQP и XMPP. [ нужна ссылка ] . Обычно целевыми устройствами являются устройства Интернета вещей , маршрутизаторы и модемы.
Институт SANS рекомендует прекратить использование Telnet для удаленного входа в систему при обычных обстоятельствах по следующим причинам: [17]
- Telnet по умолчанию не шифрует никакие данные, передаваемые по соединению (включая пароли), поэтому часто можно подслушать сообщения и позже использовать пароль в злонамеренных целях; любой, у кого есть доступ к маршрутизатору , коммутатору , концентратору или шлюзу, расположенному в сети между двумя хостами, где используется Telnet, может перехватывать проходящие пакеты и получать логин, пароль и все остальное, что вводится с помощью анализатора пакетов . [16]
- В большинстве реализаций Telnet отсутствует аутентификация. По оценкам, 22 887 устройств с поддержкой Telnet, обнаруженных исследователями безопасности, не только не имели аутентификации, но и обеспечивали неограниченный доступ к системе. [9]
- Большинство механизмов аутентификации Telnet уязвимы для перехвата атак «Человек посередине» . [16]
Расширения Telnet обеспечивают безопасность транспортного уровня (TLS) и аутентификацию простой аутентификации и уровня безопасности (SASL), которые решают вышеуказанные проблемы. [7] Однако большинство реализаций Telnet не поддерживают эти расширения; и они не устраняют другие уязвимости, такие как анализ информации баннера. [16]
Эмуляция рабочих станций IBM 5250 или 3270 поддерживается через специальные клиенты telnet, TN5250 / TN3270 и IBM i системы . Клиенты и серверы, предназначенные для передачи потоков данных IBM 5250 через Telnet, обычно поддерживают шифрование SSL , поскольку SSH не включает эмуляцию 5250. В IBM i (также известном как OS/400) порт 992 является портом по умолчанию для защищенного Telnet. [18]
Использование
[ редактировать ]Историческое использование
[ редактировать ]Исторически Telnet обеспечивал доступ к интерфейсу командной строки на удаленном хосте. Однако из-за серьезных проблем с безопасностью при использовании Telnet в открытой сети, такой как Интернет, его использование для этой цели значительно сократилось в пользу SSH . [19] Использование Telnet для удаленного управления быстро сократилось, особенно в общедоступном Интернете , в пользу протокола Secure Shell (SSH). [3] [20] SSH обеспечивает большую часть функций telnet с добавлением надежного шифрования для предотвращения перехвата конфиденциальных данных, таких как пароли, и аутентификации с открытым ключом , чтобы гарантировать, что удаленный компьютер действительно является тем, за кого себя выдает.
Современное использование
[ редактировать ]Клиент Telnet может использоваться при отладке сетевых служб, таких как SMTP , IRC , HTTP , FTP или POP3 , для подачи команд серверу и проверки ответов. [15] Например, клиентские приложения Telnet могут установить интерактивный сеанс TCP с портом, отличным от порта сервера Telnet. Однако связь с такими портами не задействует протокол Telnet, поскольку эти службы просто используют прозрачное 8-битное TCP-соединение, поскольку большинство элементов протокола telnet были разработаны с учетом идеи доступа к интерфейсу командной строки , и ни одна из этих опций или механизмы используются в большинстве других подключений к Интернету.
Например, клиент telnet из командной строки может отправить HTTP-запрос веб-серверу через TCP-порт 80 следующим образом: [21]
$ telnet www.example.com 80 GET /path/to/file.html Хост HTTP/1.1 : www.example.com Соединение: закрыть
В наши дни старый протокол используется лишь в редких случаях для доступа к устаревшему оборудованию десятилетней давности, которое не поддерживает более современные протоколы. [22] Например, для большого количества промышленных и научных устройств в качестве средства связи доступен только Telnet. Некоторые из них оснащены только стандартным портом RS-232 и используют аппаратное устройство последовательного сервера для обеспечения преобразования между данными TCP/Telnet и последовательными данными RS-232. В таких случаях SSH невозможен, если интерфейсное устройство не может быть настроено для SSH (или не заменено устройством, поддерживающим SSH).
Telnet обычно используется радиолюбителями для предоставления общественной информации. [23]
Несмотря на рекомендации против этого, исследователи безопасности подсчитали, что по состоянию на 2021 год 7 096 465 открытых систем в Интернете продолжают использовать Telnet. Однако оценки этого числа значительно различаются в зависимости от количества сканируемых портов помимо TCP-порта 23 по умолчанию. [9]
Технические детали
[ редактировать ]Технические детали Telnet определяются множеством спецификаций, включая РФК 854 . [4]
Коды управления USASCII
[ редактировать ]Имя | Байт-код | Объяснение | Примечания |
---|---|---|---|
НУЛЕВОЙ | 0 | ||
Перевод строки | 10 | ||
Возврат каретки | 13 | ||
Белл | 7 | ||
Backspace | 8 | ||
Горизонтальная вкладка | 9 | ||
Вертикальная вкладка | 11 | ||
Подача формы | 12 | ||
Источник: Дж. Постель и Рейнольдс (1983). [4] |
Телнет-команды
[ редактировать ]Команды Telnet состоят как минимум из двух байтов. [4] Первый байт — это escape-символ IAC (обычно байт 255), за которым следует байт-код данной команды:
Имя | Байт-код | Объяснение | Примечания |
---|---|---|---|
SE (окончание дополнительных переговоров) | 240 | Завершение частого согласования (или блока данных) подслужбы протокольного механизма. | |
НОП (Нет операции) | 241 | Пакет данных, который ничего не делает | |
Метка данных | 242 | ||
Перерыв | 243 | ||
Прерывание процесса | 244 | Запросить другую сторону завершить текущий процесс | |
Прервать вывод | 245 | Запросить, чтобы другая сторона прекратила отправку вывода | |
Ты здесь? | 246 | ||
Стереть символ | 247 | ||
Стереть линию | 248 | ||
Вперед, продолжать | 249 | ||
SB (начало дополнительных переговоров) | 250 | Инициировать согласование подслужбы протокольного механизма. | |
ВОЛЯ | 251 | Информирует другую сторону о том, что эта сторона будет использовать механизм протокола. | |
НЕ БУДЕТ | 252 | Информирует другую сторону, что эта сторона не будет использовать механизм протокола. | |
ДЕЛАТЬ | 253 | Поручить другой стороне использовать механизм протокола | |
НЕ | 254 | Попросите другую сторону не использовать механизм протокола | |
МАК | 255 | Инициализатор последовательности/Escape-символ | |
Источник: Дж. Постель и Рейнольдс (1983). [4] |
Интерпретировать как команду
[ редактировать ]данных Все октеты , кроме 0xff, передаются через Telnet как есть.(0xff или 255 в десятичном формате — это байт IAC (интерпретировать как команду), который сигнализирует о том, что следующий байт — это команда telnet. Команда для вставки 0xff в поток — это 0xff, поэтому 0xff необходимо экранировать, удваивая его при отправке данных. по протоколу Telnet.) [4]
Параметры Telnet
[ редактировать ]Telnet также имеет множество опций, которые должны поддерживать терминалы, реализующие Telnet.
Код | Имя | Спецификация | Примечания |
---|---|---|---|
0 | Двоичная передача | RFC 856 | 8-битный режим (так называемая бинарная опция ) предназначен для передачи двоичных данных, а не символов ASCII. Стандарт предполагает интерпретацию кодов 0000–0176 как ASCII, но не дает никакого значения для октетов данных с высоким набором битов . Была попытка внедрить переключаемую поддержку кодировки символов, подобную HTTP. [24] но о фактической поддержке программного обеспечения ничего не известно. |
1 | Эхо | RFC 857 | |
2 | Повторное подключение | НИК 15391 1973 г. | |
3 | Подавить, идти вперед | RFC 858 | Код команды «Go Ahead» (249) в исходном протоколе Telnet используется для уведомления другого конца о том, что другой конец может начать отправлять ответные сообщения. Это использовалось при « полудуплексной » связи, поскольку некоторые терминалы могли отправлять и получать сообщения, но не одновременно. |
4 | Согласование приблизительного размера сообщения | НИК 15393 1973 г. | |
5 | Статус | RFC 859 | |
6 | Метка времени | РФК 860 | |
7 | Транс и Эхо с дистанционным управлением | РФК 726 | |
8 | Ширина выходной линии | НИК 20196 от августа 1978 г. | |
9 | Размер выходной страницы | НИК 20197 от августа 1978 г. | |
10 | Выходное расположение возврата каретки | RFC 652 | |
11 | Вывод горизонтальных табуляторов | RFC 653 | |
12 | Расположение горизонтальной вкладки вывода | RFC 654 | |
13 | Расположение вывода формы | RFC 655 | |
14 | Вывод вертикальных табуляторов | RFC 656 | |
15 | Расположение вертикальной вкладки вывода | RFC 657 | |
16 | Выходное расположение перевода строки | RFC 658 | |
17 | Расширенный ASCII | RFC 698 | |
18 | Выход из системы | РФК 727 | |
19 | Байтовый макрос | РФК 735 | |
20 | Терминал ввода данных | ||
21 | СУПДПУП | ||
22 | Выход SUPDUP | РФК 749 | |
23 | Отправить местоположение | RFC 779 | |
24 | Тип терминала | RFC 1091 | |
25 | Конец записи | RFC 885 | |
26 | Идентификация пользователя TACACS | РФК 927 | |
27 | Маркировка выхода | RFC 933 | |
28 | Номер местоположения терминала | РФК 946 | |
29 | Режим Telnet 3270 | RFC 1041 | |
30 | Х.3 ПАД | RFC 1053 | |
31 | Договоритесь о размере окна | RFC 1073 | |
32 | Конечная скорость | RFC 1079 | |
33 | Удаленное управление потоком | RFC 1372 | |
34 | Линейный режим | RFC 1184 | |
35 | X Расположение дисплея | RFC 1096 | |
36 | Вариант среды | RFC 1408 | |
37 | Вариант аутентификации | РФК 2941 | |
38 | Вариант шифрования | РФК 2946 | |
39 | Новый вариант среды | РФК 1572 | |
40 | TN3270E | РФК 2355 | См. IBM 3270. |
41 | XAUTH | ||
42 | ЧАРСЕТ | РФК 2066 | |
43 | Удаленный последовательный порт Telnet (RSP) | ||
44 | Опция управления Com-портом | РФК 2217 | |
45 | Telnet подавляет локальное эхо | ||
46 | Telnet Запуск TLS | ||
47 | КЕРМИТ | РФК 2840 | См. Кермит (протокол). |
48 | ОТПРАВИТЬ URL-адрес | ||
49 | FORWARD_X | ||
50-137 | Неназначенный | ||
138 | ТЕЛОПТ ПРАГМА ВХОД | ||
139 | ТЕЛОПТ SSPI ВХОД | ||
140 | ТЕЛОПТ ПРАГМА СЕРДЦЕБИТИЕ | ||
141-254 | Неназначенный | ||
255 | Расширенный список опций | RFC 861 | |
Источник: Управление по присвоению номеров в Интернете (nd). [25] |
Связанные RFC
[ редактировать ]Интернет-стандарты
[ редактировать ]- RFC 854 , Спецификация протокола Telnet
- RFC 855 , Технические характеристики опции Telnet
- RFC 856 , Двоичная передача Telnet
- RFC 857 , опция эха Telnet
- RFC 858 , опция подавления Telnet Go Ahead
- RFC 859 , опция состояния Telnet
- RFC 860 , опция метки времени Telnet
- RFC 861 , Расширенные параметры Telnet: опция списка
Предлагаемые стандарты
[ редактировать ]- RFC 885 , опция окончания записи Telnet
- RFC 1073 , Параметр размера окна Telnet
- RFC 1079 , опция скорости терминала Telnet
- RFC 1091 , опция типа терминала Telnet
- RFC 1096 , Вариант расположения дисплея Telnet X
- RFC 1123 , Требования к интернет-хостам — применение и поддержка
- RFC 1184 , опция линейного режима Telnet
- RFC 1372 , опция удаленного управления потоком через Telnet
- RFC 1572 , опция среды Telnet
- RFC 2941 , опция аутентификации Telnet
- RFC 2942 , Аутентификация Telnet: Kerberos версии 5
- RFC 2943 , Аутентификация TELNET с использованием DSA
- RFC 2944 , Аутентификация Telnet: SRP
- RFC 2946 , опция шифрования данных Telnet
- RFC 4248 , Схема URI Telnet
Информационный/экспериментальный
[ редактировать ]- RFC 1143 , Метод Q реализации согласования параметров TELNET
- RFC 1571 , Проблемы совместимости опций среды Telnet
- RFC 2066 , опция TELNET CHARSET
Другие RFC
[ редактировать ]- RFC 1041 , опция режима Telnet 3270
- RFC 1097 , опция подсознательного сообщения TELNET
- RFC 2355 , улучшения TN3270
- RFC 1205 , 5250 Интерфейс Telnet
- RFC 2217 , опция управления COM-портом Telnet
- RFC 4777 , Улучшения Telnet IBM iSeries
Telnet-клиенты
[ редактировать ]- PuTTY и командная строка plink — это бесплатный SSH , Telnet, rlogin и TCP с клиент открытым исходным кодом для Windows , Linux и Unix .
- AbsoluteTelnet — клиент Telnet для Windows . Он также поддерживает SSH и SFTP ,
- РУМБА (Эмулятор терминала)
- Браузер линейного режима командной строки . — веб-браузер
- Телнет NCSA
- ТераТерм
- SecureCRT от Van Dyke Software
- Терминал ЗОК
- Терминальная программа SyncTERM BBS, поддерживающая платформы Telnet, SSHv2, RLogin, Serial, Windows, *nix и Mac OS X, X/Y/ZMODEM и различные эмуляции терминала BBS.
- Rtelnet — это клиентская версия Telnet для SOCKS , обеспечивающая аналогичную функциональность telnet для тех хостов, которые находятся за брандмауэром и NAT .
- Inetutils включает в себя клиент и сервер telnet и устанавливается по умолчанию во многих дистрибутивах Linux.
- Утилита командной строки telnet.exe, включенная в установку по умолчанию многих версий Microsoft Windows.
В популярной культуре
[ редактировать ]«Звёздные войны: Эпизод IV — Новая надежда» 1977 года воссоздан в виде художественного фильма с текстом, передаваемого через Telnet. [26]
См. также
[ редактировать ]- Список эмуляторов терминала
- Захват баннера
- Виртуальный терминал
- Обратный телнет
- ХайТелнет
- Кермит
- SSH
Ссылки
[ редактировать ]- ^ Перейти обратно: а б Когда, Эндрю (2011). Точка-тире до Dot.Com: как современные телекоммуникации превратились из телеграфа в Интернет . Спрингер. п. 132. ИСБН 9781441967596 .
- ^ Перейти обратно: а б Мейнель, Кристоф; Сак, Харальд (2013). Межсетевое взаимодействие: технологические основы и приложения . Издательство X.media. п. 57. ИСБН 978-3642353918 .
- ^ Перейти обратно: а б с д Валенчич, Д.; Мательян, В. (2019). «Реализация протокола NETCONF» . 2019 г. 42-я Международная конвенция по информационным и коммуникационным технологиям, электронике и микроэлектронике (МИПРО) . стр. 421–430. дои : 10.23919/МИПРО.2019.8756925 . ISBN 978-953-233-098-4 . S2CID 195883872 .
- ^ Перейти обратно: а б с д и ж г Постел, Дж.; Рейнольдс, Дж. К. (1983). «Спецификация протокола Telnet» . Сетевая рабочая группа . дои : 10.17487/RFC0854 . ISSN 2070-1721 . РФК 854 .
- ^ Перейти обратно: а б Даш, Ресул; Карабаде, Абубакар; Тунец, Гуркан (2015). «Распространенные типы сетевых атак и механизмы защиты» . 2015 23-я конференция по приложениям обработки сигналов и связи (SIU) . стр. 2658–2661. дои : 10.1109/SIU.2015.7130435 . ISBN 978-1-4673-7386-9 . S2CID 11256038 .
- ^ Тодоров, Добромир (2007). Механика идентификации и аутентификации пользователей: основы управления идентификацией . Бока-Ратон: Публикации Ауэрбаха. ISBN 978-1-4200-5220-6 . OCLC 263353270 .
- ^ Перейти обратно: а б Махмуд, HB (2003). «Протокол безопасности транспортного уровня в Telnet» . 9-я Азиатско-Тихоокеанская конференция по коммуникациям (IEEE Cat. No.03EX732) . Том. 3. С. 1033–1037 Том 3. дои : 10.1109/APCC.2003.1274255 . ISBN 0-7803-8114-9 . S2CID 56798078 .
- ^ «Реестр имен служб и номеров портов транспортного протокола» . www.iana.org . Проверено 12 января 2023 г.
- ^ Перейти обратно: а б с д Шриниваса, Шрейас; Педерсен, Йенс Мирюп; Василоманолакис, Эммануил (2 ноября 2021 г.). «Открыт для проката» . Материалы 21-й Интернет-конференции ACM по измерениям . ММК '21. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 195–215. дои : 10.1145/3487552.3487833 . ISBN 978-1-4503-9129-0 . S2CID 240357287 .
- ^ Постел, Дж. (1981). «План перехода NCP/TCP» . Сетевая рабочая группа . дои : 10.17487/RFC0801 . ISSN 2070-1721 . РФК 801 .
- ^ Протокол Телнет . 3 апреля 1972 г. doi : 10.17487/RFC0318 . РФК 318 .
- ^ Брюен, Гарт О. (2015). WHOIS управляет Интернетом: протокол, политика и конфиденциальность (1-е изд.). Уайли. п. 25. ISBN 9781118679555 .
- ^ Дж. Уайт (9 августа 1971 г.). Пользователь TELNET — описание первоначальной реализации . Лаборатория компьютерных исследований, UCSB. дои : 10.17487/RFC0206 . РФК 206 .
- ^ Спецификация протокола TELNET . 1 мая 1973 г. doi : 10.17487/RFC0495 . РФК 495 .
- ^ Перейти обратно: а б Шимонски, Роберт Дж.; Итон, Уолли; Хан, Умер; Гордиенко, Юрий (01 января 2002 г.), Шимонски, Роберт Дж.; Итон, Уолли; Хан, Умер; Гордиенко, Юрий (ред.), «Глава 11. Обнаружение и устранение нарушений безопасности с помощью Sniffer Pro» , Справочник по оптимизации сети и устранению неполадок Sniffer Pro , Burlington: Syngress, стр. 513–565, doi : 10.1016/B978-193183657-9/ 50015-0 , ISBN 978-1-931836-57-9 , получено 12 января 2023 г.
- ^ Перейти обратно: а б с д Самтани, Сагар; Ю, Шуо; Чжу, Хунъи; Паттон, Марк; Чен, Синьчунь (2016). «Выявление уязвимостей SCADA с использованием методов пассивной и активной оценки уязвимостей» . Конференция IEEE 2016 по разведке и информатике безопасности (ISI) . стр. 25–30. дои : 10.1109/ISI.2016.7745438 . ISBN 978-1-5090-3865-7 . S2CID 11741873 .
- ^ Кирк, Джереми (12 февраля 2007 г.). «Уязвимость нулевого дня в Solaris позволяет осуществлять удаленные атаки» . Сетевой мир . Проверено 12 января 2023 г.
- ^ «Порты IBM TCP/IP, необходимые для доступа к Windows и связанным функциям — США» . www-01.ibm.com . IBM Technote. Архивировано из оригинала 18 сентября 2016 г. Проверено 7 сентября 2016 г.
{{cite web}}
: CS1 maint: другие ( ссылка ) - ^ Тодоров, Добромир (2007). Механика идентификации и аутентификации пользователей: основы управления идентификацией . Бока-Ратон: Публикации Ауэрбаха. ISBN 978-1-4200-5220-6 . OCLC 263353270 .
- ^ Поулсен, Кевин (2 апреля 2007 г.). «Телнет, умер в 35...RIP» . Проводной . п. 24. Архивировано из оригинала 21 декабря 2016 года . Проверено 14 июня 2017 г.
- ^ «Системный администратор MD» . www.sysadmin.md . Проверено 12 января 2023 г.
- ^ Илонен, Тату. «История протокола SSH» . Домашняя страница SSH . SSH Communications Security, Inc. Архивировано из оригинала 25 июля 2018 года . Проверено 14 июня 2017 г.
- ^ «Telnet | PDF | Сетевые стандарты | Интернет-стандарты» . Скрибд . Проверено 12 января 2023 г.
- ^ КОДИРОВКА TELNET Опция . дои : 10.17487/RFC2066 . РФК 2066 .
- ^ «Опции Telnet» . www.iana.org . Проверено 12 января 2023 г.
- ^ «Затерянные миры Telnet» . Новый стек . 10 марта 2019 г. Проверено 5 июня 2022 г.
Внешние ссылки
[ редактировать ]- Опции Telnet — официальный список присвоенных номеров опций на iana.org.
- Взаимодействия Telnet, описанные в виде диаграммы последовательности
- Описание протокола Telnet со ссылкой на NVT
- Microsoft TechNet: команды Telnet
- TELNET: мать всех (прикладных) протоколов
- «telnet.org — информация о телнете» . telnet.org . Проверено 7 января 2020 г. Содержит список адресов telnet и список клиентов telnet.