GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

Telnet vs. SSH:Wie unterscheidet sich SSH von Telnet?

Einführung

Telnet und SSH sind Netzwerkprotokolle, die für den Zugriff auf und die Verwaltung von Remote-Systemen verwendet werden. Aber was unterscheidet sie, und wann ist es besser, sie übereinander zu verwenden?

Dieses Tutorial behandelt, was Telnet und SSH sind, wann sie verwendet werden und wie sie funktionieren.

Telnet vs. SSH:Definitionen

Telnet (Tel. E-Kommunikation und Net funktioniert) und SSH (S sicheres SH ell) sind Allzweck-Client-Server-Anwendungen, die es Benutzern ermöglichen, mit entfernten Systemen zu interagieren.

Telnet

Telnet ist praktisch so alt wie das Internet selbst. Es wurde 1969 zusammen mit dem Internet eingeführt und wird bis heute von Puristen verwendet.

Telnet ist ein Anwendungsprotokoll, das Benutzern hilft, mit einem entfernten System zu kommunizieren. Es verwendet eine textbasierte Schnittstelle, um ein virtuelles Terminal zu erstellen, das es Administratoren ermöglicht, auf Anwendungen auf anderen Geräten zuzugreifen.

SSH

SSH dient der gleichen Hauptfunktion wie Telnet, ist aber sicherer Weg. Dieses Protokoll bietet sicheren Zugriff sogar auf ungesicherte Netzwerke und beseitigt viele Schwachstellen von Telnet.

Mit SSH können sich Administratoren bei entfernten Geräten anmelden, Befehle ausführen, Dateien zwischen Geräten verschieben und vieles mehr.

Telnet vs. SSH:Vergleichsübersicht

Obwohl Telnet und SSH einige Ähnlichkeiten aufweisen, gibt es viele Unterschiede zwischen den beiden. Das Wichtigste ist, dass SSH viel sicherer ist als Telnet, was dazu geführt hat, dass es Telnet im täglichen Gebrauch fast vollständig ersetzt hat.

Telnet und SSH verwenden unterschiedliche Standardports. Während Telnet Daten nur als Klartext übertragen kann, kann SSH den Datenverkehr in beide Richtungen verschlüsseln.

Funktion Telnet SSH
Vorgang Verwendet TCP-Port 23 und funktioniert am besten mit lokalen Netzwerken. Verwendet standardmäßig TCP-Port 22. Einfach die Portnummer zu ändern.
Sicherheit Weniger sicher als SSH, mit vielen Schwachstellen. Schwierig, Daten zu verschlüsseln. Hochsicher.
Authentifizierung Kein Authentifizierungsmechanismus. Verwendet Public-Key-Verschlüsselung.
Datenformate Daten werden als Klartext übertragen. Daten werden verschlüsselt über einen sicheren Kanal übertragen.
Betriebssysteme Linux und Windows. Alle gängigen Betriebssysteme.
Bandbreitennutzung Niedrig. Hoch.

Betrieb

Telnet

Telnet erfordert eine Serveranwendung auf dem Remotesystem, das Sie verwalten möchten, und die Clientanwendung, die auf dem lokalen Computer installiert ist.

Telnet verwendet das TCP-Protokoll und Port 23, um eine Verbindung mit einem entfernten System herzustellen. Dieses System fungiert dann als Telnet-Server und kann Befehle empfangen. Befehle werden über das NVT (Network Virtual Terminal) gesendet ) formatiert, vom Server empfangen und interpretiert und an die entsprechende Anwendung gesendet.

SSH

SSH beginnt mit dem Aufbau einer sicheren Verbindung zum Server über Port 22 (obwohl Sie die Portnummer ändern können). Bei der schlüsselbasierten Authentifizierung wird nach der Überprüfung des Servers durch den Client ein Sitzungsschlüssel generiert und sowohl an den Client als auch an den Server gesendet. Dieser Schlüssel verschlüsselt den Datenverkehr für die laufende Sitzung.

Schließlich verifiziert der Server den Client mithilfe eines generierten SSH-Schlüsselpaars. Sobald der Client authentifiziert ist, wird eine verschlüsselte Verbindung hergestellt und die beiden Systeme tauschen sicher Daten aus.

Sicherheit

Telnet

Telnet verwendet keine Sicherheitsmechanismen oder Protokolle beim Senden von Daten. Dies macht es sehr anfällig, es sei denn, es wird in privaten, vertrauenswürdigen Netzwerken verwendet.

SSH

Wenn SSD-Sitzungen Schlüsselpaare zur Authentifizierung verwenden, ist es äußerst schwierig, die ausgetauschten Daten zu entschlüsseln und zu lesen. Dies macht SSH zu einem hochsicheren Weg, um Daten über ungesicherte Netzwerke zu übertragen.

Authentifizierung

Telnet

Telnet verwendet keine Authentifizierungsmechanismen beim Verbindungsaufbau.

SSH

Die gebräuchlichste und sicherste SSH-Authentifizierung ist die Public-Key-Authentifizierung. Wenn ein SSH-Schlüsselpaar generiert wird, hält der Client den privaten Schlüssel, während der öffentliche Schlüssel an einen Server gesendet wird. Wenn ein Client versucht, über SSH auf einen Server zuzugreifen, authentifiziert der Server den Client, indem er den öffentlichen Schlüssel mit dem privaten Schlüssel vergleicht. Wenn die Schlüssel übereinstimmen, können die beiden Systeme eine sichere Verbindung aufbauen.

Datenformate

Telnet

Telnet überträgt Daten als Klartext im NVT-Format.

SSH

SSH verwendet ein verschlüsseltes Format, um Daten über eine sichere Verbindung zu übertragen.

Wann sollte Telnet verwendet werden?

Da SSH wesentlich sicherer als Telnet ist, gibt es zwei Fälle, in denen die Verwendung von Telnet über SSH empfohlen wird:

  • Bei der Arbeit in vertrauenswürdigen Netzwerken (z. B. LANs), die nicht sind mit dem Internet verbunden.
  • Bei der Arbeit mit Geräten, die SSH nicht unterstützen.

Die mangelnde Sicherheit von Telnet ist in diesen Fällen kein Problem mehr, während eine geringere Bandbreitennutzung zu einem Vorteil wird.

Wann SSH verwenden?

Aufgrund seiner hohen Sicherheit sollten Sie SSH immer dann verwenden, wenn Sie sich über das Internet mit einem entfernten System verbinden möchten.

SSH bietet auch mehr Funktionalität als Telnet, wie z. B. sichere Dateiübertragung und Portweiterleitung.


Ubuntu
  1. So aktualisieren Sie von Ubuntu 15.04 auf Ubuntu 15.10

  2. Wie erkennt man, ob die Shell von ssh aus gesteuert wird?

  3. Linux – Wie melde ich mich von Ssh aus bei Tty an?

  4. Wie kann ich den öffentlichen Schlüssel von einem privaten SSH-Schlüssel abrufen?

  5. Wie unterscheidet sich Ubuntu von Debian?

So aktivieren Sie SSH unter Ubuntu 18.04

So aktualisieren Sie von Ubuntu 16.04 auf Ubuntu 18.04

So aktivieren Sie SSH unter Ubuntu 20.04

So aktualisieren Sie von Ubuntu 16.10 auf Ubuntu 17.04

So verhindern Sie ein Timeout von SSH

So aktualisieren Sie von Ubuntu 20.04 auf Ubuntu 22.04