Telnet sendet Klartext-Paßwörter übers Netz und ist daher prinzipiell unsicher. Verwende stattdessen rsh (ohne Paßwort, d.h. unter Verwendung von .rhosts-Dateien) oder die Secure Shell (ssh). Ändere /etc/inetd.conf, so daß kein Telnet-Daemon gestartet wird.
Sollten irgendwelche Clients keine Alternative zu Telnet besitzen, dann erlaube Telnet, aber nicht für den root-Account. Verwende außerdem tcp-wrappers (oder xinetd anstelle von inetd), um den Telnet-Zugang nur für bestimmte Clients zuzulassen.
Mit tcp-wrappers verwendet man die Dateien /etc/hosts.allow und /etc/hosts.deny. Letztere sollte nur aus einer Zeile bestehen:
ALL: ALLZu /etc/hosts.allow sollte man dann die folgende Zeile hinzufügen:
10.1.1.1: in.telnetdwobei 10.1.1.1 natürlich durch die korrekte Client-Adresse zu ersetzen ist. Es ist auch möglich, ein ganzes Subnetzwerk oder ALL einzusetzen.
Der Aufwand der Systemverwaltung hält sich bei Telnet in Grenzen: Entweder man konfiguriert nur einzelne Systeme, oder man hat eine einheitliche Konfiguration für alle Rechner, die sich mit einem Tool verteilen läßt. Problematisch ist die Sicherheit von Telnet, d.h. tägliche Auswertung der System-Logdateien ist Pflicht.