
{"id":28058,"date":"2026-02-10T08:29:14","date_gmt":"2026-02-10T07:29:14","guid":{"rendered":"https:\/\/contabo.com\/blog\/comando-telnet-de-linux-consejos-y-trucos\/"},"modified":"2026-02-20T20:33:58","modified_gmt":"2026-02-20T19:33:58","slug":"comando-telnet-de-linux-consejos-y-trucos","status":"publish","type":"post","link":"https:\/\/contabo.com\/blog\/es\/comando-telnet-de-linux-consejos-y-trucos\/","title":{"rendered":"Comando Telnet de Linux: Consejos y trucos"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"630\" src=\"https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command.webp\" alt=\"\" class=\"wp-image-27138\" srcset=\"https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command.webp 1200w, https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command-600x315.webp 600w, https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command-768x403.webp 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<p>El comando telnet en Linux es una herramienta veterana para comunicarse con hosts remotos a trav\u00e9s del protocolo TELNET. Se encuentra en la capa de aplicaci\u00f3n de la pila TCP\/IP, permiti\u00e9ndote abrir un terminal de texto interactivo bidireccional a trav\u00e9s de una conexi\u00f3n virtual. Mientras que fue dise\u00f1ado originalmente para inicios de sesi\u00f3n remotos, su funci\u00f3n ha cambiado bastante en las \u00faltimas d\u00e9cadas.<\/p>\n\n\n\n<p>Cuando lo ejecutas, est\u00e1s esencialmente iniciando una conexi\u00f3n TCP a un puerto espec\u00edfico en otra m\u00e1quina. Una vez que est\u00e1s dentro, Telnet env\u00eda cada car\u00e1cter que escribes directamente al servidor y te muestra lo que el servidor env\u00eda de vuelta. Esta transparencia es exactamente por qu\u00e9 sigue siendo un favorito para los administradores de sistemas; te permite hablar directamente con los servicios de red sin las capas extra o el desorden de interfaces modernas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-vulnerabilidades-de-seguridad-y-por-que-usar-el-comando-telnet-en-linux\">Vulnerabilidades de seguridad y por qu\u00e9 usar el comando Telnet en Linux<\/h3>\n\n\n\n<p>Aunque es \u00fatil, tenemos que enfrentar la realidad: Telnet es una herramienta heredada. Env\u00eda todo, incluso tus nombres de usuario y contrase\u00f1as, en texto claro. Esta falta de cifrado lo convierte en un blanco f\u00e1cil para el sniffing de paquetes y los ataques de interceptaci\u00f3n de comunicaciones, conocidos como man-in-the-middle. Debido a estos riesgos, la mayor\u00eda de las personas han cambiado a SSH (Secure Shell) para gestionar servidores.<\/p>\n\n\n\n<p>Sin embargo, la utilidad telnet de Linux sigue siendo una potencia para la resoluci\u00f3n de problemas. Dado que es simple y no se complica con negociaciones complejas, es la forma perfecta de probar si un puerto espec\u00edfico est\u00e1 abierto. Ya sea que est\u00e9s verificando si un servidor web est\u00e1 activo en el puerto 80 o viendo si un cortafuegos est\u00e1 bloqueando una aplicaci\u00f3n, te da resultados claros e instant\u00e1neos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-telnet-para-la-resolucion-de-problemas-de-red-cuando-usarlo\">Telnet para la resoluci\u00f3n de problemas de red &#8211; Cu\u00e1ndo usarlo<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-verificar-la-conectividad-y-disponibilidad-de-telnet-en-linux\">Verificar la conectividad y disponibilidad de Telnet en Linux<\/h3>\n\n\n\n<p>Puede que Telnet ya no sea el est\u00e1ndar para gestionar servidores, pero sigue siendo excelente para encontrar cuellos de botella en la red y servicios mal configurados. La mayor\u00eda de las veces, lo usar\u00e1s solo para ver si un servicio es accesible. Si una aplicaci\u00f3n no puede comunicarse con una base de datos o un servidor web, una r\u00e1pida conexi\u00f3n Telnet te permite omitir los desordenados registros de la aplicaci\u00f3n y ver si el camino de red est\u00e1 realmente abierto.<\/p>\n\n\n\n<p>Conocer la sintaxis correcta del comando telnet de Linux es un salvavidas al probar reglas de cortafuegos. Si una regla de iptables o un grupo de seguridad te est\u00e1 bloqueando, la conexi\u00f3n generalmente simplemente se agotar\u00e1 o se rechazar\u00e1 de inmediato. Esto te ayuda a determinar si el problema est\u00e1 en la red o si la propia aplicaci\u00f3n ha fallado. Si puedes conectarte a trav\u00e9s de Telnet pero la aplicaci\u00f3n sigue fallando, sabes que el problema probablemente est\u00e1 en la configuraci\u00f3n de la aplicaci\u00f3n y no en la infraestructura. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-pruebas-de-negociaciones-de-protocolo-y-limitaciones-del-comando-telnet-de-linux\">Pruebas de negociaciones de protocolo y limitaciones del comando Telnet de Linux<\/h3>\n\n\n\n<p>Tambi\u00e9n puedes usarlo para probar negociaciones de protocolo. Porque Telnet te proporciona un flujo claro, puedes escribir manualmente comandos para protocolos como SMTP o HTTP. Esto te permite ver los c\u00f3digos de error exactos que el servidor env\u00eda, los cuales, navegadores modernos y los clientes de correo a menudo ocultan.<\/p>\n\n\n\n<p>Solo recuerda: no lo uses para nada sensible o por internet p\u00fablico. Si un servicio necesita cifrado (como HTTPS o SMTPS), una conexi\u00f3n telnet est\u00e1ndar en Linux no podr\u00e1 gestionar la negociaci\u00f3n SSL\/TLS. Simplemente terminar\u00e1s viendo texto ilegible o desconect\u00e1ndote de inmediato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-requisitos-previos-preparar-una-conexion-telnet\">Requisitos previos: Preparar una conexi\u00f3n Telnet<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-instalar-telnet-en-linux-mediante-gestores-de-paquetes\">Instalar Telnet en Linux mediante gestores de paquetes<\/h3>\n\n\n\n<p>Necesitar\u00e1s asegurarte de que el cliente est\u00e9 realmente en tu m\u00e1quina antes de comenzar a diagnosticar cosas. La mayor\u00eda de las distribuciones modernas no lo incluyen por defecto porque quieren que uses opciones m\u00e1s seguras. Afortunadamente, a\u00fan est\u00e1 en los repositorios oficiales de Ubuntu, Debian, CentOS y RHEL. <\/p>\n\n\n\n<p>Para instalar telnet en Debian o Ubuntu, usar\u00e1s el gestor de paquetes apt. Solo ejecuta esto en tu terminal: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo apt update &amp;&amp; sudo apt install telnet -y&nbsp;<\/code><\/pre>\n\n\n\n<p>Si est\u00e1s en RHEL, Fedora o CentOS, necesitar\u00e1s dnf o yum. Para instalar telnet con yum, ejecuta:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo yum install telnet&nbsp;<\/code><\/pre>\n\n\n\n<p>Para versiones m\u00e1s nuevas de Fedora o RHEL, puedes usar: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>sudo dnf install telnet&nbsp;<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-configuracion-del-servidor-y-verificacion-del-uso-de-telnet\">Configuraci\u00f3n del servidor y verificaci\u00f3n del uso de Telnet <\/h3>\n\n\n\n<p>En algunas configuraciones de laboratorio o redes internas antiguas, puede que necesites alojar un servidor Telnet para conexiones entrantes. Esta no es una gran idea para m\u00e1quinas expuestas al p\u00fablico, pero si tienes que hacerlo en Ubuntu, consigue el paquete telnetd. Tambi\u00e9n necesitar\u00e1s abrir el puerto 23 en tu cortafuegos. Por ejemplo, con UFW: sudo ufw allow 23\/tcp. <\/p>\n\n\n\n<p>Antes de instalar telnet en Ubuntu o cualquier otra distribuci\u00f3n en un entorno corporativo, aseg\u00farate de que est\u00e9 permitido por tus pol\u00edticas de seguridad. Una vez instalado, simplemente escribe &#8216;telnet&#8217; en tu terminal; si el aviso cambia a telnet&gt;, est\u00e1s listo para comenzar. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-comandos-y-sintaxis-basicos-de-telnet\">Comandos y sintaxis b\u00e1sicos de Telnet <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dominar-la-estructura-de-conexion-telnet-y-seleccion-de-puerto\">Dominar la estructura de conexi\u00f3n Telnet y selecci\u00f3n de puerto<\/h3>\n\n\n\n<p>La sintaxis es simple, lo que lo convierte en una de las herramientas de l\u00ednea de comandos m\u00e1s f\u00e1ciles de aprender. Para comenzar una sesi\u00f3n, simplemente escribe el comando y luego el destino. Usar una direcci\u00f3n IP generalmente es mejor que un nombre de dominio si intentas descartar problemas de DNS. <\/p>\n\n\n\n<p>La estructura b\u00e1sica de c\u00f3mo usar telnet en Linux se ve as\u00ed: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>telnet &#91;hostname or IP address] &#91;puerto]\u00a0<\/code><\/pre>\n\n\n\n<p>El puerto es opcional, pero si lo dejas fuera, predetermina al puerto 23. Dado que el puerto 23 rara vez se usa ahora, casi siempre especificar\u00e1s el puerto que necesitas. Para un servidor web, escribir\u00edas: telnet 192.168.1.1 80. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-gestionar-una-sesion-telnet-y-caracteres-de-escape\">Gestionar una sesi\u00f3n Telnet y caracteres de escape<\/h3>\n\n\n\n<p>Una vez que est\u00e1s conectado, est\u00e1s en modo interactivo. Si funciona, ver\u00e1s un mensaje sobre el car\u00e1cter de escape\u2014generalmente CTRL+]. Este atajo es vital; si la sesi\u00f3n queda colgada o el servicio no se cierra, presionar CTRL y ] juntos te lleva de vuelta al aviso interno telnet&gt;. <\/p>\n\n\n\n<p>Desde all\u00ed, puedes ejecutar comandos internos. Escribir status muestra tu informaci\u00f3n de conexi\u00f3n, mientras que display muestra tus par\u00e1metros. Para cerrar la conexi\u00f3n y volver a tu shell normal, escribe quit o exit. <\/p>\n\n\n\n<p>Tambi\u00e9n puedes usar opciones como -l para especificar un usuario para inicios de sesi\u00f3n, o -4 y -6 para forzar IPv4 o IPv6. Aprender a ejecutar telnet de esta manera asegura que no te quedes atrapado en un terminal no responsivo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-puertos-y-pruebas-de-conectividad-con-telnet\">Puertos y pruebas de conectividad con Telnet<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sondear-servicios-remotos-con-el-comando-de-puerto-telnet\">Sondear servicios remotos con el comando de puerto Telnet<\/h3>\n\n\n\n<p>Probar un n\u00famero de puerto telnet espec\u00edfico es una de las tareas m\u00e1s comunes para esta herramienta. Mientras que el puerto 23 es el hogar del protocolo, puedes sondear casi cualquier servicio de escucha. Simplemente pon el puerto al final de tu comando para ver si el servicio est\u00e1 activo, bloqueado o fuera de l\u00ednea. <\/p>\n\n\n\n<p>La salida te da claridad instant\u00e1nea. Si ves \u00abConectado a&#8230;\u00bb, el camino de red est\u00e1 abierto y el servicio est\u00e1 escuchando. Esto descarta problemas a nivel de red para que puedas centrarte en la configuraci\u00f3n de la aplicaci\u00f3n en su lugar. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-resolver-problemas-de-tiempo-de-espera-y-comandos-de-telnet-en-linux\">C\u00f3mo resolver problemas de tiempo de espera y comandos de Telnet en Linux<\/h3>\n\n\n\n<p>Si recibes \u00abConexi\u00f3n rechazada,\u00bb generalmente significa que la m\u00e1quina est\u00e1 all\u00ed, pero no hay nada escuchando en ese puerto. Si el comando simplemente se queda en \u00abIntentando [direcci\u00f3n IP]&#8230;\u00bb, eso es un tiempo de espera. Generalmente, esto significa que un cortafuegos est\u00e1 silenciosamente desechando tus paquetes. <\/p>\n\n\n\n<p>Saber c\u00f3mo leer estas respuestas es una parte esencial de la administraci\u00f3n del sistema. A diferencia de un simple ping que solo verifica si un host est\u00e1 en l\u00ednea (ICMP), un comando telnet de Linux confirma que un servicio de aplicaci\u00f3n espec\u00edfico (TCP) est\u00e1 realmente lista para comunicarse.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ejemplos-de-telnet-para-la-resolucion-de-problemas-en-el-mundo-real\">Ejemplos de Telnet para la resoluci\u00f3n de problemas en el mundo real <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-interaccion-manual-con-servicios-smtp-y-web\">Interacci\u00f3n manual con servicios SMTP y web <\/h3>\n\n\n\n<p>Aqu\u00ed es donde la herramienta realmente brilla. Dado que maneja la conexi\u00f3n TCP cruda, puedes b\u00e1sicamente \u00abpretender\u00bb ser un cliente. Para un ejemplo de comando telnet, veamos un servidor de correo en el puerto 25: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>telnet mail.example.com 25&nbsp;<\/code><\/pre>\n\n\n\n<p>Si se conecta, ver\u00e1s un banner del servidor. Escribe HELO para iniciar la sesi\u00f3n SMTP; la respuesta te dir\u00e1 si el servidor est\u00e1 aceptando correo o si has sido bloqueado. Es mucho m\u00e1s r\u00e1pido que revisar registros.<\/p>\n\n\n\n<p>Tambi\u00e9n puedes verificar un servidor web en el puerto 80. Env\u00eda una solicitud manual como: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>telnet <a href=\"https:\/\/www.google.com\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">www.google.com<\/a> 80&nbsp;\nGET \/ HTTP\/1.1&nbsp;\nHost: www.google.com<\/code><\/pre>\n\n\n\n<p>Presiona Enter dos veces, y ver\u00e1s los encabezados y contenido HTML en crudo. Esto prueba que el servidor est\u00e1 funcionando independientemente de c\u00f3mo lo renderice un navegador. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-verificar-los-protocolos-de-correo-y-como-usar-telnet-en-linux\">Verificar los protocolos de correo y c\u00f3mo usar Telnet en Linux<\/h3>\n\n\n\n<p>Puedes usar estos mismos pasos para otros servicios, como probar POP3 en el puerto 110 o IMAP en el puerto 143 para verificar la autenticaci\u00f3n. Para aplicaciones TCP personalizadas, saber c\u00f3mo ejecutar pruebas de comando telnet contra sus puertos espec\u00edficos es el mejor primer paso en cualquier investigaci\u00f3n de red.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-uso-de-telnet-sesiones-y-limitaciones-de-seguridad\">Uso de Telnet, sesiones y limitaciones de seguridad <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-gestion-de-sesiones-y-comportamiento-de-conexion\">Gesti\u00f3n de sesiones y comportamiento de conexi\u00f3n <\/h3>\n\n\n\n<p>Gestionar una sesi\u00f3n es un poco diferente a las conexiones modernas cifradas. La conexi\u00f3n permanece abierta mientras el socket est\u00e9 activo. Pero debido a que no hay un \u00ablatido\u00bb incorporado, las sesiones a menudo quedan colgadas. Si la red se cae, tu terminal puede bloquearse, oblig\u00e1ndote a usar ese car\u00e1cter de escape para recuperar el control.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-entender-los-riesgos-de-telnet-desde-linux\">Entender los riesgos de Telnet desde Linux<\/h3>\n\n\n\n<p>El mayor inconveniente de Telnet es la falta de seguridad. Cada paquete se env\u00eda en texto claro. Si lo usas para iniciar sesi\u00f3n, cualquiera con un sniffer de paquetes puede ver tus credenciales. Debido a esto, usarlo para administraci\u00f3n remota\u2014especialmente por Internet\u2014es un gran riesgo y a menudo rompe las reglas de cumplimiento como PCI-DSS o HIPAA. <\/p>\n\n\n\n<p>M\u00e1s all\u00e1 del robo, las sesiones son susceptibles a secuestros. Dado que no hay verificaci\u00f3n de certificados, un hacker podr\u00eda interceptar tu tr\u00e1fico o suplantar el host. Por eso el mundo se pas\u00f3 a SSH. Es una gran herramienta para comprobar puertos, pero nunca la uses para datos privados o infraestructura de producci\u00f3n donde la seguridad importe. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-alternativas-seguras-a-telnet-para-solucion-de-problemas\">Alternativas seguras a Telnet para soluci\u00f3n de problemas <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-acceso-remoto-moderno-y-diagnosticos-de-red\">Acceso remoto moderno y diagn\u00f3sticos de red <\/h3>\n\n\n\n<p>Para acceso remoto general, SSH es el rey. Te proporciona un t\u00fanel seguro y cifrado para comandos y archivos. La mayor\u00eda de los servidores ahora tienen Telnet deshabilitado, haciendo que SSH sea la \u00fanica opci\u00f3n real. <\/p>\n\n\n\n<p>Para diagn\u00f3sticos, Netcat (o nc) suele considerarse el mejor sucesor. Es m\u00e1s flexible, probando tanto TCP como UDP, y maneja los tiempos de espera mucho mejor. Tambi\u00e9n es mucho m\u00e1s f\u00e1cil de usar en scripts automatizados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-servicios-y-descubrimiento-especificos-de-la-web\">Servicios y descubrimiento espec\u00edficos de la web <\/h3>\n\n\n\n<p>Cuando est\u00e1s lidiando con la web, curl y wget son mucho mejores que Telnet manual. Manejan el handshake SSL\/TLS de manera nativa, por lo que pueden probar HTTPS en el puerto 443. Tambi\u00e9n te dan mejor informaci\u00f3n sobre encabezados y cookies.<\/p>\n\n\n\n<p>Para un descubrimiento m\u00e1s amplio, usa nmap. Mientras que Telnet comprueba un puerto a la vez, nmap puede escanear miles de puertos en muchos hosts a la vez. Si necesitas probar correo espec\u00edficamente, swaks es mucho m\u00e1s poderoso para pruebas automatizadas que escribir comandos SMTP manuales en un terminal. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-faq-del-comando-telnet-de-linux\">FAQ del comando Telnet de Linux<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-uso-el-comando-telnet-en-linux\">\u00bfC\u00f3mo uso el comando telnet en Linux? <\/h3>\n\n\n\n<p>Abre tu terminal y escribe telnet seguido de la direcci\u00f3n IP o nombre de host y el puerto. Ejemplo: telnet 192.168.1.10 80. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cual-es-el-comando-telnet-en-linux\">\u00bfCu\u00e1l es el comando telnet en Linux? <\/h3>\n\n\n\n<p>Es una herramienta de red utilizada para abrir una conexi\u00f3n TCP a un host remoto, hoy en d\u00eda se usa sobre todo para comprobar si los puertos est\u00e1n abiertos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-que-hace-el-comando-telnet-en-linux\">\u00bfQu\u00e9 hace el comando telnet en Linux? <\/h3>\n\n\n\n<p>Inicia un canal de comunicaci\u00f3n en claro, no cifrado, enviando lo que escribes al servidor y mostrando la respuesta de vuelta a ti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-inicio-el-comando-del-servidor-telnet-en-linux\">\u00bfC\u00f3mo inicio el comando del servidor telnet en Linux? <\/h3>\n\n\n\n<p>Instala telnetd, luego usa systemctl para iniciar inetd o telnet.socket, dependiendo de tu distribuci\u00f3n. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-instalo-el-comando-telnet-en-linux\">\u00bfC\u00f3mo instalo el comando telnet en Linux? <\/h3>\n\n\n\n<p>Usa sudo apt install telnet en Ubuntu\/Debian o sudo dnf install telnet en RHEL\/Fedora. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-salgo-del-comando-telnet-en-linux\">\u00bfC\u00f3mo salgo del comando telnet en Linux? <\/h3>\n\n\n\n<p>Presiona CTRL y ] para llegar al aviso telnet&gt;, luego escribe quit. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Dominar Telnet sigue siendo imprescindible para cualquier administrador de sistemas o ingeniero de redes. Ya no es la principal forma de acceder a servidores, pero su simplicidad como herramienta de diagn\u00f3stico es dif\u00edcil de superar. Te proporciona una ventana clara a las conexiones TCP, permiti\u00e9ndote ver exactamente c\u00f3mo responde un servidor a nivel de protocolo. <\/p>\n\n\n\n<p>Ya sea que est\u00e9s comprobando firewalls o probando servidores de correo, saber c\u00f3mo usar esta herramienta te ahorrar\u00e1 mucho tiempo. Siempre que mantengas en mente los riesgos de seguridad y la uses principalmente para pruebas, Telnet sigue siendo un puente confiable entre tu terminal y la red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Domina el comando telnet de Linux para la resoluci\u00f3n de problemas de red. \u00a1Aprende c\u00f3mo instalar Telnet, probar puertos abiertos, verificar cortafuegos y mucho m\u00e1s!<\/p>\n","protected":false},"author":50,"featured_media":27140,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1988],"tags":[],"ppma_author":[1491],"class_list":["post-28058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutoriales"],"uagb_featured_image_src":{"full":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command.webp",1200,630,false],"thumbnail":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command-150x150.webp",150,150,true],"medium":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command-600x315.webp",600,315,true],"medium_large":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command-768x403.webp",768,403,true],"large":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command.webp",1200,630,false],"1536x1536":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command.webp",1200,630,false],"2048x2048":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2026\/01\/blog-head-linux-telnet-command.webp",1200,630,false]},"uagb_author_info":{"display_name":"Tobias Mildenberger","author_link":"https:\/\/contabo.com\/blog\/es\/author\/tobias\/"},"uagb_comment_info":0,"uagb_excerpt":"Domina el comando telnet de Linux para la resoluci\u00f3n de problemas de red. \u00a1Aprende c\u00f3mo instalar Telnet, probar puertos abiertos, verificar cortafuegos y mucho m\u00e1s!","authors":[{"term_id":1491,"user_id":50,"is_guest":0,"slug":"tobias","display_name":"Tobias Mildenberger","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/077178d5dce6c3d4c0c0396857a7e544bfdf8adf04145fff5160b33a22e28b1f?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/posts\/28058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=28058"}],"version-history":[{"count":6,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/posts\/28058\/revisions"}],"predecessor-version":[{"id":28501,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/posts\/28058\/revisions\/28501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/media\/27140"}],"wp:attachment":[{"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=28058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=28058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=28058"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/contabo.com\/blog\/es\/wp-json\/wp\/v2\/ppma_author?post=28058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}