SSH, ou Secure Socket Shell, est un protocole réseau qui permet aux administrateurs d'accéder à distance à un ordinateur, en toute sécurité. SSH désigne également l'ensemble des utilitaires qui mettent en oeuvre le protocole.
Telnet (terminal network ou telecommunication network, ou encore teletype network) est un protocole utilisé sur tout réseau TCP/IP, permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte.
SSH permet de créer des tunnels cryptés pour le transfert de données entre des systèmes distants. C'est un moyen d'acheminer de manière sécurisée des services réseau (les bases de données, les serveurs web ou les connexions VNC) à travers des réseaux non sécurisés.
Cela signifie que toutes les données émises et reçues sont transmises “en clair” sur le réseau, dont les login et mot de passe. Pour cette raison, il est déconseillé d'utiliser Telnet comme moyen principal d'administration sur des réseaux publics (Internet) ou privés (LAN, WAN).
Le fait que les ordinateurs clients et serveurs fonctionnent sur le même système d'exploitation n'a pas non plus d'importance. Un autre avantage de Telnet est qu'il permet un accès illimité aux ressources du système contrôlé, à condition que les autorisations nécessaires soient disponibles.
Pourquoi ne pas utiliser telnet ? Le protocole telnet, utilisé pour se connecter à distance sur des ordinateurs, n'est pas sécurisé : quand vous tapez votre mot de passe, chaque touche circule le long des câbles en clair.
Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des données au format ASCII codées sur 8 bits entre lesquelles s'intercalent des séquences de contrôle Telnet.
Sur un ordinateur Linux
Saisissez « telnet + adresse IP ou nom d'hôte + numéro de port » (par exemple, telnet www.synology.com 1723 ou telnet 10.17.
SSH permet à deux ordinateurs d'établir une connexion directe et sécurisée au sein d'un réseau potentiellement non sécurisé, tel qu'Internet. Ceci est nécessaire pour que des tiers ne puissent pas accéder au flux de données et que les données sensibles ne tombent entre de mauvaises mains.
Par défaut, le port 22 est utilisé pour établir une connexion SSH. Ce port est automatiquement saisi lors de l'installation de votre système d'exploitation. Pour réduire le nombre d'attaques par force brute, vous pouvez configurer un autre port pour l'accès SSH.
Les paires de clés se trouvent habituellement dans le répertoire . ssh/ de votre espace /home.
SSH n'est pas installé sur votre serveur
Par conséquent, si le serveur auquel vous essayez de vous connecter n'en a pas d'installé, vous ne pourrez pas y accéder en utilisant SSH. D'une manière générale, presque tous les fournisseurs d'hébergement installent par défaut des démons SSH sur leurs serveurs.
Le site Internet sshcheck.com permet de tester une connexion SSH. Il n'y a pas besoin d'indiquer des informations confidentielles (comme un login ou pire un mot de passe), en effet le site ne fait qu'interroger un serveur SSH pour connaître les algorithmes qu'il propose.
Si vous êtes sur le serveur, la commande netstat liste les connexions TCP actives et les ports TCP et UDP ouverts. En utilisant l'argument -a, on indique de lister tous les ports et toutes les connexions actives.
Si vous voulez tester les ports ouverts de votre ordinateur, utilisez l'invite de commandes de Windows et la commande CMD netstat -ano.
Telnet manque de sécurité. Il effectue une authentification non sécurisée pour connecter le client et le serveur. Ainsi, tout acteur malveillant peut lire le paquet Telent et compromettre la connexion.
Accédez à Applications > Utilitaires, puis lancez l'application Terminal. app. Étape 2. Entrez la commande telnet, puis l'adresse IP pour accéder à l'interface de ligne de commande du commutateur.
La commande '^]' ne fonctionnant pas, le moyen le plus simple pour sortir du telnet reste de taper CTRL + $ puis quit .
Le RDP ( Remote Desktop ) correspond à un protocole de communication réseau autorisant les utilisateurs à réaliser une connexion sécurisée sur des ordinateurs à distance.