> Tech > Telnet : vive la liberté

Telnet : vive la liberté

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Douglas Toombs
Le stade est chauffé à  blanc, il reste cinq minutes à  jouer et les deux équipes sont à  égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent la pression monter irrémédiablement car le match est décisif pour le reste de la saison, et vous tenez à  le regarder jusqu'au bout. A moins que, bien entendu, le bureau vous envoie un message sur votre pager pour signaler un problème à  régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques ! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste. Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce que je suis en train de faire pour aller régler un problème crucial chez un client. Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie, et je suis généralement loin des outils de support à  distance et d'une connexion Internet. Que faire, alors, quand on a besoin d'un accès à  distance puissant, mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser Telnet.

Né dans l’univers IBM, Telnet est un protocole basé sur TCP/IP qui est
devenu un élément essentiel de la plupart des systèmes Unix. Avant l’apparition
des environnements à  interfaces graphiques utilisateur, les systèmes Unix étaient
dotés d’interfaces à  lignes de commandes, comme les systèmes DOS. Pour soumettre
une commande à  un système Unix, il fallait entrer la commande sur une console
(c’est-à -dire un écran et un clavier) directement connectée au système Unix ou
dans une session de console à  travers le réseau, ce qui revenait à  utiliser Telnet
pour établir la session de la console à  travers le réseau.



Pour comprendre Telnet en termes DOS, imaginez un clavier d’ordinateur sous DOS
sur lequel on tape des commandes qui s’affichent à  l’écran. Il s’agit dans ce
cas d’un accès par la console. Si quelqu’un se trouvant devant un autre écran
et un autre clavier peut accéder à  cet ordinateur par le réseau et commencer une
session DOS distincte, cette session revient à  accéder au système par Telnet.
Telnet permet aux administrateurs Unix de gérer à  distance leurs systèmes comme
s’ils se trouvaient devant et avaient un accès complet à  la console.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par iTPro.fr - Publié le 24 juin 2010