Plusieurs actions ne peuvent pas être effectuées de manière fiable ou sécurisée à l'aide d'une session Telnet vers un routeur distant :
* Communication sécurisée : Telnet transmet les données en texte brut, ce qui le rend très vulnérable aux écoutes clandestines. Les mots de passe, les détails de configuration et autres informations sensibles sont facilement interceptés. SSH est la méthode privilégiée pour un accès à distance sécurisé.
* Transfert de données cryptées : En raison de l'absence de cryptage, toutes les données transférées lors d'une session Telnet peuvent être lues par toute personne surveillant le réseau. Ceci est inacceptable pour toute donnée sensible.
* Authentification fiable : Bien que Telnet offre une authentification de base, il est sensible à diverses attaques telles que le reniflage de mots de passe et les attaques de l'homme du milieu. Des mécanismes d'authentification plus robustes sont nécessaires pour la sécurité.
* Utilisation efficace de la bande passante : Telnet est moins efficace que les autres protocoles, notamment lors du transfert de grandes quantités de données.
* Prise en charge des fonctionnalités modernes : Les routeurs modernes s'appuient souvent sur des fonctionnalités qui ne sont pas prises en charge par Telnet ou qui sont difficiles à utiliser au sein d'une session Telnet. De nombreuses tâches de gestion sont mieux gérées via des interfaces graphiques ou des interfaces de ligne de commande plus avancées accessibles via SSH.
En bref, le manque de sécurité de Telnet le rend inadapté à la gestion de routeurs distants dans n'importe quel environnement de production ou sensible. Il ne doit être utilisé que dans des situations très limitées, contrôlées et non critiques, où la sécurité n'est pas une préoccupation majeure. SSH est la norme pour la gestion sécurisée des routeurs à distance.
|