Avr 08, 2026
/
Katerina B.
/
11minutes de lecture
Telnet (abréviation de « teletype network ») est un outil en ligne de commande qui facilite la communication à distance et les tests réseau. Il était largement utilisé pour la gestion des serveurs et des périphériques, mais son absence de chiffrement a soulevé des préoccupations en matière de sécurité dans les environnements modernes, ce qui a conduit à son déclin au profit d’alternatives telles que Secure Shell (SSH).
De nos jours, Telnet reste un utilitaire précieux pour tester les services réseau, déboguer les problèmes de connectivité, analyser les réponses des serveurs et se familiariser avec les protocoles réseau.
Dans cet article, nous aborderons tout ce que vous devez savoir sur l’utilisation de telnet sous Linux, notamment son installation, sa syntaxe de base et ses options, ses cas d’utilisation actuels, ainsi que les considérations importantes en matière de sécurité. À la fin de ce guide, vous serez en mesure d’utiliser cet outil réseau polyvalent dans des environnements contrôlés.
Avant d’utiliser Telnet sous Linux, préparez deux machines : l’une servant de client Telnet et l’autre de système cible.
Vous pouvez utiliser deux ordinateurs de bureau Linux, un ordinateur de bureau et un serveur privé virtuel (VPS), ou, comme dans ce tutoriel, deux configurations VPS de Hostinger. Si vous choisissez cette dernière option, sélectionnez n’importe quel plan adapté à vos besoins. Puisque nous ne faisons que nous exercer aux commandes Telnet, le plan le plus basique, KVM 1, suffira pour les deux serveurs.
Ensuite, assurez-vous de disposer des autorisations nécessaires pour accéder à la machine cible et de connaître son adresse IP. Si vous êtes un utilisateur de VPS Hostinger, vous pouvez trouver l’adresse IP de votre serveur dans hPanel en vous rendant dans VPS → Gérer → Aperçu.

Avertissement ! L’accès à des systèmes non autorisés est illégal et contraire à l’éthique. Dans notre cas, nous pouvons exécuter des commandes librement puisque nous sommes propriétaires des deux machines Linux.
Vérifiez que vous disposez des privilèges d’administrateur ou sudo pour installer et configurer Telnet sur le système client et le système cible. Pour les clients VPS Hostinger, nous vous accordons un accès root complet afin que vous puissiez modifier votre serveur selon vos besoins.
De plus, préparez un logiciel de terminal pour exécuter les commandes Telnet sur la machine cliente. Vous pouvez utiliser le terminal intégré à Linux ou un logiciel tiers tel que PuTTY. Hostinger propose également un terminal de navigateur qui vous permet d’exécuter des commandes directement dans votre navigateur sans installer d’autres applications.
Pour utiliser cette fonctionnalité, cliquez sur le bouton correspondant situé dans le coin supérieur droit de votre tableau de bord VPS. Cela ouvrira un nouvel onglet de navigateur dans lequel vous pourrez commencer à exécuter des commandes.


Dans cette section, nous allons installer Telnet sur la machine cliente principale et sur le système distant cible. Suivez attentivement les instructions et assurez-vous d’exécuter les commandes sur la bonne machine.
Machine cliente principale
Voici les étapes à suivre pour installer le client Telnet sur différentes distributions Linux :
sudo apt update && sudo apt upgrade
sudo dnf upgrade
sudo apt install telnet # Debian-based systems
sudo dnf install telnet # RHEL-based systems
telnet
L’installation a réussi si la session Telnet interactive s’affiche comme suit :

Quittez la session avec :
quit
Système distant cible
Sur le système cible, vous devrez installer le serveur Telnet, ouvrir son port dans le pare-feu et créer un utilisateur dédié, car Telnet n’autorise pas l’accès root par défaut pour des raisons de sécurité. Suivez ces étapes :
sudo apt update && sudo apt upgrade # Debian-based systems
sudo dnf upgrade # RHEL-based systems
sudo apt install telnetd # Debian-based systems
sudo dnf install telnet-server # RHEL-based systems
sudo systemctl start telnet.socket sudo systemctl enable telnet.socket
systemctl status inetd # Debian-based systems
systemctl status telnet.socket # RHEL-based systems

sudo ufw allow 23/tcp sudo ufw reload
sudo firewall-cmd --permanent --add-port=23/tcp sudo firewall-cmd --reload
sudo useradd new_user
sudo passwd new_user
Vous serez invité à saisir et à confirmer le mot de passe.

Si vous n'avez plus besoin de telnet sur votre système, désinstallez-le à l'aide de la commande suivante :
sudo apt remove telnet telnetd # Systèmes basés sur Debian
sudo dnf remove telnet telnet-server # Systèmes basés sur RHEL
La syntaxe de base de telnet est la suivante :
telnet [options] [remote_server_ip] [port]
Une fois exécutée, la commande établit une connexion avec le serveur spécifié. Vous serez invité à saisir le nom d’utilisateur et le mot de passe que vous avez précédemment créés pour telnet :

Comme pour de nombreuses commandes Linux telles que ssh, scp et ftp, vous pouvez ajouter des options à la commande telnet pour personnaliser son comportement. Vous trouverez ci-dessous les options les plus couramment utilisées et leur fonction :
| Option | Fonction |
| -4 | Force l’utilisation d’IPv4. |
| -6 | Force l’utilisation d’IPv6. |
| -a | Tente une authentification automatique en fonction du nom d’utilisateur local. |
| -b | Spécifie l’adresse IP locale à lier avant d’établir une connexion. |
| -c | Désactive la lecture du fichier .telnetrc de l’utilisateur. |
| -d | Active le mode débogage pour afficher des informations de diagnostic détaillées. |
| -e char | Définit le caractère d’échappement pour la session Telnet. |
| -E | Désactive le caractère d’échappement, en traitant toutes les entrées comme des littéraux. |
| -k | Envoie l’entité Kerberos spécifiée lors de l’authentification. |
| -l utilisateur | Spécifie le nom d’utilisateur pour la connexion automatique. |
| -n fichier | Enregistre la session dans un fichier spécifié. |
| -x | Active le chiffrement de la session si cette fonctionnalité est prise en charge. |
| -X | Désactive l’option TELNET STARTTLS. |
| -? | Affiche le menu d’aide de telnet. |
| -V | Affiche la version du client telnet. |
Par exemple, si vous avez plusieurs utilisateurs Telnet et que vous souhaitez en spécifier un au départ, vous pouvez exécuter la commande ci-dessous. Remplacez « user » et « remote_server_ip » par vos identifiants réels :
telnet -l user remote_server_ip
Une fois connecté à la machine distante, vous pouvez interagir avec son shell comme s’il s’agissait de votre serveur principal.
Si vous souhaitez quitter la session, tapez simplement :
logout
Vous serez déconnecté de la session Telnet.

Vous pouvez également accéder à la session interactive, comme nous l’avons fait précédemment pour vérifier si telnet était correctement installé, en tapant telnet sans aucun argument :
telnet
Voici quelques exemples d’utilisation sécurisée de Telnet dans des environnements modernes, allant de l’examen des serveurs de messagerie au dépannage des problèmes liés aux ports personnalisés.
Telnet peut aider à diagnostiquer les problèmes liés aux serveurs SMTP (Simple Mail Transfer Protocol) et à vérifier les configurations. Le processus consiste généralement à vérifier si le serveur accepte les connexions, traite correctement les commandes et gère les transmissions d’e-mails.
Pour vous connecter à un serveur SMTP à l’aide de Telnet, procédez comme suit :
telnet smtp.example.tld 25
Si la connexion aboutit, vous verrez s’afficher un message de bienvenue du serveur de messagerie, similaire à :

HELO domain.tld

MAIL FROM:<mail_sender@domain.tld>
RCPT TO:<mail_recipient@domain.tld>
DATA
Subject: Test Email This is a test email sent using telnet. .
Le serveur devrait confirmer que le message a été mis en file d’attente.
QUIT

Il existe plusieurs ports SMTP que vous pouvez utiliser : 25, 465, 587 et 2525. Découvrez leurs différences et comment choisir celui qui correspond le mieux à vos besoins.
Outre le test des serveurs SMTP, Telnet s’avère également pratique pour vérifier les serveurs POP3 (Post Office Protocol 3). Grâce à cette méthode, vous pouvez vous authentifier et interagir avec votre boîte de réception afin de résoudre les problèmes de récupération des e-mails.
Voici le guide pour tester un serveur POP3 :
telnet pop.example.tld 110

USER address@domain.tld USER domain.tld
PASS your_password
Si l’opération réussit, vous devriez voir s’afficher :

STAT
LIST

RETR id
QUIT
Vous pouvez utiliser telnet pour déboguer des serveurs HTTP (HyperText Transfer Protocol) en vous connectant à eux sur le port 80, le port par défaut pour le trafic HTTP. Cette approche vous permet d’envoyer manuellement des requêtes et de vérifier si le serveur répond correctement.
Si votre machine distante dispose d’un serveur HTTP, voici comment le déboguer :
telnet remote_server_ip 80
GET / HTTP/1.1 Host: domain.tld
Veillez à appuyer deux fois sur Entrée après avoir saisi la requête.

Comme d’habitude, tapez quit une fois le débogage terminé.
Au lieu d'utiliser telnet, vous pouvez vérifier la disponibilité et l'accessibilité de votre VPS Hostinger en interrogeant l'assistant IA Kodee. Il vous suffit de demander : « Vérifiez si l'un de mes VPS subit des temps d'arrêt, des problèmes ou des perturbations. »
L’utilisation de telnet pour tester un serveur FTP (File Transfer Protocol) est un moyen rapide de vérifier s’il fonctionne correctement et si le port par défaut 21 n’est pas bloqué. Veuillez noter que cela est uniquement destiné à des fins de test. Lors du transfert de fichiers, utilisez toujours des protocoles plus sécurisés tels que FTPS ou SFTP.
Voici les instructions pour vérifier votre serveur FTP :
telnet remote_server_ip 21

SYST
FEAT

Internet Relay Chat (IRC) est un protocole de communication textuelle en temps réel utilisé pour les discussions de groupe. Bien que les plateformes de messagerie modernes l’aient largement remplacé, vous pouvez toujours vous connecter à un serveur IRC à l’aide de telnet pour tester sa disponibilité et interagir avec lui.
Gardez à l’esprit que l’IRC est un protocole en texte clair ; évitez donc d’y partager des informations sensibles. Suivez ces étapes pour vous connecter à un serveur IRC avec telnet :
telnet irc.domain.tld 6667

NICK your_nickname
USER your_username 0 * :Your Full Name

JOIN #channel_name
Si l’opération réussit, vous recevrez des messages provenant du canal, y compris une liste des utilisateurs actuellement présents dans le chat :

PRIVMSG #channel_name :Your message here
QUIT :Goodbye message
Enfin, telnet vous permet de tester la connectivité vers n’importe quel port ouvert, ce qui s’avère particulièrement utile si vous avez des services non standard fonctionnant sur des ports personnalisés ou si vous avez remplacé le port par défaut d’un service par un port personnalisé, par exemple en faisant passer SSH du port 22 à un autre.
Voici comment procéder :
telnet remote_server_ip port
Vous recevrez une réponse si le port est ouvert et que le service est en cours d’exécution. Dans le cas contraire, Telnet affichera un message d’erreur :

GET /custom_endpoint HTTP/1.1 Host: remote_server_ip
En fonction de l’application, le service répondra avec des données spécifiques au port personnalisé, telles que des en-têtes, des messages ou même des codes d’erreur.
Telnet était historiquement utilisé pour les connexions à distance et l’administration réseau. Cependant, toutes les données, y compris les informations sensibles telles que les noms d’utilisateur et les mots de passe, sont transmises en clair. Cela le rend très vulnérable à l’interception par des attaquants, en particulier sur les réseaux publics ou non fiables.
En raison de ces risques, vous ne devriez exécuter Telnet que dans des environnements contrôlés ou locaux pour des tâches de débogage de base, telles que le test des ports ouverts ou la vérification de la communication SMTP.
Pour des communications sécurisées avec des serveurs distants, il est préférable d’utiliser SSH, car ce protocole chiffre toutes les données en transit, protégeant ainsi vos informations contre toute écoute potentielle.
Si vous devez tester des protocoles sécurisés ou des services chiffrés, envisagez des alternatives plus sûres telles qu’OpenSSL ou Netcat (nc). Ces outils vous permettent de déboguer et de tester en toute sécurité les connexions réseau, ce qui est idéal pour les applications sensibles.
Dans cet article, nous avons abordé l’utilisation de la commande telnet pour tester des services tels que les serveurs SMTP, POP3, HTTP et des ports spécifiques. Cela montre à quel point telnet reste utile pour le dépannage des problèmes réseau dans un environnement Linux contrôlé ou local.
Toutefois, en raison de l’absence de chiffrement, vous devez utiliser le protocole telnet de manière responsable et uniquement pour des tâches non sensibles. Nous recommandons SSH, openssl ou nc pour les connexions à distance sécurisées ou les évaluations de services chiffrés.
En tenant compte des atouts et des risques de Telnet, vous pouvez l’utiliser efficacement dans des scénarios spécifiques tout en privilégiant des alternatives sécurisées pour les applications critiques. Veillez également à disposer des autorisations nécessaires avant d’utiliser Telnet pour accéder à des serveurs ou des services distants.
Si vous avez des questions concernant Telnet ou si vous souhaitez partager votre expérience d’utilisation, n’hésitez pas à utiliser la zone de commentaires ci-dessous.
La commande telnet sous Linux sert à tester et à dépanner les services réseau en établissant une connexion en texte clair vers un hôte distant. Elle permet de vérifier si des ports spécifiques sont ouverts et si des services tels que SMTP, HTTP et POP3 répondent comme prévu.
Telnet transmet les données en texte clair, ce qui le rend peu sûr, tandis que SSH crypte toutes les communications pour garantir la sécurité des données. Telnet est généralement utilisé pour le débogage de base dans des environnements contrôlés, tandis que SSH est l’outil privilégié pour l’accès sécurisé à des serveurs distants et l’administration système.
Non, Telnet ne permet pas de tester des serveurs sécurisés car il ne prend pas en charge les connexions chiffrées. Utilisez plutôt des outils tels qu’OpenSSL ou NC pour tester les serveurs exécutant des protocoles sécurisés, tels que HTTPS ou SMTPS, qui nécessitent un chiffrement.
Tout le contenu des tutoriels de ce site est soumis aux normes éditoriales et aux valeurs rigoureuses de Hostinger.