Telnet: cos’è e come funziona il protocollo
- Home
- Blog
- Tecnologie e concetti IT
- Telnet: cos’è e come funziona il protocollo

Pochi utenti di computer oggi sono a conoscenza dell’esistenza di vari protocolli speciali su un computer che consentono loro di eseguire varie azioni senza utilizzare un’interfaccia grafica e programmi di terze parti. Con l’utilità Telnet è possibile connettersi a una porta remota e stabilire un canale di comunicazione interattivo per inviare comandi o ricevere dati. A volte viene chiamato browser terminale universale perché il programma è in grado di funzionare con vari protocolli.
Indice dei contenuti
Telnet è un protocollo di emulazione terminale comunemente utilizzato su Internet e reti basate su protocolli TCP/IP. Ciò consente a un utente terminale o di un personal computer di accedere a un computer remoto ed eseguire programmi. Il protocollo telnet è stato originariamente sviluppato per ARPAnet ed è una parte importante del protocollo di comunicazione TCP/IP.
Il protocollo telnet risiede al livello di sessione del modello OSI/ISO. Per fornire l’accesso remoto al terminale del server, la porta 23 è riservata dallo standard, i servizi Telnet hanno un indirizzo specifico. Il protocollo viene utilizzato principalmente dall’amministratore di rete per accedere e controllare in remoto i dispositivi di rete. Questo li aiuta ad accedere al dispositivo tramite telnetting all’indirizzo IP o al nome host del dispositivo remoto. Ciò consente agli utenti di accedere a qualsiasi applicazione su un computer remoto. Questo li aiuta a stabilire una connessione al sistema remoto.
SSH (Secure Shell) è un protocollo di rete ampiamente utilizzato per l’accesso remoto e la gestione dei dispositivi, è il protocollo principale per l’accesso ai dispositivi di rete e ai server su Internet.
Ti aiuta ad accedere a un altro computer sulla rete e ti consente di eseguire comandi sul computer remoto. Puoi spostare i file da un computer all’altro. Il protocollo SSH crittografa il traffico in entrambe le direzioni, il che aiuta a prevenire il traffico, lo sniffing e il furto di password.
Telnet è stato sviluppato in un momento in cui l’idea della sicurezza informatica non dava fastidio a nessuno. Poiché solo le persone fidate avevano accesso alla rete, l’idea che qualcuno si intromettesse in un computer era piuttosto inverosimile.
Oggi, miliardi di persone dispongono di un computer e di una connessione a Internet. Gli hacker attaccano costantemente i sistemi remoti, il che significa che sono sempre alla ricerca di una nuova vulnerabilità. Poiché Telnet invia i suoi comandi in testo normale e tutti sanno quale porta di rete usano per impostazione predefinita, è abbastanza facile intercettare o modificare i dati.
Secure Shell risolve questo problema crittografando fortemente tutti i dati che invia e riceve. Questo è uno dei motivi principali per cui ha soppiantato Telnet. Tuttavia, al giorno d’oggi esistono anche modi per applicare la crittografia a Telnet, sebbene questa non sia parte integrante del protocollo.
Telnet vs SSH:
Come abbiamo già accennato che utilizza la porta TCP 23 per stabilire queste connessioni per impostazione predefinita. Funziona attraverso il terminale, che sia Windows, macOS o Linux, e non ha un’applicazione grafica come altri programmi e protocolli più moderni.
Funziona in modo tale che è necessario disporre di un client e di un server per poter stabilire una connessione. Funziona sia all’interno che all’esterno della intranet. Fondamentalmente, crea una connessione remota tra due computer. Il client è colui che invia la richiesta e il server risponde chiedendo un nome utente e una password. Successivamente, viene stabilita la connessione.
Telnet si basa su tre principi costruttivi fondamentali:
Abbiamo spiegato cos’è il protocollo di rete Telnet e come funziona. Vedremo ora i principali casi d’uso che possiamo dargli. Una serie di azioni tipiche per le quali è stato creato diversi decenni fa, anche se ancora oggi possiamo continuare a usarlo se lo configuriamo sul nostro computer.
Risolvere problemi
Uno dei motivi principali per l’introduzione del protocollo Telnet è stato quello di risolvere eventuali problemi su un altro computer. Pertanto, l’utente potrebbe connettersi e accedere in remoto senza essere fisicamente in una posizione particolare.
Questo è stato un passo molto importante in quanto ha chiaramente colmato il divario. Ad esempio, in un ambiente accademico, una persona può risolvere qualsiasi problema che possa sorgere, piuttosto che davanti a un computer.
Accesso ai dati da remoto
Viene anche utilizzato per accedere e leggere i dati in remoto. Ad esempio, cercare un database di informazioni sui membri di un’organizzazione o consultare qualcosa all’interno di un computer accessibile tramite una rete.
Telnet offre tale opportunità e rappresenta indubbiamente ancora una volta un significativo salto tecnologico. Qualsiasi utente può visualizzare informazioni e dati in remoto purché sia connesso a un dispositivo compatibile utilizzando questo protocollo di rete.
Accedi a un altro computer
Un’altra possibilità che offre è la possibilità di accedere a un altro computer da remoto. Ad esempio, ci consente di lavorare su un computer a cui dobbiamo accedere e che ha determinati programmi che dobbiamo installare.
Questo protocollo consente proprio questo ed è molto interessante. Ciò che fa ancora una volta è evitare di dover essere fisicamente davanti a quel computer e accedere semplicemente da remoto.












