Heim > Betrieb und Instandhaltung > Betrieb und Wartung von Linux > Gründe und Lösungen für den Ausfall von Telnet zu RedHat Linux

Gründe und Lösungen für den Ausfall von Telnet zu RedHat Linux

PHP中文网
Freigeben: 2017-06-20 09:35:16
Original
2376 Leute haben es durchsucht

Fehlergrund:

1. Das Telnet-Paket ist nicht installiert. Überprüfen Sie, ob das Telnet-Paket installiert ist:

[root@vm-rhel root]# rpm -qa telnet
 telnet-0.17-25
Nach dem Login kopieren

bedeutet, dass es installiert ist

2. Das Telnet-Paket wurde installiert, aber der Telnet-Server wurde nicht installiert. Überprüfen Sie, ob das Telnet-Server-Paket installiert ist:

[root@vm-rhel root]# rpm -qa telnet-server
 telnet-server-0.17-25
Nach dem Login kopieren

bedeutet, dass es installiert wurde

3. Problem mit der Telnet-Konfigurationsdatei:

[root@vm-rhel root]# cat /etc/xinetd.d/telnet
# default: on
# description: The telnet server serves telnet sessions; it uses \
#    unencrypted username/password pairs for authentication.
service telnet
{
    flags        = REUSE
    socket_type    = stream        
    wait        = no
    user        = root
    server        = /usr/sbin/in.telnetd
    log_on_failure    += USERID
    disable        = yes 
}
Nach dem Login kopieren

Ändern Sie den Wert, der der Deaktivierung entspricht, in „Nein“ oder kommentieren Sie die Zeile und Starten Sie den xinetd-Daemon neu: service xinetd restart.

4.Linux-Firewall-Grund, überprüfen Sie den Firewall-Status:

<br>
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

[root@vm-rhel root]# service iptables status<br>Tabelle: Filter<br> Kette INPUT (Richtlinie AKZEPTIEREN)<br>Zielschutz opt Quelle Ziel <br>RH-Lokkit-0-50-INPUT alle – überall und überall

<br>
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

Kette VORWÄRTS (Richtlinie AKZEPTIEREN)<br>Target Prot Opt Source Destination <br>RH-Lokkit-0-50-INPUT all – Anywhere Anywhere

<br>
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

Chain OUTPUT (Richtlinie AKZEPTIEREN)<br>Target Prot Opt ​​Source Destination

<br>
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren
Nach dem Login kopieren

Chain RH-Lokkit-0-50-INPUT (2 Referenzen)<br>Zielschutz opt Quelle Ziel <br>AKZEPTIEREN udp -- 192.168.1.1 überall udp spt:domain dpts:1025: 65535 <br>TCP AKZEPTIEREN - - überall, überall TCP dpt:smtp flags:SYN,RST,ACK/SYN <br>TCP AKZEPTIEREN -- überall, überall TCP dpt:http flags:SYN,RST,ACK/SYN <br>TCP AKZEPTIEREN - überall, überall TCP DPT: FTP-Flags: SYN, RST, ACK/SYN <br>TCP AKZEPTIEREN - überall, überall TCP DPT: SSH Flags: SYN, RST, ACK/SYN <br> TCP AKZEPTIEREN - überall, überall TCP DPT :telnet flags:SYN,RST ,ACK/SYN <br>UDP AKZEPTIEREN – überall, überall udp spts:bootps:bootpc dpts:bootps:bootpc <br>UDP AKZEPTIEREN – überall, überall udp spts:bootps:bootpc dpts:bootps: bootpc <br>Alle AKZEPTIEREN - - überall und überall <br>Alle AKZEPTIEREN -- überall und überall <br>ABLEHNEN tcp -- überall und überall tcp dpts:0:1023 flags:SYN,RST,ACK/SYNreject-with icmp-port- unreachable <br>REJECT tcp - - überall irgendwo tcp dpt:nfs flags:SYN,RST,ACK/SYN Reject-with ICMP-Port-unreachable <br>REJECT udp -- Anywhere Anywhere UDP Dpts:0:1023 Reject-with ICMP -port-unreachable <br> REJECT udp – überall, überall udp dpt:nfs retain-with icmp-port-unreachable <br>REJECT tcp – überall, überall tcp dpts:x11:6009 flags:SYN,RST,ACK/SYN-Abweisung -mit icmp-port-unreachable <br>REJECT tcp – überall, überall tcp dpt:xfs flags:SYN,RST,ACK/SYN-reject-with icmp-port-unreachable

bedeutet nicht geschlossen, Wenn die Firewall geschlossen ist, muss sie nicht zur Konfigurationsdatei /etc/sysconfig/iptables hinzugefügt werden: -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 23 --syn -j AKZEPTIEREN.

Firewall schließen: Dienst iptables stop (ungültig nach Neustart: Die Firewall startet automatisch beim Booten)

Firewall starten: Dienst iptables starten

Firewall neu starten: Dienst iptables Neustart

Deaktivieren Sie den automatischen Start der Firewall beim Booten: chkconfig iptables off

5 Standardmäßig erlaubt Linux dem Root-Benutzer nicht, sich über Telnet beim Linux-Host anzumelden Um dem Root-Benutzer die Anmeldung zu ermöglichen, können Sie die folgenden drei Methoden verwenden:

(1) Ändern Sie die Konfigurationsdatei /etc/pam.d/login

Einschränkungen von RedHat Linux für die Remote-Anmeldung werden in der Datei /etc/pam.d/login widergespiegelt. Kommentieren Sie die Einschränkungen einfach aus.

[root@vm-rhel root]# cat /etc/pam.d/login#%PAM-1.0auth       required    pam_securetty.so
auth       required    pam_stack.so service=system-auth
#auth       required    pam_nologin.so
account    required    pam_stack.so service=system-auth
password   required    pam_stack.so service=system-auth
session    required    pam_stack.so service=system-auth
session    optional    pam_console.so
Nach dem Login kopieren

(2) Entfernen Sie den Ordner /etc/securetty

Die Verifizierungsregeln werden in der Datei /etc/securetty festgelegt, die nur den Stammordner definiert Benutzer Es kann auf den Terminals von tty1-tty6 aufgezeichnet werden. Löschen Sie die Datei oder benennen Sie sie um, um die Überprüfungsregeln zu umgehen und dem Root-Benutzer die Remote-Anmeldung beim Linux-Host über Telnet zu ermöglichen.

[root@vm-rhel root]# mv /etc/securetty /etc/securetty.bak
Nach dem Login kopieren

(3) Melden Sie sich zunächst als normaler Benutzer an und wechseln Sie dann zum Root-Benutzer

[bboss@vm-rhel bboss]$ su root
Password: 
[root@vm-rhel bboss]#
Nach dem Login kopieren

Das obige ist der detaillierte Inhalt vonGründe und Lösungen für den Ausfall von Telnet zu RedHat Linux. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage