Maison > Opération et maintenance > exploitation et maintenance Linux > Explication détaillée de la solution à l'échec de telnet vers RedHat Linux

Explication détaillée de la solution à l'échec de telnet vers RedHat Linux

黄舟
Libérer: 2017-06-05 10:10:00
original
2158 Les gens l'ont consulté

Raison de l'échec :

1. Le package telnet n'est pas installé Vérifiez si le package telnet est installé :

[root@vm-rhel root]# rpm -qa telnet
 telnet-0.17-25
Copier après la connexion
<🎜. > signifie qu'il est installé

2. Le package telnet est installé, mais telnet-server n'est pas installé Vérifiez si le package telnet-server est installé :

[root@vm-rhel root]# rpm -qa telnet-server
 telnet-server-0.17-25
Copier après la connexion
signifie qu'il est installé.

3.telnet

Fichier de configuration problème :

[root@vm-rhel root]# cat /etc/xinetd.d/telnet
# default: on
# description: The telnet server serves telnet sessions; it uses \
#    unencrypted username/password pairs for authentication.
service telnet
{
    flags        = REUSE
    socket_type    = stream        
    wait        = no
    user        = root
    server        = /usr/sbin/in.telnetd
    log_on_failure    += USERID
    disable        = yes 
}
Copier après la connexion
Changez la valeur correspondant à désactiver en non ou

commentez cette ligne et redémarrez le xinetd processus démon : redémarrage du service xinetd.

4.

Linux Raison du pare-feu, vérifiez l'état du pare-feu  :

[root@vm-rhel root]# service iptables status
Table: filter
Chain INPUT (policy ACCEPT)
target prot opt source destination 
RH-Lokkit-0-50-INPUT all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination 
RH-Lokkit-0-50-INPUT all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain RH-Lokkit-0-50-INPUT (2 references)
target prot opt source destination 
ACCEPT udp -- 192.168.1.1 anywhere udp spt:domain dpts:1025:65535 
ACCEPT tcp -- anywhere anywhere tcp dpt:smtp flags:SYN,RST,ACK/SYN 
ACCEPT tcp -- anywhere anywhere tcp dpt:http flags:SYN,RST,ACK/SYN 
ACCEPT tcp -- anywhere anywhere tcp dpt:ftp flags:SYN,RST,ACK/SYN 
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh flags:SYN,RST,ACK/SYN 
ACCEPT tcp -- anywhere anywhere tcp dpt:telnet flags:SYN,RST,ACK/SYN 
ACCEPT udp -- anywhere anywhere udp spts:bootps:bootpc dpts:bootps:bootpc 
ACCEPT udp -- anywhere anywhere udp spts:bootps:bootpc dpts:bootps:bootpc 
ACCEPT all -- anywhere anywhere 
ACCEPT all -- anywhere anywhere 
REJECT tcp -- anywhere anywhere tcp dpts:0:1023 flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable 
REJECT tcp -- anywhere anywhere tcp dpt:nfs flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable 
REJECT udp -- anywhere anywhere udp dpts:0:1023 reject-with icmp-port-unreachable 
REJECT udp -- anywhere anywhere udp dpt:nfs reject-with icmp-port-unreachable 
REJECT tcp -- anywhere anywhere tcp dpts:x11:6009 flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable 
REJECT tcp -- anywhere anywhere tcp dpt:xfs flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable
Copier après la connexion
signifie qu'il n'est pas fermé. Si le pare-feu est fermé, il n'est pas nécessaire d'ajouter au fichier de configuration /etc/sysconfig/iptables : -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 23 --syn -j ACCEPT.

Fermer le pare-feu : service iptables s

top (Invalide après redémarrage : le pare-feu démarre automatiquement au démarrage)

Démarrer le pare-feu : service iptables start

Redémarrez le pare-feu : service iptables restart

Désactivez le démarrage automatique du pare-feu au démarrage : chkconfig iptables off

5 Par défaut, Linux n'autorise pas l'utilisateur root à se connecter à Linux. hôte via telnet. Pour permettre à l'utilisateur root

de se connecter Les 3 méthodes suivantes peuvent être utilisées :

(1) Modifier le fichier de configuration /etc/pam.d/login

Restrictions de RedHat Linux sur la

connexion à distance Dans le fichier /etc/pam.d/login, commentez simplement le contenu de la restriction.

[root@vm-rhel root]# cat /etc/pam.d/login#%PAM-1.0auth       required    pam_securetty.so
auth       required    pam_stack.so service=system-auth
#auth       required    pam_nologin.so
account    required    pam_stack.so service=system-auth
password   required    pam_stack.so service=system-auth
session    required    pam_stack.so service=system-auth
session    optional    pam_console.so
Copier après la connexion
(2) Supprimez le dossier /etc/securetty

Il peut être enregistré sur les terminaux de tty1-tty6

Supprimez ou renommez le fichier pour éviter. les règles de vérification et permettre à l'utilisateur root de se connecter à distance à l'hôte Linux via telnet. (3) Connectez-vous d'abord en tant qu'utilisateur normal, puis passez à l'utilisateur root

[root@vm-rhel root]# mv /etc/securetty /etc/securetty.bak
Copier après la connexion

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal