Maison > Article > Opération et maintenance > Explication détaillée de la solution à l'échec de telnet vers RedHat Linux
Raison de l'échec :
1. Le package telnet n'est pas installé Vérifiez si le package telnet est installé :
[root@vm-rhel root]# rpm -qa telnet telnet-0.17-25signifie qu'il est installé 2. Le package telnet est installé, mais telnet-server n'est pas installé Vérifiez si le package telnet-server est installé :
[root@vm-rhel root]# rpm -qa telnet-server telnet-server-0.17-25signifie qu'il est installé. 3.telnet
Fichier de configuration problème :
[root@vm-rhel root]# cat /etc/xinetd.d/telnet # default: on # description: The telnet server serves telnet sessions; it uses \ # unencrypted username/password pairs for authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = yes }Changez la valeur correspondant à désactiver en non ou
commentez cette ligne et redémarrez le xinetd processus démon : redémarrage du service xinetd.
4.Linux Raison du pare-feu, vérifiez l'état du pare-feu :
[root@vm-rhel root]# service iptables status Table: filter Chain INPUT (policy ACCEPT) target prot opt source destination RH-Lokkit-0-50-INPUT all -- anywhere anywhere Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Lokkit-0-50-INPUT all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Lokkit-0-50-INPUT (2 references) target prot opt source destination ACCEPT udp -- 192.168.1.1 anywhere udp spt:domain dpts:1025:65535 ACCEPT tcp -- anywhere anywhere tcp dpt:smtp flags:SYN,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere tcp dpt:http flags:SYN,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere tcp dpt:ftp flags:SYN,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere tcp dpt:ssh flags:SYN,RST,ACK/SYN ACCEPT tcp -- anywhere anywhere tcp dpt:telnet flags:SYN,RST,ACK/SYN ACCEPT udp -- anywhere anywhere udp spts:bootps:bootpc dpts:bootps:bootpc ACCEPT udp -- anywhere anywhere udp spts:bootps:bootpc dpts:bootps:bootpc ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere REJECT tcp -- anywhere anywhere tcp dpts:0:1023 flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:nfs flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable REJECT udp -- anywhere anywhere udp dpts:0:1023 reject-with icmp-port-unreachable REJECT udp -- anywhere anywhere udp dpt:nfs reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpts:x11:6009 flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:xfs flags:SYN,RST,ACK/SYN reject-with icmp-port-unreachablesignifie qu'il n'est pas fermé. Si le pare-feu est fermé, il n'est pas nécessaire d'ajouter au fichier de configuration /etc/sysconfig/iptables : -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 23 --syn -j ACCEPT. Fermer le pare-feu : service iptables s
top (Invalide après redémarrage : le pare-feu démarre automatiquement au démarrage)
Démarrer le pare-feu : service iptables startRedémarrez le pare-feu : service iptables restartDésactivez le démarrage automatique du pare-feu au démarrage : chkconfig iptables off5 Par défaut, Linux n'autorise pas l'utilisateur root à se connecter à Linux. hôte via telnet. Pour permettre à l'utilisateur rootde se connecter Les 3 méthodes suivantes peuvent être utilisées :
(1) Modifier le fichier de configuration /etc/pam.d/loginRestrictions de RedHat Linux sur la
connexion à distance Dans le fichier /etc/pam.d/login, commentez simplement le contenu de la restriction.
[root@vm-rhel root]# cat /etc/pam.d/login#%PAM-1.0auth required pam_securetty.so auth required pam_stack.so service=system-auth #auth required pam_nologin.so account required pam_stack.so service=system-auth password required pam_stack.so service=system-auth session required pam_stack.so service=system-auth session optional pam_console.so(2) Supprimez le dossier /etc/securetty Il peut être enregistré sur les terminaux de tty1-tty6
Supprimez ou renommez le fichier pour éviter. les règles de vérification et permettre à l'utilisateur root de se connecter à distance à l'hôte Linux via telnet. (3) Connectez-vous d'abord en tant qu'utilisateur normal, puis passez à l'utilisateur root
[root@vm-rhel root]# mv /etc/securetty /etc/securetty.bak
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!