Maison > Article > Opération et maintenance > Raisons et solutions de l'échec de telnet vers RedHat Linux
Raison de l'échec :
1. Le package telnet n'est pas installé. Vérifiez si le package telnet est installé :
[root@vm-rhel root]# rpm -qa telnet telnet-0.17-25
[root@vm-rhel root]# rpm -qa telnet-server telnet-server-0.17-25signifie qu'il a été installé
3. Problème de fichier de configuration Telnet :
[root@vm-rhel root]# cat /etc/xinetd.d/telnet # default: on # description: The telnet server serves telnet sessions; it uses \ # unencrypted username/password pairs for authentication. service telnet { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/in.telnetd log_on_failure += USERID disable = yes }Changez la valeur correspondant à désactiver par non ou commentez la ligne et redémarrez le démon xinetd : service xinetd restart.
4.Raison du pare-feu Linux, vérifiez l'état du pare-feu :
<br>Tableau : filtre
Chaîne INPUT (politique ACCEPTER)<br>cible prot opt source destination <br>RH-Lokkit-0-50-INPUT all -- n'importe où n'importe où<br><br>
Chaîne AVANT (politique ACCEPTER)<br>Destination source d'option de prot cible
RH-Lokkit-0-50-INPUT tout -- n'importe où n'importe où<br><br>
SORTIE de chaîne (politique ACCEPTER)<br>Destination source d'option de prot cible
<br>
Chaîne RH-Lokkit-0-50-INPUT (2 références)<br>cible prot opt source destination
ACCEPT udp -- 192.168.1.1 n'importe où udp spt:domain dpts:1025 : 65535 <br>ACCEPT tcp - - n'importe où n'importe où tcp dpt:smtp flags:SYN,RST,ACK/SYN <br>ACCEPT tcp -- n'importe où n'importe où tcp dpt:http flags:SYN,RST,ACK/SYN <br>ACCEPT tcp -- n'importe où n'importe où tcp dpt : drapeaux ftp : SYN,RST,ACK/SYN <br>ACCEPT tcp -- n'importe où n'importe où tcp dpt :ssh flags:SYN,RST,ACK/SYN <br>ACCEPT tcp -- n'importe où n'importe où tcp dpt :telnet flags:SYN,RST ,ACK/SYN <br>ACCEPTER udp -- n'importe où n'importe où udp spts:bootps:bootpc dpts:bootps:bootpc <br>ACCEPT udp -- n'importe où n'importe où udp spts:bootps:bootpc dpts:bootps: bootpc <br> ACCEPTER tout - - n'importe où n'importe où <br> ACCEPTER tout -- n'importe où n'importe où <br> REJETER tcp -- n'importe où n'importe où tcp dpts:0:1023 flags:SYN,RST,ACK/SYN rejeter avec icmp-port- inaccessible <br>REJECT tcp - - n'importe où n'importe où tcp dpt:nfs flags:SYN,RST,ACK/SYN rejeter avec icmp-port-inaccessible <br>REJECT udp -- n'importe où n'importe où udp dpts:0:1023 rejeter avec icmp -port-inaccessible <br> REJECT udp -- n'importe où n'importe où udp dpt:nfs rejeter-avec icmp-port-unreachable <br>REJECT tcp -- n'importe où n'importe où tcp dpts:x11:6009 flags:SYN,RST,ACK/SYN rejeter -avec icmp-port-unreachable <br>REJECT tcp -- n'importe où n'importe où tcp dpt:xfs flags:SYN,RST,ACK/SYN rejeter-avec icmp-port-unreachable<br><br>
signifie non fermé, si le pare-feu est fermé, il ne devra pas être ajouté au fichier de configuration /etc/sysconfig/iptables : -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 23 --syn -j ACCEPTER.Fermer le pare-feu : service iptables stop (invalide après redémarrage : le pare-feu démarre automatiquement au démarrage)
Démarrer le pare-feu : service iptables start
Redémarrer le pare-feu : service iptables restart
Désactivez le démarrage automatique du pare-feu au démarrage : chkconfig iptables off
5 Par défaut, Linux n'autorise pas l'utilisateur root à se connecter à l'hôte Linux via telnet si vous le souhaitez. pour permettre à l'utilisateur root de se connecter, vous pouvez utiliser les 3 méthodes suivantes :
(1) Modifier le fichier de configuration /etc/pam.d/login
Restrictions de RedHat Linux sur la connexion à distance sont reflétés dans le fichier /etc/pam.d/login. Commentez simplement les restrictions.
[root@vm-rhel root]# cat /etc/pam.d/login#%PAM-1.0auth required pam_securetty.so auth required pam_stack.so service=system-auth #auth required pam_nologin.so account required pam_stack.so service=system-auth password required pam_stack.so service=system-auth session required pam_stack.so service=system-auth session optional pam_console.so(2) Supprimez le dossier /etc/securetty
Les règles de vérification sont définies dans le fichier /etc/securetty, qui définit que seule la racine utilisateur Il peut être enregistré sur les terminaux de tty1-tty6 Supprimez le fichier ou renommez-le pour éviter les règles de vérification et permettre à l'utilisateur root de se connecter à distance à l'hôte Linux via telnet.
[root@vm-rhel root]# mv /etc/securetty /etc/securetty.bak(3) Connectez-vous d'abord en tant qu'utilisateur normal, puis passez à l'utilisateur root
[bboss@vm-rhel bboss]$ su root Password: [root@vm-rhel bboss]#
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!