Maison  >  Article  >  Opération et maintenance  >  Raisons et solutions de l'échec de telnet vers RedHat Linux

Raisons et solutions de l'échec de telnet vers RedHat Linux

PHP中文网
PHP中文网original
2017-06-20 09:35:162348parcourir

Raison de l'échec :

1. Le package telnet n'est pas installé. Vérifiez si le package telnet est installé :

[root@vm-rhel root]# rpm -qa telnet
 telnet-0.17-25
signifie qu'il est installé

2. Le package telnet a été installé, mais telnet-server n'a pas été installé. Vérifiez si le package telnet-server est installé :

[root@vm-rhel root]# rpm -qa telnet-server
 telnet-server-0.17-25
signifie qu'il a été installé

3. Problème de fichier de configuration Telnet :

[root@vm-rhel root]# cat /etc/xinetd.d/telnet
# default: on
# description: The telnet server serves telnet sessions; it uses \
#    unencrypted username/password pairs for authentication.
service telnet
{
    flags        = REUSE
    socket_type    = stream        
    wait        = no
    user        = root
    server        = /usr/sbin/in.telnetd
    log_on_failure    += USERID
    disable        = yes 
}
Changez la valeur correspondant à désactiver par non ou commentez la ligne et redémarrez le démon xinetd : service xinetd restart.

4.Raison du pare-feu Linux, vérifiez l'état du pare-feu :

[root@vm-rhel root]# service iptables status
<br>
Tableau : filtre

Chaîne INPUT (politique ACCEPTER)<br>cible prot opt ​​​​source destination <br>RH-Lokkit-0-50-INPUT all -- n'importe où n'importe où<br><br>

Chaîne AVANT (politique ACCEPTER)
<br>
Destination source d'option de prot cible

RH-Lokkit-0-50-INPUT tout -- n'importe où n'importe où<br><br>

SORTIE de chaîne (politique ACCEPTER)
<br>
Destination source d'option de prot cible

<br>

Chaîne RH-Lokkit-0-50-INPUT (2 références)
<br>
cible prot opt ​​​​source destination

ACCEPT udp -- 192.168.1.1 n'importe où udp spt:domain dpts:1025 : 65535 <br>ACCEPT tcp - - n'importe où n'importe où tcp dpt:smtp flags:SYN,RST,ACK/SYN <br>ACCEPT tcp -- n'importe où n'importe où tcp dpt:http flags:SYN,RST,ACK/SYN <br>ACCEPT tcp -- n'importe où n'importe où tcp dpt : drapeaux ftp : SYN,RST,ACK/SYN <br>ACCEPT tcp -- n'importe où n'importe où tcp dpt :ssh flags:SYN,RST,ACK/SYN <br>ACCEPT tcp -- n'importe où n'importe où tcp dpt :telnet flags:SYN,RST ,ACK/SYN <br>ACCEPTER udp -- n'importe où n'importe où udp spts:bootps:bootpc dpts:bootps:bootpc <br>ACCEPT udp -- n'importe où n'importe où udp spts:bootps:bootpc dpts:bootps: bootpc <br> ACCEPTER tout - - n'importe où n'importe où <br> ACCEPTER tout -- n'importe où n'importe où <br> REJETER tcp -- n'importe où n'importe où tcp dpts:0:1023 flags:SYN,RST,ACK/SYN rejeter avec icmp-port- inaccessible <br>REJECT tcp - - n'importe où n'importe où tcp dpt:nfs flags:SYN,RST,ACK/SYN rejeter avec icmp-port-inaccessible <br>REJECT udp -- n'importe où n'importe où udp dpts:0:1023 rejeter avec icmp -port-inaccessible <br> REJECT udp -- n'importe où n'importe où udp dpt:nfs rejeter-avec icmp-port-unreachable <br>REJECT tcp -- n'importe où n'importe où tcp dpts:x11:6009 flags:SYN,RST,ACK/SYN rejeter -avec icmp-port-unreachable <br>REJECT tcp -- n'importe où n'importe où tcp dpt:xfs flags:SYN,RST,ACK/SYN rejeter-avec icmp-port-unreachable<br><br>

signifie non fermé, si le pare-feu est fermé, il ne devra pas être ajouté au fichier de configuration /etc/sysconfig/iptables : -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 23 --syn -j ACCEPTER.

Fermer le pare-feu : service iptables stop (invalide après redémarrage : le pare-feu démarre automatiquement au démarrage)

Démarrer le pare-feu : service iptables start

Redémarrer le pare-feu : service iptables restart

Désactivez le démarrage automatique du pare-feu au démarrage : chkconfig iptables off

5 Par défaut, Linux n'autorise pas l'utilisateur root à se connecter à l'hôte Linux via telnet si vous le souhaitez. pour permettre à l'utilisateur root de se connecter, vous pouvez utiliser les 3 méthodes suivantes :

(1) Modifier le fichier de configuration /etc/pam.d/login

Restrictions de RedHat Linux sur la connexion à distance sont reflétés dans le fichier /etc/pam.d/login. Commentez simplement les restrictions.

[root@vm-rhel root]# cat /etc/pam.d/login#%PAM-1.0auth       required    pam_securetty.so
auth       required    pam_stack.so service=system-auth
#auth       required    pam_nologin.so
account    required    pam_stack.so service=system-auth
password   required    pam_stack.so service=system-auth
session    required    pam_stack.so service=system-auth
session    optional    pam_console.so
(2) Supprimez le dossier /etc/securetty

Les règles de vérification sont définies dans le fichier /etc/securetty, qui définit que seule la racine utilisateur Il peut être enregistré sur les terminaux de tty1-tty6 Supprimez le fichier ou renommez-le pour éviter les règles de vérification et permettre à l'utilisateur root de se connecter à distance à l'hôte Linux via telnet.

[root@vm-rhel root]# mv /etc/securetty /etc/securetty.bak
(3) Connectez-vous d'abord en tant qu'utilisateur normal, puis passez à l'utilisateur root

[bboss@vm-rhel bboss]$ su root
Password: 
[root@vm-rhel bboss]#

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn