telnet合同是TCP/IP合同族中的一员,是Internet远程登录服务的标准合同和主要形式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的笔记本上使用telnet程序,用它联接到服务器。

一、分析没有xinetd服务:/etc/init.d目录中放置了系统中各个daemon服务的脚本,xinetd是其中之一。xinetd是一种特殊的daemon服务(superdaemon),它本身管理了一系列的daemon服务,这种服务只有在用户调用时才由xinetd启动,它们启动速率稍慢于独立的daemon服务linux没有telnet命令linux基础教程,这种服务在/etc/xinetd.conf和/etc/xinetd.d目录中进行配置。若果没有可以自动构建服务。

yum install xinetd -y

重启xinetd服务:

[chb@TEST xinetd.d]$ sudo service xinetd restart
Redirecting to /bin/systemctl restart xinetd.service

二、讲解:哪些是telnet命令具体句型具体参数-8准许使用8位字符资料,包括输入与输出-a尝试手动登陆远端系统-b使用别称指定远端主机名称-c不读取用户专属目录里的.telnetrc文件-d启动排错模式-e设置脱离字符-E滤除脱离字符-F使用KerberosV5认证时,加上此参数可把本地主机的认证数据上传到远端主机-f此参数的疗效和”-F”参数相同-k使用Kerberos认证时,加上此参数让远端主机采用指定的领域名,而非该主机的域名-K不手动登陆远端主机-l指定要登陆远端主机的用户名称-L准许输出8位字符资料-n指定文件记录相关信息-r使用类似rlogin指令的用户界面-S设置telnet连线所需IPTOS信息-x假定主机有支持数据加密的功能,就使用它-X关掉指定的认证形态三、如何在Linux中使用排查远程服务的端口是否能访问

[root@linuxprobe ~]# telnet 192.168.120.206 443
Trying 192.168.120.206...
telnet: connect to address 192.168.120.206: Connection refused 

排查远程服务IP是否能访问示例1:远程服务器难以访问

[root@linuxprobe ~]# telnet 192.168.120.209
Trying 192.168.120.209...
telnet: connect to address 192.168.120.209: No route to host
telnet: Unable to connect to remote host: No route to host 

处理这些情况方式:

(1)确认IP地址是否正确(2)确认IP地址对应的装机是否早已开机(3)假如主机早已启动,确认路由设置是否设置正确(使用route命令查看)(4)假如主机早已启动,确认主机上是否开启了telnet服务(使用netstat命令查看linux没有telnet命令,TCP的23端口是否有LISTEN状态行)(5)假如主机早已启动telnet服务,确认防火墙是否开放了23端口的访问(使用iptables-save查看)

示例2:域名未能解析

[root@linuxprobe ~]# telnet www.baidu.com
www.baidu.com/telnet: Temporary failure in name resolution 

处理这些情况方式:

(1)确认域名是否正确(2)确认本机的域名解析有关的设置是否正确(/etc/resolv.conf中nameserver的配置是否正确,假如没有,可以使用nameserver8.8.8.8)(3)确认防火墙是否放开了UDP53端口的访问(DNS使用UDP合同,端口53,使用iptables-save查看)

示例3:拒绝访问

[root@linuxprobe ~]# telnet 192.168.120.206 
Trying 192.168.120.206...
telnet: connect to address 192.168.120.206: Connection refused
telnet: Unable to connect to remote host: Connection refused 

处理这些情况方式:

(1)确认IP地址或则主机名是否正确(2)确认端口是否正确linux系统安装,是否默认23端口

示例4:telnetroot用户的登录

[root@linuxprobe ~]# telnet 192.168.120.204
Trying 192.168.120.204...
Connected to 192.168.120.204 (192.168.120.204).
Escape character is '^]'.
    localhost (Linux release 2.6.18-274.18.1.el5 #1 SMP Thu Feb 9 12:45:44 EST 2012) (1)
login: root
Password: 
Login incorrect 

[root@linuxprobe ~]# vi /etc/pam.d/login
#auth required pam_securetty.so #将这一行加上注释!
或
[root@linuxprobe ~]# mv /etc/securetty /etc/securetty.bak 

示例5:启用telnet服务

[root@linuxprobe ~]# cd /etc/xinetd.d/
[root@linuxprobe xinetd.d]# ll
总计 124
-rw-r--r-- 1 root root 1157 2011-05-31 chargen-dgram
-rw-r--r-- 1 root root 1159 2011-05-31 chargen-stream
-rw-r--r-- 1 root root  523 2009-09-04 cvs
-rw-r--r-- 1 root root 1157 2011-05-31 daytime-dgram
-rw-r--r-- 1 root root 1159 2011-05-31 daytime-stream
-rw-r--r-- 1 root root 1157 2011-05-31 discard-dgram
-rw-r--r-- 1 root root 1159 2011-05-31 discard-stream
-rw-r--r-- 1 root root 1148 2011-05-31 echo-dgram
-rw-r--r-- 1 root root 1150 2011-05-31 echo-stream
-rw-r--r-- 1 root root  323 2004-09-09 eklogin
-rw-r--r-- 1 root root  347 2005-09-06 ekrb5-telnet
-rw-r--r-- 1 root root  326 2004-09-09 gss[ftp](http://www.linuxprobe.com/chapter-10/ "ftp")
-rw-r--r-- 1 root root  310 2004-09-09 klogin
-rw-r--r-- 1 root root  323 2004-09-09 krb5-telnet
-rw-r--r-- 1 root root  308 2004-09-09 kshell
-rw-r--r-- 1 root root  317 2004-09-09 rsync
-rw-r--r-- 1 root root 1212 2011-05-31 tcpmux-server
-rw-r--r-- 1 root root 1149 2011-05-31 time-dgram
-rw-r--r-- 1 root root 1150 2011-05-31 time-stream
[root@linuxprobe xinetd.d]# cat krb5-telnet 
# default: off
# description: The kerberized telnet server accepts normal telnet sessions, 
#              but can also use Kerberos 5 authentication.
service telnet
{
        flags           = REUSE
        socket_type     = stream        
        wait            = no
        user            = root
        server          = /usr/kerberos/sbin/telnetd
        log_on_failure  += USERID
        disable         = yes
} 

配置参数一般如下:

service telnet  
{  
disable = no #启用  
flags = REUSE #socket可重用  
socket_type = stream #连接方式为TCP  
wait = no #为每个请求启动一个进程  
user = root #启动服务的用户为root  
server = /usr/sbin/in.telnetd #要激活的进程  
log_on_failure += USERID #登录失败时记录登录用户名  
}  
如果要配置允许登录的客户端列表,加入  
only_from = 192.168.0.2 #只允许192.168.0.2登录  
如果要配置禁止登录的客户端列表,加入  
no_access = 192.168.0.{2,3,4} #禁止192.168.0.2、192.168.0.3、192.168.0.4登录  
如果要设置开放时段,加入  
access_times = 9:00-12:00 13:00-17:00 # 每天只有这两个时段开放服务(我们的上班时间:P)  
如果你有两个IP地址,一个是私网的IP地址如192.168.0.2,一个是公网的IP地址如218.75.74.83,如果你希望用户只能从私网来登录telnet服务,那么加入  
[bind](http://www.linuxprobe.com/chapter-12/ "bind") = 192.168.0.2  
各配置项具体的含义和语法可参考xined配置文件属性说明(man xinetd.conf)  
配置端口,修改services文件:  
# vi /etc/services  
找到以下两句  
telnet 23/tcp  
telnet 23/udp  
如果前面有#字符,就去掉它。telnet的默认端口是23,这个端口也是黑客端口扫描的主要对象,因此最好将这个端口修改掉,修改的方法很简单,就是将 23这个数字修改掉,改成大一点的数字,比如61123。注意,1024以下的端口号是internet保留的端口号,因此最好不要用,还应该注意不要与 其它服务的端口冲突。  
启动服务:service xinetd restart

Author

这篇优质的内容由TA贡献而来

刘遄

《Linux就该这么学》书籍作者,RHCA认证架构师,教育学(计算机专业硕士)。

发表回复