2013年10月9日 星期三

每天一個Linux指令- telnet指令(可基於TELNET協定的遠端登錄用戶端 工具)

每天一個Linux指令- telnet指令(可基於TELNET協定的遠端登錄用戶端 工具)


拷貝來源:


01.http://www.cnblogs.com/peida/archive/2012/12/05/2803591.html


02.http://www.cnblogs.com/peida/archive/2013/03/13/2956992.html


telnet命令通常用來遠端登錄。telnet程式是基於TELNET協定的遠端登錄用戶端程式。Telnet協定是TCP/IP協定族中的一員,是Internet遠端登陸服務的標準協定和主要方式。它為用戶提供了在本地電腦上完成遠端主機工作的 能力。在終端使用者的電腦上使用telnet程式,用它連接到伺服器。終端使用者可以在telnet程式中輸入命令,這些命令會在伺服器上運行,就像直接在伺服器的控制臺上輸入一樣。可以在本地就能控制伺服器。要開始一個 telnet會話,必須輸入用戶名和密碼來登錄伺服器。Telnet是常用的遠端控制Web伺服器的方法。


  但是,telnet因為採用明文傳送報文,安全性不好,很多Linux伺服器都不開放telnet服務,而改用更安全的ssh方式了。但仍然有很多別的系統可能採用了telnet方式來提供遠端登錄,因此弄清楚telnet用戶端的使用方式仍是很有必要的。


telnet命令還可做別的用途,比如確定遠端服務的狀態,比如確定遠端伺服器的某個埠是否能訪問。


1命令格式:


telnet[參數][主機]


2命令功能:


執行telnet指令開啟終端機階段作業,並登入遠端主機。


3命令參數:


-8 允許使用8位元字元資料,包括輸入與輸出。


-a 嘗試自動登入遠端系統。


-b<主機別名> 使用別名指定遠端主機名稱。


-c 不讀取用戶專屬目錄裏的.telnetrc文件。


-d 啟動排錯模式。


-e<脫離字元> 設置脫離字元。


-E 濾除脫離字元。


-f 此參數的效果和指定"-F"參數相同。


-F 使用Kerberos V5認證時,加上此參數可把本地主機的認證資料上傳到遠端主機。


-k<功能變數名稱> 使用Kerberos認證時,加上此參數讓遠端主機採用指定的領域名,而非該主機的功能變數名稱。


-K 不自動登入遠端主機。


-l<用戶名稱> 指定要登入遠端主機的用戶名稱。


-L 允許輸出8位元字元資料。


-n<記錄檔> 指定檔記錄相關資訊。


-r 使用類似rlogin指令的用戶介面。


-S<服務類型> 設置telnet連線所需的IP TOS資訊。


-x 假設主機有支援資料加密的功能,就使用它。


-X<認證形態> 關閉指定的認證形態。


4使用實例:


實例1:遠端伺服器無法訪問


命令:telnet 192.168.120.206


輸出:


[root@localhost ~]# telnet 192.168.120.209
Trying 192.168.120.209...
telnet: connect to address 192.168.120.209: No route to host
telnet: Unable to connect to remote host: No route to host
[root@localhost ~]


說明:


處理這種情況方法:


(1)確認ip位址是否正確?


(2)確認ip位址對應的主機是否已經開機?


(3)如果主機已經啟動,確認路由設置是否設置正確?(使用route命令查看)


(4)如果主機已經啟動,確認主機上是否開啟了telnet服務?(使用netstat命令查看,TCP的23埠是否有LISTEN狀態的行)


(5)如果主機已經啟動telnet服務,確認防火牆是否放開了23埠的訪問?(使用iptables-save查看)


實例2:功能變數名稱無法解析


命令:telnet www.baidu.com


輸出:


[root@localhost ~]# telnet www.baidu.com
www.baidu.com/telnet: Temporary failure in name resolution
[root@localhost ~]


說明:


處理這種情況方法:


(1)確認功能變數名稱是否正確


(2)確認本機的功能變數名稱解析有關的設置是否正確(/etc/resolv.conf中nameserver的設置是否正確,如果沒有,可以使用nameserver 8.8.8.8)


(3)確認防火牆是否放開了UDP53埠的訪問(DNS使用UDP協定,埠53,使用iptables-save查看)


實例3:


命令:


輸出:


[root@localhost ~]# telnet 192.168.120.206
Trying 192.168.120.206...
telnet: connect to address 192.168.120.206: Connection refused
telnet: Unable to connect to remote host: Connection refused
[root@localhost ~]
#


說明:


處理這種情況:


(1)確認ip位址或者主機名是否正確?


(2)確認埠是否正確,是否默認的23埠


實例4:啟動telnet服務


命令:service xinetd restart


輸出:


 


[root@localhost ~]# cd /etc/xinetd.d/
[root@localhost xinetd.d]# ll
總計 124
-rw-r--r-- 1 root root 1157 2011-05-31 chargen-dgram
-rw-r--r-- 1 root root 1159 2011-05-31 chargen-stream
-rw-r--r-- 1 root root  523 2009-09-04 cvs
-rw-r--r-- 1 root root 1157 2011-05-31 daytime-dgram
-rw-r--r-- 1 root root 1159 2011-05-31 daytime-stream
-rw-r--r-- 1 root root 1157 2011-05-31 discard-dgram
-rw-r--r-- 1 root root 1159 2011-05-31 discard-stream
-rw-r--r-- 1 root root 1148 2011-05-31 echo-dgram
-rw-r--r-- 1 root root 1150 2011-05-31 echo-stream
-rw-r--r-- 1 root root  323 2004-09-09 eklogin
-rw-r--r-- 1 root root  347 2005-09-06 ekrb5-telnet
-rw-r--r-- 1 root root  326 2004-09-09 gssftp
-rw-r--r-- 1 root root  310 2004-09-09 klogin
-rw-r--r-- 1 root root  323 2004-09-09 krb5-telnet
-rw-r--r-- 1 root root  308 2004-09-09 kshell
-rw-r--r-- 1 root root  317 2004-09-09 rsync
-rw-r--r-- 1 root root 1212 2011-05-31 tcpmux-server
-rw-r--r-- 1 root root 1149 2011-05-31 time-dgram
-rw-r--r-- 1 root root 1150 2011-05-31 time-stream
[root@localhost xinetd.d]
# cat krb5-telnet 
# default: off
# description: The kerberized telnet server accepts normal telnet sessions, \
#              but can also use Kerberos 5 authentication.
service telnet
{
        flags           = REUSE
        socket_type     = stream        
        wait            = no
        user            = root
        server          = /usr/kerberos/sbin/telnetd
        log_on_failure  += USERID
        disable         = yes
}
[root@localhost xinetd.d]


 


說明:


配置參數,通常的配置如下: 


service telnet 



disable = no #啟用 


flags = REUSE #socket可重用 


socket_type = stream #連接方式為TCP 


wait = no #為每個請求啟動一個進程 


user = root #啟動服務的用戶為root 


server = /usr/sbin/in.telnetd #要啟動的進程 


log_on_failure += USERID #登錄失敗時記錄登錄用戶名 



如果要配置允許登錄的用戶端列表,加入 


only_from = 192.168.0.2 #只允許192.168.0.2登錄 


如果要配置禁止登錄的用戶端列表,加入 


no_access = 192.168.0.{2,3,4} #禁止192.168.0.2、192.168.0.3、192.168.0.4登錄 


如果要設置開放時段,加入 


access_times = 9:00-12:00 13:00-17:00 # 每天只有這兩個時段開放服務(我們的上班時間:P) 


如果你有兩個IP位址,一個是私網的IP位址如192.168.0.2,一個是公網的IP位址如218.75.74.83,如果你希望用戶只能從私網來登錄telnet服務,那麼加入 


bind = 192.168.0.2 


各配置項具體的含義和語法可參考xined配置檔屬性說明(man xinetd.conf) 


配置埠修改services文件


# vi /etc/services 


找到以下兩句 


telnet 23/tcp 


telnet 23/udp 


如果前面有#字元就去掉它。telnet的默認埠是23,這個埠也是駭客埠掃描的主要物件,因此最好將這個埠修改掉,修改的方法很簡單,就是將23這個數字修改掉,改成大一點的數字,比如61123。注意,1024以下的埠號是internet保留的埠號,因此最好不要用,還應該注意不要與其他服務的埠衝突。 


啟動服務:


service xinetd restart 


實例5:正常telnet


命令:telnet 192.168.120.204


輸出:


 


[root@andy ~]# telnet 192.168.120.204
Trying 192.168.120.204...
Connected to 192.168.120.204 (192.168.120.204).
Escape character is '^]'.

    localhost (Linux release 2.6.18-274.18.1.el5 
#1 SMP Thu Feb 9 12:45:44 EST 2012) (1)

login: root
Password: 
Login incorrect


 


說明:


一般情況下不允許root從遠端登錄,可以先用普通帳號登錄,然後再用su -切到root用戶。


 


沒有留言:

張貼留言