# CentOS7开启telnet服务端,配合进行ssh升级
csdh11 2025-01-15 12:08 29 浏览
CentOS7开启telnet服务端,配合进行ssh升级
默认情况下,linux'操作系统我们都是通过ssh进行远程操作,开启telnet一般是在升级ssh的时候需要,开启telnet是为了防止升级ssh之后,无法通过ssh登录系统,可用telnet登录。
1.查找telnet安装包
前置条件:服务器可访问互联网
安装之前首先查找telnet的安装包
[root@localhost ~]# yum list | grep telnet-server
telnet-server.x86_64 1:0.17-66.el7 updates
[root@localhost ~]# yum list | grep xinetd
xinetd.x86_64 2:2.3.15-14.el7 base
2.执行安装(yum)
使用yum -y install telnet-server.x86_64命令安装telnet服务器
[root@localhost ~]# yum -y install telnet-server.x86_64
Loaded plugins: fastestmirror
········(过程省略)
Installed:
telnet-server.x86_64 1:0.17-66.el7
Complete!
使用yum -y install xinetd.x86_64命令安装xinetd守护进程
[root@localhost ~]# yum -y install xinetd.x86_64
Loaded plugins: fastestmirror
········(过程省略)
Installed:
xinetd.x86_64 2:2.3.15-14.el7
Complete!
3.配置并启动
3.1 配置开机启动
使用systemctl enable xinetd.service与systemctl enable telnet.socket命令将telnet服务设置为开机自动启动。
[root@localhost ~]# systemctl enable xinetd.service
[root@localhost ~]# systemctl enable telnet.socket
Created symlink from /etc/systemd/system/sockets.target.wants/telnet.socket to /usr/lib/systemd/system/telnet.socket.
3.2 启动服务
使用systemctl start telnet.socket与systemctl start xinetd命令启动telnet服务
[root@localhost ~]# systemctl start telnet.socket
[root@localhost ~]# systemctl start xinetd
使用netstat -ntlp命令查看运行中的端口(如果提示command not found,可运行yum -y install net-tools命令安装网络工具包。)
[root@localhost ~]# yum -y install net-tools #安装网络工具包
Loaded plugins: fastestmirror
········(过程省略)
Installed:
net-tools.x86_64 0:2.0-0.25.20131004git.el7
Complete!
[root@localhost ~]# netstat -ntlp #查看端口
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 987/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 1146/master
tcp6 0 0 :::22 :::* LISTEN 987/sshd
tcp6 0 0 :::23 :::* LISTEN 1/systemd
tcp6 0 0 ::1:25 :::* LISTEN 1146/master
可以看到,telnet服务已经开启,端口号为23。
注意:完成上述步骤后,还不能通过telnet进行登录,因为centos初始安装后默认开启了firewalld防火墙服务,且默认只打开了22端口。还需要进行防火墙配置。
3.3 配置防火墙规则
通过firewall-cmd --list-all命令查看防火墙配置
[root@localhost ~]# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
添加23端口,并重启防火墙。配置防火墙有两种方式可选:
- 直接对外开放23端口
- 只对特定地址的终端开启23端口(推荐)
第一种方式比较简单,安全性低,操作如下:
[root@localhost ~]# firewall-cmd --add-port=23/tcp --permanent #永久开启23端口,--permanent 为永久开启,不加此参数重启防火墙后规则不保存
success
[root@localhost ~]# firewall-cmd --reload #重启防火墙
success
[root@localhost ~]# firewall-cmd --list-all #查看规则
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources:
services: dhcpv6-client ssh
ports: 23/tcp
第二种方式安全性高,甚至如果只对某一台终端开启23端口,后续可以不卸载(当然建议还是卸载了吧),操作如下:
[root@localhost ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.12.1 port protocol=tcp port=23 accept' #--permanent 为永久开启,不加此参数重启防火墙后规则不保存
success
[root@localhost ~]# firewall-cmd --reload
success
[root@localhost ~]# firewall-cmd --list-all #查看规则
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
······(省略)
rich rules:
rule family="ipv4" source address="192.168.12.1" port port="23" protocol="tcp" accept
其中source address就是需要访问服务器的终端的ip地址。第二种防火墙配置非常实用,在服务器安全中,强烈推荐多实用第二种防火墙配置方式,比如数据库服务器配置只允许特定的应用服务器访问,能大幅提高服务器环境安全。
3.4 安全配置
此时还无法使用root登录,会提示登录错误。因为默认root无法远程访问。
Kernel 3.10.0-1127.el7.x86_64 on an x86_64 localhost login: root Password: Login incorrect
还需要修改/etc/securetty文件
[root@localhost ~]# vim /etc/securetty
在末尾添加以下内容:
pts/0
pts/1
最终内容如下:
console
·······(省略)
xvc0
pts/0
pts/1
~
4 测试验证
在windows上测试通过telnet登录linux
C:\Users\11>telnet 192.168.12.101
Kernel 3.10.0-1127.el7.x86_64 on an x86_64 localhost login: (输入账户密码)
Last failed login: Wed Mar 30 22:45:11 CST 2022 from ::ffff:192.168.12.1 on pts/0 There was 1 failed login attempt since the last successful login. Last login: Wed Mar 30 19:04:51 from 192.168.12.1
5 关闭telnet
关闭telnet很简单,有很多种方式可以关闭。
- 去除防火墙配置
- 停止telnet服务并取消开机启动
- 彻底移除telnet安装包
5.1 去除防火墙配置
去除防火墙配置根据不容的配置方式,使用不同的命令进行移除。核心实际上就是将添加防火墙配置的命令中的add替换为remove即可。
[root@localhost ~]# firewall-cmd --remove-port=23/tcp --permanent #针对直接对外开放23端口的配置的移除
success
[root@localhost ~]# firewall-cmd --permanent --remove-rich-rule='rule family=ipv4 source address=192.168.12.1 port protocol=tcp port=23 accept' #针对第二种方式的防火墙配置的移除
success
[root@localhost ~]# firewall-cmd --reload #重启防火墙
success
[root@localhost ~]# firewall-cmd --list-all #查看配置
public (active)
target: default
icmp-block-inversion: no
interfaces: ens33
sources:
services: dhcpv6-client ssh
ports:
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
5.2 停止telnet服务并取消开机启动
停止服务与开启服务命令类似,将开启服务的start换为stop即可。
[root@localhost ~]# systemctl stop telnet.socket
[root@localhost ~]# systemctl stop xinetd
取消开机启动原理一样,将enable替换为disable即可。
[root@localhost ~]# systemctl disable xinetd.service
Removed symlink /etc/systemd/system/multi-user.target.wants/xinetd.service.
[root@localhost ~]# systemctl disable telnet.socket
Removed symlink /etc/systemd/system/sockets.target.wants/telnet.socket.
5.3 彻底移除telnet安装包
移除安装包与安装安装包类似,将install替换为remove即可。(是不是发现了什么新大陆)
[root@localhost ~]# yum -y remove telnet-server.x86_64
Loaded plugins: fastestmirror
········(过程省略)
Installed:
telnet-server.x86_64 1:0.17-66.el7
Complete!
[root@localhost ~]# yum -y remove xinetd.x86_64
Loaded plugins: fastestmirror
········(过程省略)
Installed:
xinetd.x86_64 2:2.3.15-14.el7
Complete!
至此,关于在CentOS7上安装telnet、卸载telnet的方法就完全介绍完了,希望对大家有用。
相关推荐
- 探索Java项目中日志系统最佳实践:从入门到精通
-
探索Java项目中日志系统最佳实践:从入门到精通在现代软件开发中,日志系统如同一位默默无闻却至关重要的管家,它记录了程序运行中的各种事件,为我们排查问题、监控性能和优化系统提供了宝贵的依据。在Java...
- 用了这么多年的java日志框架,你真的弄懂了吗?
-
在项目开发过程中,有一个必不可少的环节就是记录日志,相信只要是个程序员都用过,可是咱们自问下,用了这么多年的日志框架,你确定自己真弄懂了日志框架的来龙去脉嘛?下面笔者就详细聊聊java中常用日志框架的...
- 物理老师教你学Java语言(中篇)(物理专业学编程)
-
第四章物质的基本结构——类与对象...
- 一文搞定!Spring Boot3 定时任务操作全攻略
-
各位互联网大厂的后端开发小伙伴们,在使用SpringBoot3开发项目时,你是否遇到过定时任务实现的难题呢?比如任务调度时间不准确,代码报错却找不到方向,是不是特别头疼?如今,随着互联网业务规模...
- 你还不懂java的日志系统吗 ?(java的日志类)
-
一、背景在java的开发中,使用最多也绕不过去的一个话题就是日志,在程序中除了业务代码外,使用最多的就是打印日志。经常听到的这样一句话就是“打个日志调试下”,没错在日常的开发、调试过程中打印日志是常干...
- 谈谈枚举的新用法--java(java枚举的作用与好处)
-
问题的由来前段时间改游戏buff功能,干了一件愚蠢的事情,那就是把枚举和运算集合在一起,然后运行一段时间后buff就出现各种问题,我当时懵逼了!事情是这样的,做过游戏的都知道,buff,需要分类型,且...
- 你还不懂java的日志系统吗(javaw 日志)
-
一、背景在java的开发中,使用最多也绕不过去的一个话题就是日志,在程序中除了业务代码外,使用最多的就是打印日志。经常听到的这样一句话就是“打个日志调试下”,没错在日常的开发、调试过程中打印日志是常干...
- Java 8之后的那些新特性(三):Java System Logger
-
去年12月份log4j日志框架的一个漏洞,给Java整个行业造成了非常大的影响。这个事情也顺带把log4j这个日志框架推到了争议的最前线。在Java领域,log4j可能相对比较流行。而在log4j之外...
- Java开发中的日志管理:让程序“开口说话”
-
Java开发中的日志管理:让程序“开口说话”日志是程序员的朋友,也是程序的“嘴巴”。它能让程序在运行过程中“开口说话”,告诉我们它的状态、行为以及遇到的问题。在Java开发中,良好的日志管理不仅能帮助...
- OS X 效率启动器 Alfred 详解与使用技巧
-
问:为什么要在Mac上使用效率启动器类应用?答:在非特殊专业用户的环境下,(每天)用户一般可以在系统中进行上百次操作,可以是点击,也可以是拖拽,但这些只是过程,而我们的真正目的是想获得结果,也就是...
- Java中 高级的异常处理(java中异常处理的两种方式)
-
介绍异常处理是软件开发的一个关键方面,尤其是在Java中,这种语言以其稳健性和平台独立性而闻名。正确的异常处理不仅可以防止应用程序崩溃,还有助于调试并向用户提供有意义的反馈。...
- 【性能调优】全方位教你定位慢SQL,方法介绍下!
-
1.使用数据库自带工具...
- 全面了解mysql锁机制(InnoDB)与问题排查
-
MySQL/InnoDB的加锁,一直是一个常见的话题。例如,数据库如果有高并发请求,如何保证数据完整性?产生死锁问题如何排查并解决?下面是不同锁等级的区别表级锁:开销小,加锁快;不会出现死锁;锁定粒度...
- 看懂这篇文章,你就懂了数据库死锁产生的场景和解决方法
-
一、什么是死锁加锁(Locking)是数据库在并发访问时保证数据一致性和完整性的主要机制。任何事务都需要获得相应对象上的锁才能访问数据,读取数据的事务通常只需要获得读锁(共享锁),修改数据的事务需要获...
- 一周热门
- 最近发表
- 标签列表
-
- mydisktest_v298 (34)
- document.appendchild (35)
- 头像打包下载 (61)
- acmecadconverter_8.52绿色版 (39)
- word文档批量处理大师破解版 (36)
- server2016安装密钥 (33)
- mysql 昨天的日期 (37)
- parsevideo (33)
- 个人网站源码 (37)
- centos7.4下载 (33)
- mysql 查询今天的数据 (34)
- intouch2014r2sp1永久授权 (36)
- 先锋影音源资2019 (35)
- jdk1.8.0_191下载 (33)
- axure9注册码 (33)
- pts/1 (33)
- spire.pdf 破解版 (35)
- shiro jwt (35)
- sklearn中文手册pdf (35)
- itextsharp使用手册 (33)
- 凯立德2012夏季版懒人包 (34)
- 反恐24小时电话铃声 (33)
- 冒险岛代码查询器 (34)
- 128*128png图片 (34)
- jdk1.8.0_131下载 (34)