1. 查看linux内核相关信息
[root@server8 ~]# uname -a
Linux server8.example.com 2.6.32-71.el6.i686 #1 SMP Wed Sep 1 01:26:34 EDT 2010 i686 i686 i386 GNU/Linux
主机名 内核版本 CPU平台 编译时间 支持的CPU架构 操作系统
查看linux的内核版本:
[root@server8 ~]# uname -r
2.6.32-71.el6.i686 主版本.次版本.修正版本-编译次数.描述信息.平台架构
相关阅读:RHEL Server 5.5 telnet安装和配置
2. rhel6 telnet-server的安装与配置
相关包介绍: telnet-server 是telnet的主服务包 telnet是登录服务器的客户端连接连接工具,可以安装两个包
[root@server8 ~]# yum install telnet-server telnet 使用yum的方式安装
telnet服务的配置: telnet是一个基于xinetd的服务,即是一个超级服务管理的服务,所以其对应的配置文件在/etc/xinetd.d/目录下
service telnet
{
flags = REUSE
socket_type = stream 使用的是TCP连接,如果是UDP则为dgram
wait = no
user = root 运行者的身份
server = /usr/sbin/in.telnetd 执行侦听的进程为in.telnetd,TCP_Wrapper根据该程序名处理
log_on_failure += USERID
disable = yes 是否关闭,yes则为关闭,设置为no则开启telnet
}
启动telnet:
1. 修改/etc/xined.d/telnet配置文件中disable=no则会启动telnet服务
2. 使用chkconfig telnet on命令开启telnet,实现的功能和配置文件一致
注意: 不论是通过修改配置文件还是通过chkconfig命令启动telnet,都必须要重启加载xinetd服务,因为telnet是xinetd所管理的一个子服务! service xinetd restart
3. 客户端连接测试
telnet remote_ip 使用telnet客户端去连接远程服务器,默认时不允许root用户登录,被系统中的PAM模块拒绝
[root@server8 ~]# netstat -antupl | grep :23 telnet默认侦听在TCP的23号端口
tcp 0 0 :::23 :::* LISTEN 3899/xinetd
[root@server8 ~]# telnet 172.16.1.108
Trying 172.16.1.108...
Connected to 172.16.1.108.
Escape character is '^]'.
Red Hat Enterprise Linux Server release 6.0 (Santiago)
Kernel 2.6.32-71.el6.i686 on an i686
login: RedHat
Password:
[redhat@server8 ~]$ whoami 普通用户redhat成功登录,超级用户root则无法登录
redhat
4. telnet的相关配置
1. 限制访问的IP地址和网段
only_from = 172.16.1.0/24 允许访问的IP段
2. 拒绝访问的IP地址和网段
no_access = 172.16.1.1
3. 限制访问telnet的时间段
access_times = 12:00-13:00
4. 限制登录的个数
instances = 2
5. 指定侦听的IP地址
interface = 172.16.1.108
总结: telnet服务的相关配置可以参考man 5 xinetd.conf的man帮助文档,因为其是一个基于xinetd的服务,默认可以从/etc/xinetd.conf配置文件中继承而来!
5. telnet的安全设置之——TCP_Wrapper 这是一种安全机制,工作在网络层,能够针对IP地址、网段进行过滤,类似于路由器防火墙上的acl——访问控制的功能
1. 设置允许访问的IP地址或IP网段
[root@server8 ~]# tail -n 1 /etc/hosts.allow
in.telnetd: 172.16.1.0/24: allow
2. 设置拒绝访问的IP地址或网段
[root@server8 ~]# tail -n 1 /etc/hosts.deny
in.telnetd: 172.16.1.108: deny
总结: telnet是一种基于xinetd的服务,凡是基于xinetd的服务都支持TCP_Wrapper机制,即是通过/etc/hosts.allow和/etc/hosts.deny两个文件进行访问控制,这两个文件的
执行顺序是:如果/etc/hosts.allow文件中有条目匹配则放行,如果没有条目则查询/etc/hosts.deny文件,如果匹配则拒绝,如果都不匹配则全部放行!
通常,将允许的IP地址设置在/etc/hosts.allow文件内,拒绝的IP地址设置在/etc/hosts.deny文件内,当然两个文件都可以同时存在,或者只设置一个文件,允许也可以写拒绝条目!