Geekflare wird von unserem Publikum unterstützt. Es kann sein, dass wir durch den Kauf von Links auf dieser Seite Affiliate-Provisionen verdienen.
Unter Vernetzung Zuletzt aktualisiert: September 24, 2023
Weitergeben:
Invicti Web Application Security Scanner - die einzige Lösung, die eine automatische Überprüfung von Schwachstellen mit Proof-Based Scanning™ ermöglicht.

Wie bringe ich telnet unter CentOS/RHEL und MacOS zum Laufen?

telnet ist auf einer höheren Version von CentOS/RHEL und MacOS standardmäßig nicht verfügbar. Das heißt aber nicht, dass Sie es nicht installieren können

Wenn Sie telnet ausführen, werden Sie die folgende Fehlermeldung erhalten

[root@instance-1 ~]# telnet

-bash

: telnet: Befehl nicht gefunden
[root@instance-1 ~]#

Um dieses Problem zu beheben, müssen Sie telnet installieren, und das ist ganz einfach

Installation von telnet auf CentOS/RHEL

  • Melden Sie sich als root auf dem Server an
  • Führen Sie den folgenden Befehl zur Installation aus
yum -y install telnet

Sie können auch DNF verwenden, wenn Sie CentOS 8 verwenden

dnf -y install telnet

Das Paket wird heruntergeladen und installiert und die vollständige Bestätigung wird unten angezeigt

Herunterladen der Pakete:
telnet-0.17-64.el7.x86_64.rpm | 64 kB 00:00:00
Transaktionsprüfung läuft
Transaktionstest läuft
Transaktionstest erfolgreich
Transaktion läuft
 Installation : 1:telnet-0.17-64.el7.x86_64 1/1
 Überprüfung : 1:telnet-0.17-64.el7.x86_64 1/1

Installiert:
 telnet.x86_64 1:0.17-64.el7

Fertig!

Jetzt können Sie telnetausführen

[root@instance-1 ~]# telnet

telnet&gt
Viel Spaß!

Installation von telnet unter MacOS

Um telnet unter MacOS zu installieren, müssen Sie Selbstgebrautes haben/installieren

  • Starten Sie das Terminal und führen Sie den folgenden Befehl aus, um Homebrew zu installieren (überspringen Sie es, wenn Sie es bereits haben)
/usr/bin/ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
  • Es dauert ein paar Sekunden, und wenn Sie fertig sind, sehen Sie die Erfolgsmeldung.
Klonen in '/usr/local/Homebrew/Library/Taps/homebrew/homebrew-core'...
remote: Aufzählung der Objekte: 4947, fertig.
remote: Zähle Objekte: 100% (4947/4947), fertig.
remote: Objekte komprimieren: 100% (4748/4748), fertig.
remote: Insgesamt 4947 (delta 49), wiederverwendet 337 (delta 7), pack-reused 0
Empfang von Objekten: 100% (4947/4947), 3.99 MiB | 3.17 MiB/s, erledigt.
Auflösen von Deltas: 100% (49/49), erledigt.
2 Befehle und 4731 Formeln (4.989 Dateien, 12,4MB)

abgegriffen

.
Bereits aktuell.

==>

Installation erfolgreich!

Großartig, jetzt ist es an der Zeit, telnet mit dem Befehl brew zu installieren

brew install telnet
  • Dadurch wird das erforderliche Paket heruntergeladen und installiert. Führen Sie anschließend telnet erneut aus.
Chandans-iMac:~ chandan$ telnet

telnet&gt
Das war ganz einfach. Nicht wahr?

Möchten Sie eine Karriere als Sysadmin aufbauen? Schauen Sie sich diese Online-Kurs zur Linux-Administration an.

  • Chandan Kumar
    Autor
    Chandan Kumar ist der Gründer von Geekflare. Er hat Millionen von Menschen geholfen, sich im digitalen Bereich zu verbessern. Er hat eine Leidenschaft für Technologie und ist auf einer Mission, die Welt zu erforschen und das Wachstum von Fachleuten und Unternehmen zu steigern.
Dank an unsere Sponsoren
Weitere gute Lektüre zum Thema Networking
Energie für Ihr Unternehmen
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti nutzt das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu überprüfen und innerhalb weniger Stunden verwertbare Ergebnisse zu erzielen.
    Versuchen Sie Invicti
  • Web Scraping, Residential Proxy, Proxy Manager, Web Unlocker, Search Engine Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie Brightdata
  • Monday.com ist ein All-in-One-Betriebssystem, mit dem Sie Projekte, Aufgaben, Arbeit, Vertrieb, CRM, Arbeitsabläufe und vieles mehr verwalten können.
    Versuch Montag
  • Intruder ist ein Online-Schwachstellen-Scanner, der Schwachstellen in Ihrer Infrastruktur aufspürt, um kostspielige Datenschutzverletzungen zu vermeiden.
    Versuchen Sie Intruder