В г-команда Беркли является сюитой из компьютерных программ , предназначенных для того, чтобы пользователи одной Unix системы войти или выдавать команды на другой Unix компьютер через TCP / IP компьютерной сеть . [1] R-команды были разработаны в 1982 году Systems Research Group Computer в Университете Калифорнии, Беркли , основанный на ранней реализации TCP / IP (в стеке протоколов в сети Интернет ). [2]
Разработчики) | Исследовательская группа компьютерных систем в Университете Калифорнии, Беркли |
---|---|
Первый выпуск | Июнь 1981 г . |
Операционная система | Unix и Unix-подобные |
Тип | Командный набор |
Лицензия | BSD |
CSRG включила r-команды в свою операционную систему Unix , Berkeley Software Distribution (BSD). R-команды впервые появились в BSD v4.1. [2] Среди программ пакета являются: (удаленная копия ), (удаленное выполнение ), (удаленный Логин ), (удаленная оболочка ), , и (удаленный кто ). [2] [3]rcp
rexec
rlogin
rsh
rstat
ruptime
rwho
R-команды были значительным нововведением и стали де-факто стандартами для операционных систем Unix. [4] [5] С более широким распространением Интернета присущие им уязвимости безопасности стали проблемой [6], и, начиная с разработки протоколов и приложений Secure Shell в 1995 году, его принятие полностью вытеснило развертывание и использование r- команды (и Telnet) в сетевых системах. [7]
Аутентификация
Услуга | Порт | Транспорт | Ссылки | |
---|---|---|---|---|
Клиент | Демон | |||
rcp | rshd | 514 | TCP | |
рексек | rexecd | 512 | TCP | [8] |
rlogin | rlogind | 513 | TCP | [9] |
rsh | rshd | 514 | TCP | |
rstat | rstatd | UDP | ||
время разрыва | rwhod | 513 | UDP | [10] |
rwho | [9] [10] |
Исходный пакет Berkeley, который предоставляет rlogin, также включает rcp (удаленное копирование, позволяющее копировать файлы по сети) и rsh (удаленная оболочка, позволяющая запускать команды на удаленной машине без входа пользователя в нее). Они используют схему управления доступом hosts.equiv и .rhosts (хотя они подключаются к другому демону, rshd).
Команды
rlogin
rlogin
позволяет пользователю войти в систему на другом сервере через компьютерную сеть , используя сетевой порт TCP 513.
rlogin - это также имя протокола прикладного уровня , используемого программным обеспечением, частью набора протоколов TCP / IP . Прошедшие проверку пользователи могут действовать так, как если бы они физически присутствовали на компьютере. RFC 1282, в котором он был определен, гласит: «Средство rlogin предоставляет удаленно-эхо-локальный виртуальный терминал с локальным управлением потоком с надлежащей очисткой вывода». rlogin взаимодействует с демоном rlogind на удаленном хосте. rlogin похож на команду Telnet , но не настолько настраиваемый и может подключаться только к Unix-подобным хостам.
rsh
rsh открывает оболочку на удаленном компьютере без процедуры входа в систему . После подключения пользователь может выполнять команды на удаленном компьютере через интерфейс командной строки оболочки . rsh передает ввод и вывод через стандартные потоки и отправляет стандартный вывод на консоль пользователя . По сети стандартный ввод и стандартный исходящий поток проходят через TCP-порт 514, а стандартный поток ошибок проходит через другой TCP-порт, который открывает демон rsh (rshd). [11]
рексек
Как и rsh, rexec позволяет пользователю запускать команды оболочки на удаленном компьютере. Однако, в отличие от сервера rsh, серверу rexec (rexecd) требуется вход в систему: он аутентифицирует пользователей, считывая имя пользователя и пароль (в незашифрованном виде) из сетевого сокета . [12] rexec использует TCP-порт 512.
rcp
rcp может копировать файл или каталог из локальной системы в удаленную, из удаленной системы в локальную или из одной удаленной системы в другую. [13] Аргументы командной строки cp и rcp похожи, но в rcp удаленные файлы имеют префикс с именем удаленной системы:
rcp file.txt subdomain.domain: ~ / home / foo / file.txt
Как и в случае с командой копирования Unix cp , rcp перезаписывает существующий файл с тем же именем в целевом объекте; в отличие от cp, он не предоставляет механизма предупреждения пользователя перед перезаписью целевого файла. [13] Как и rsh, rcp использует TCP-порт 514. [14]
rwho
Так же, как команда who перечисляет пользователей, которые вошли в локальную систему Unix, rwho перечисляет тех пользователей, которые вошли во все многопользовательские системы Unix в локальной сети. [15] Демон rwho, rwhod, поддерживает базу данных о состоянии систем Unix в локальной сети. Демон и его база данных также используются программой ruptime. [16]
rstat
rstat возвращает статистику производительности ядра.
время разрыва
Так же, как uptime
команда показывает, как долго система Unix работает с момента последнего перезапуска, ruptime
запрашивает отчет о состоянии со всех компьютеров в локальной сети. Затем он возвращает отчет о времени безотказной работы. Если компьютер не ответил в отведенное время, ruptime сообщает, что система не работает . [17] Эта информация отслеживается и сохраняется демоном rwhod, который также используется командой rwho. [16]
Безопасность
Те r-команды, которые включают аутентификацию пользователя (rcp, rexec, rlogin и rsh), имеют несколько серьезных уязвимостей безопасности:
- Вся информация, включая пароли, передается в незашифрованном виде (что делает ее уязвимой для перехвата).
- Файл .rlogin (или .rhosts) легко использовать неправильно. Они предназначены для входа в систему без пароля , но их зависимость от удаленных имен пользователей, имен хостов и IP-адресов может быть использована. По этой причине многие корпоративные системные администраторы запрещают использование файлов .rhosts и активно проверяют свои сети на наличие злоумышленников.
- Протокол частично полагается на клиента rlogin удаленной стороны для честного предоставления информации, включая порт источника и имя хоста источника. Таким образом, коррумпированный клиент может подделать это и получить доступ, поскольку протокол rlogin не имеет средств аутентификации идентификаторов других машин или обеспечения того, чтобы запрашивающий клиент на доверенной машине был настоящим клиентом rlogin.
- Обычная практика монтирования домашних каталогов пользователей через NFS делает rlogin уязвимым для атак с помощью поддельных файлов .rhosts - это означает, что любая из ошибок безопасности NFS автоматически влияет на rlogin.
Из-за этих проблем r-команды перестали использоваться (многие дистрибутивы Unix и Linux больше не включают их по умолчанию). Многие сети, которые раньше полагались на rlogin и telnet, заменили их SSH и его слогином, эквивалентным rlogin . [18] [19]
Смотрите также
- Список команд Unix
Заметки
- ^ Хорвиц, Джефф (2003) [2002]. «Использование r-команд Беркли без пароля» . Управление системой Unix: Primer Plus . Самс Паблишинг. п. 339. ISBN. 978-0-672-32372-0. Проверено 4 марта 2018 г. - через Google Книги.
- ^ а б в МакКусик, Маршалл Кирк (1999). «Двадцать лет Berkeley Unix: от владения AT&T до свободно распространяемого» . Открытые источники: голоса революции открытого исходного кода . O'Reilly & Associates. Раздел: «4.2BSD» . ISBN 978-1-56592-582-3. Проверено 3 марта 2018 .
- ^ Пайлс, Джеймс; Каррелл, Джеффри Л .; Титтель, Эд (2017). «Какие IP-службы наиболее уязвимы?» . Руководство по TCP / IP: IPv6 и IPv4 (5-е изд.). Cengage Learning. п. 659. ISBN. 978-1-305-94695-8 - через Google Книги.
- ^ Casad (2008), стр. 346
- ^ Негус, Кристофер (2004-07-02). "О" командах " . Red Hat Fedora Linux 2 Библия . Вайли. ISBN 0-7645-5745-9. OCLC 441918216 . Проверено 4 марта 2018 .
- ^ http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.178.8497&rep=rep1&type=pdf
- ^ https://dash.harvard.edu/bitstream/handle/1/16781951/sshVsTelnetWeb3.pdf?sequence=1
- ^ «Команда REXEC - выполнить команду на удаленном хосте и получить результаты на своем локальном хосте» . Сервер связи z / OS: Руководство пользователя и команды IP . 2013 [1990] . Проверено 4 марта 2018 .
- ^ а б «Подробнее о портах» . Руководство администратора сети FreeBSD . Проверено 4 марта 2018 .
- ^ a b Casad (2008), стр. 350–51
- ^ Эдвардс, Уэйд; Ланкастер, Том; Куинн, Эрик; Ром, Джейсон; Буксир, Брайант (2004). CCSP: Учебное пособие по Secure PIX и Secure VPN . Sybex . п. 154. ISBN 0-7821-4287-7. Проверено 7 марта 2018 г. - через Google Книги.
- ^ "rexecd (8)" . manpagez.com . Проверено 3 марта 2018 .
- ^ а б Фаррелл, Филипп (3 августа 2004 г.). "rcp" . earthsci.stanford.edu . Школа наук о Земле, энергии и окружающей среде Стэнфордского университета . Проверено 6 марта 2018 .
- ^ «Рлогин, РСХ и РКП» . SourceDaddy . Проверено 18 февраля 2018 .
- ^ "rwho (1) - Справочные страницы Linux" . Проверено 7 марта 2018 .
- ^ а б "rwhod (8) - Справочные страницы Linux" . Проверено 7 марта 2018 .
- ^ «ruptime (1) - Справочные страницы Linux» . SysTutorials . Проверено 7 марта 2018 .
- ^ Собелл, Марк (2010). Практическое руководство по командам, редакторам и оболочке Linux . ISBN Pearson Education, Inc. 978-0-13-136736-4.
- ^ "Список команд управления заданиями Unix" . Университет Индианы . Проверено 20 декабря 2014 .
Рекомендации
- Эта статья основана на материалах, взятых из Free On-line Dictionary of Computing до 1 ноября 2008 г. и включенных в соответствии с условиями «перелицензирования» GFDL версии 1.3 или новее.
- Касад, Джо (2008). «Удаленные утилиты Беркли» . Sams научитесь TCP / IP за 24 часа . Pearson Education. ISBN 978-0-13-271513-3 - через Google Книги.
дальнейшее чтение
- Noordergraaf, Алекс (2003) [2002]. «Службы удаленного доступа (rsh, rlogin и rcp)» . Безопасность предприятия: операционная среда Solaris, журнал безопасности, Solaris OE v2.51, 2.6, 7 и 8 . Прентис Холл. ISBN 978-0-13-100092-6.
- Понятовский, Марти (2000). Справочник пользователя UNIX (1-е изд.). Прентис Холл. С. 475–77. ISBN 978-0-13-027019-1. OCLC 43561861 .
- Роджерс, Лоуренс Р. (ноябрь 1998 г.). "rlogin (1): Нерассказанная история" (PDF) . Архивировано из оригинала (PDF) на 2001-12-17.
- «Список пользователей Unix» . Лаборатория тестирования на проникновение . 10 апреля 2012 г.
Внешние ссылки
- RFC 1282 , BSD Rlogin (1991)
- - Руководство по командам пользователя Linux
- : удаленный вход - Дарвин и руководство по основным командам macOS
- : удаленный вход - Справочное руководство по командам пользователя Solaris 10