Из Википедии, бесплатной энциклопедии
  (Перенаправлено из Rlogin )
Перейти к навигации Перейти к поиску

В г-команда Беркли является сюитой из компьютерных программ , предназначенных для того, чтобы пользователи одной Unix системы войти или выдавать команды на другой Unix компьютер через TCP / IP компьютерной сеть . [1] R-команды были разработаны в 1982 году Systems Research Group Computer в Университете Калифорнии, Беркли , основанный на ранней реализации TCP / IP (в стеке протоколов в сети Интернет ). [2]

CSRG включила r-команды в свою операционную систему Unix , Berkeley Software Distribution (BSD). R-команды впервые появились в BSD v4.1. [2] Среди программ пакета являются: (удаленная копия ), (удаленное выполнение ), (удаленный Логин ), (удаленная оболочка ), , и (удаленный кто ). [2] [3]rcprexecrloginrshrstatruptimerwho

R-команды были значительным нововведением и стали де-факто стандартами для операционных систем Unix. [4] [5] С более широким распространением Интернета присущие им уязвимости безопасности стали проблемой [6], и, начиная с разработки протоколов и приложений Secure Shell в 1995 году, его принятие полностью вытеснило развертывание и использование r- команды (и Telnet) в сетевых системах. [7]

Аутентификация [ править ]

Исходный пакет Berkeley, который предоставляет rlogin, также включает rcp (удаленное копирование, позволяющее копировать файлы по сети) и rsh (удаленная оболочка, позволяющая запускать команды на удаленной машине без входа пользователя в нее). Они используют схему управления доступом hosts.equiv и .rhosts (хотя они подключаются к другому демону, rshd).

Команды [ править ]

rlogin [ править ]

rloginпозволяет пользователю войти в систему на другом сервере через компьютерную сеть , используя сетевой порт TCP 513.

rlogin - это также имя протокола прикладного уровня , используемого программным обеспечением, частью набора протоколов TCP / IP . Прошедшие проверку пользователи могут действовать так, как если бы они физически присутствовали на компьютере. RFC 1282, в котором он был определен, гласит: «Средство rlogin обеспечивает удаленный, локально управляемый потоком виртуальный терминал с удаленным эхом и надлежащей очисткой вывода». rlogin взаимодействует с демоном rlogind на удаленном хосте. rlogin похож на команду Telnet , но не настолько настраиваемый и может подключаться только к Unix-подобным хостам.

rsh [ править ]

rsh открывает оболочку на удаленном компьютере без процедуры входа в систему . После подключения пользователь может выполнять команды на удаленном компьютере через интерфейс командной строки оболочки . rsh передает ввод и вывод через стандартные потоки и отправляет стандартный вывод на консоль пользователя . По сети стандартный ввод и стандартный исходящий поток проходят через TCP-порт 514, а стандартный поток ошибок проходит через другой TCP-порт, который открывает демон rsh (rshd). [11]

rexec [ править ]

Как и rsh, rexec позволяет пользователю запускать команды оболочки на удаленном компьютере. Однако, в отличие от сервера rsh, серверу rexec (rexecd) требуется вход в систему: он аутентифицирует пользователей, считывая имя пользователя и пароль (в незашифрованном виде) из сетевого сокета . [12] rexec использует TCP-порт 512.

rcp [ править ]

rcp может копировать файл или каталог из локальной системы в удаленную, из удаленной системы в локальную или из одной удаленной системы в другую. [13] Аргументы командной строки cp и rcp похожи, но в rcp удаленные файлы имеют префикс с именем удаленной системы:

rcp file.txt subdomain.domain: ~ / home / foo / file.txt

Как и в случае с командой копирования Unix cp , rcp перезаписывает существующий файл с тем же именем в целевом объекте; в отличие от cp, он не предоставляет механизма предупреждения пользователя перед перезаписью целевого файла. [13] Как и rsh, rcp использует TCP-порт 514. [14]

rwho [ править ]

Так же, как команда who перечисляет пользователей, которые вошли в локальную систему Unix, rwho перечисляет тех пользователей, которые вошли во все многопользовательские системы Unix в локальной сети. [15] Демон rwho, rwhod, поддерживает базу данных о состоянии систем Unix в локальной сети. Демон и его база данных также используются программой ruptime. [16]

rstat [ править ]

ruptime [ править ]

Так же, как uptimeкоманда показывает, как долго система Unix работает с момента последнего перезапуска, ruptimeзапрашивает отчет о состоянии со всех компьютеров в локальной сети. Затем он возвращает отчет о времени безотказной работы. Если компьютер не ответил в отведенное время, ruptime сообщает, что система не работает . [17] Эта информация отслеживается и сохраняется демоном rwhod, который также используется командой rwho. [16]

Безопасность [ править ]

Те r-команды, которые включают аутентификацию пользователя (rcp, rexec, rlogin и rsh), имеют несколько серьезных уязвимостей безопасности:

  • Вся информация, включая пароли, передается в незашифрованном виде (что делает ее уязвимой для перехвата).
  • Файл .rlogin (или .rhosts) легко использовать неправильно. Они предназначены для входа в систему без пароля , но их зависимость от удаленных имен пользователей, имен хостов и IP-адресов может быть использована. По этой причине многие корпоративные системные администраторы запрещают использование файлов .rhosts и активно проверяют свои сети на наличие злоумышленников.
  • Протокол частично полагается на клиента rlogin удаленной стороны для честного предоставления информации, включая порт источника и имя хоста источника. Таким образом, коррумпированный клиент может подделать это и получить доступ, поскольку протокол rlogin не имеет средств аутентификации идентификаторов других машин или обеспечения того, чтобы запрашивающий клиент на доверенной машине был настоящим клиентом rlogin.
  • Обычная практика монтирования домашних каталогов пользователей через NFS делает rlogin уязвимым для атак с помощью поддельных файлов .rhosts - это означает, что любая из ошибок безопасности NFS автоматически влияет на rlogin.

Из-за этих проблем r-команды перестали использоваться (многие дистрибутивы Unix и Linux больше не включают их по умолчанию). Многие сети, которые раньше полагались на rlogin и telnet, заменили их SSH и его слогином, эквивалентным rlogin . [18] [19]

См. Также [ править ]

  • Список команд Unix

Заметки [ править ]

  1. ^ Хорвиц, Джефф (2003) [2002]. «Использование r-команд Беркли без пароля» . Управление системой Unix: Primer Plus . Самс Паблишинг. п. 339. ISBN. 978-0-672-32372-0. Проверено 4 марта 2018 г. - через Google Книги.
  2. ^ a b c McKusick, Маршалл Кирк (1999). «Двадцать лет Berkeley Unix: от владения AT&T до свободно распространяемого» . Открытые источники: голоса революции открытого исходного кода . O'Reilly & Associates. Раздел: «4.2BSD» . ISBN 978-1-56592-582-3. Проверено 3 марта 2018 . CS1 maint: обескураженный параметр ( ссылка )
  3. ^ Пайлс, Джеймс; Каррелл, Джеффри Л .; Титтель, Эд (2017). «Какие IP-службы наиболее уязвимы?» . Руководство по TCP / IP: IPv6 и IPv4 (5-е изд.). Cengage Learning. п. 659. ISBN. 978-1-305-94695-8 - через Google Книги.
  4. ^ Casad (2008), стр. 346
  5. ^ Негус, Кристофер (2004-07-02). "О" р "Команды" . Red Hat Fedora Linux 2 Библия . Вайли. ISBN 0-7645-5745-9. OCLC  441918216 . Проверено 4 марта 2018 .
  6. ^ http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.178.8497&rep=rep1&type=pdf
  7. ^ https://dash.harvard.edu/bitstream/handle/1/16781951/sshVsTelnetWeb3.pdf?sequence=1
  8. ^ «Команда REXEC - выполнить команду на удаленном хосте и получить результаты на своем локальном хосте» . Сервер связи z / OS: Руководство пользователя и команды IP . 2013 [1990] . Проверено 4 марта 2018 .
  9. ^ a b «Подробнее о портах» . Руководство администратора сети FreeBSD . Проверено 4 марта 2018 .
  10. ^ a b Casad (2008), стр. 350–51
  11. ^ Эдвардс, Уэйд; Ланкастер, Том; Куинн, Эрик; Ром, Джейсон; Буксир, Брайант (2004). CCSP: Учебное пособие по Secure PIX и Secure VPN . Sybex . п. 154. ISBN 0-7821-4287-7. Проверено 7 марта 2018 г. - через Google Книги.
  12. ^ "rexecd (8)" . manpagez.com . Проверено 3 марта 2018 .
  13. ^ a b Фаррелл, Филипп (3 августа 2004 г.). "rcp" . earthsci.stanford.edu . Стэнфордский университет, Школа наук о Земле, энергии и окружающей среде . Проверено 6 марта 2018 .
  14. ^ "Rlogin, RSH и RCP" . SourceDaddy . Проверено 18 февраля 2018 .
  15. ^ "rwho (1) - Справочные страницы Linux" . Проверено 7 марта 2018 .
  16. ^ a b "rwhod (8) - Linux Man Pages" . Проверено 7 марта 2018 .
  17. ^ "ruptime (1) - Linux Man Pages" . Системные учебники . Проверено 7 марта 2018 .
  18. ^ Собелл, Марк (2010). Практическое руководство по командам, редакторам и оболочке Linux . ISBN Pearson Education, Inc. 978-0-13-136736-4.
  19. ^ "Список команд управления заданиями Unix" . Университет Индианы . Проверено 20 декабря 2014 . CS1 maint: обескураженный параметр ( ссылка )

Ссылки [ править ]

  • Эта статья основана на материалах, взятых из Free On-line Dictionary of Computing до 1 ноября 2008 г. и включенных в соответствии с условиями «перелицензирования» GFDL версии 1.3 или новее.
  • Касад, Джо (2008). «Удаленные утилиты Беркли» . Sams научитесь TCP / IP за 24 часа . Pearson Education. ISBN 978-0-13-271513-3 - через Google Книги.

Дальнейшее чтение [ править ]

  • Noordergraaf, Алекс (2003) [2002]. «Службы удаленного доступа (rsh, rlogin и rcp)» . Безопасность предприятия: операционная среда Solaris, журнал безопасности, Solaris OE v2.51, 2.6, 7 и 8 . Прентис Холл. ISBN 978-0-13-100092-6.
  • Понятовский, Марти (2000). Справочник пользователя UNIX (1-е изд.). Прентис Холл. С. 475–77. ISBN 978-0-13-027019-1. OCLC  43561861 .
  • Роджерс, Лоуренс Р. (ноябрь 1998 г.). "rlogin (1): Нерассказанная история" (PDF) . Архивировано из оригинала (PDF) на 2001-12-17.
  • «Список пользователей Unix» . Лаборатория тестирования на проникновение . 10 апреля 2012 г.

Внешние ссылки [ править ]

  • RFC  1282 , BSD Rlogin (1991)
  • rlogin(1) -  Руководство по командам пользователя Linux
  • rlogin(1): удаленный вход -  Дарвин и руководство по основным командам macOS
  • rlogin(1): удаленный вход -  Справочное руководство по командам пользователя Solaris 10