r-команды Berkeley

редактировать
r-команды Berkeley
Разработчик (и) Группа исследования компьютерных систем в Калифорнийский университет в Беркли
Первый выпускиюнь 1981 г.; 39 лет назад (1981-06)
Операционная система Unix и Unix-like
Тип Команда набор
Лицензия BSD

r-команды Berkeley - это набор из компьютерных программ, предназначенный для того, чтобы пользователи одной системы Unix могли пользоваться войдите в систему или выполните команды на другом Unix компьютере через TCP/IP компьютерную сеть. R-команды были разработаны в 1982 г. Computer Systems Research Group в Калифорнийском университете в Беркли на основе ранней реализации TCP / IP ( стек протоколов в Интернете ).

CSRG включила r-команды в свою Unix операционную систему, Berkeley Software Distribution (BSD). R-команды впервые представлены в BSD v4.1. Среди программ в пакете: rcp(удаленная копия ), rexec(удаленное выполнение ), rlogin(удаленное вход в систему ), rsh(удаленная оболочка ), rstat, ruptimeи rwho(remote who ).

r-команды были значительным нововведением и стали де-факто стандартами для операционных систем Unix. С более широким распространением Интернета присущие им уязвимости безопасности стали проблемой, и, начиная с разработки протоколов и приложений Secure Shell в 1995 году, их внедрение полностью прекратилось. упростил развертывание и использование r-команд (и Telnet) в сетевых системах.

Содержание
  • 1 Аутентификация
  • 2 Команды
    • 2.1 rlogin
    • 2.2 rsh
    • 2.3 rexec
    • 2.4 rcp
    • 2.5 rwho
    • 2.6 rstat
    • 2.7 ruptime
  • 3 Безопасность
  • 4 См. также
  • 5 Примечания
  • 6 Ссылки
  • 7 Дополнительная литература
  • 8 Внешние ссылки
Аутентификация
Обзор
СлужбаПорт Транспорт Ссылки
Клиент Daemon
rcprshd514TCP
rexecrexecd512TCP
rloginrlogind513TCP
rshrshd514TCP
rstatrstatdUDP
ruptimerwhod513UDP
rwho

Исходный пакет Berkeley, который предоставляет rlogin, также поддерживает rcp (удаленное копирование, позволяющее копировать файлы через сеть) и rsh (удаленная оболочка, позволяющая запускать команды на удаленной машине без входа пользователя в нее). Они используют схему управления доступом hosts.equiv и.rhosts (хотя они подключаются к другому демону, rshd).

Команды

rlogin

rloginпозволяет пользователю войти в систему на другом сервере через компьютерную сеть, используя TCP сетевой порт 513.

rlogin - это также имя прикладного уровня протокола, используемого программным обеспечением, частью набора протоколов TCP/IP . Прошедшие проверку пользователи могут действовать так, как если бы они физически присутствовали на компьютере. RFC 1282, в котором он был определен, гласит: «Средство rlogin предоставляет удаленно-отраженный, локально управляемый потоком виртуальный терминал с надлежащей очисткой вывода». rlogin взаимодействует с демоном , rlogind, на удаленном хосте. rlogin похож на команду Telnet, но не настолько настраиваемый и может подключаться только к Unix-подобным хостам.

rsh

rsh открывает оболочку на удаленном компьютере без процедуры входа в систему. После подключения пользователь может выполнять команды на удаленном компьютере через интерфейс командной строки оболочки. rsh передает ввод и вывод через стандартные потоки и отправляет стандартный вывод на консоль пользователя. По сети стандартный ввод и стандартный исходящий поток через TCP-порт 514, а Standard Error проходит через другой TCP-порт, который демон rsh (rshd)

rexec

Как и rsh, rexec позволяет пользователю запускать команды оболочки на удаленном компьютере. Однако, в отличие от сервера rsh, серверу rexec (rexecd) требуется вход в систему: он аутентифицирует пользователей, считывая имя пользователя и пароль (в незашифрованном виде) из сетевого сокета. rexec использует TCP-порт 512.

rcp

rcp может копировать файл или каталог из локальной системы в удаленную систему, из удаленной системы в локальную систему или из одной удаленной системы в еще один. Командная строка аргументы cp и rcp похожи, но в rcp удаленные файлы имеют префикс с именем удаленной системы:

rcp file.txt subdomain.domain: ~ / home / foo / file.txt

Как и в случае с командой копирования Unix cp, rcp перезаписывает существующий файл с тем же именем в целевом объекте; в отличие от cp, он не предоставляет механизма предупреждения пользователя перед перезаписью целевого файла. Как и rsh, rcp использует TCP-порт 514.

rwho

Так же, как команда who выводит список пользователей, которые вошли в локальную систему Unix, rwho выводит список этих пользователей которые вошли во все многопользовательские системы Unix в локальной сети. Демон rwho, rwhod, поддерживает базу данных о состоянии систем Unix в локальной сети. Демон и его база данных также используются программой ruptime.

rstat

ruptime

Так же, как команда uptimeпоказывает, как долго система Unix был запущен с момента последнего перезапуска, ruptimeзапрашивает отчет о состоянии со всех компьютеров в локальной сети. Затем он возвращает отчет о времени безотказной работы. Если компьютер не ответил в течение установленного времени, то ruptime сообщает, что система не работает. Эта информация отслеживается и хранится демоном rwhod, который также используется командой rwho.

Безопасность

Те r-команды, которые включают аутентификацию пользователя (rcp, rexec, rlogin и rsh) имеют несколько серьезных уязвимостей безопасности:

  • Вся информация, включая пароли, передается в незашифрованном виде (что делает ее уязвимой для перехвата).
  • Файл.rlogin (или.rhosts) легко использовать неправильно. Они разработаны, чтобы разрешить вход без пароля, но их зависимость от удаленных имен пользователей, имен хостов и IP-адресов может быть использована. По этой причине многие корпоративные системные администраторы запрещают файлы.rhosts и активно изучают свои сети на предмет злоумышленников.
  • Протокол частично полагается на клиента rlogin удаленной стороны для честного предоставления информации, включая порт источника и имя хоста источника. Таким образом, коррумпированный клиент может подделать это и получить доступ, поскольку протокол rlogin не имеет средств аутентификации идентификаторов других машин или обеспечения того, чтобы запрашивающий клиент на доверенной машине был настоящим клиентом rlogin.
  • Обычная практика монтирования домашних каталогов пользователей через NFS делает rlogin уязвимым для атак с помощью поддельных файлов.rhosts - это означает, что любая из ошибок безопасности NFS автоматически мешает rlogin.

Из-за из-за этих проблем r-команды перестали использоваться (многие дистрибутивы Unix и Linux больше не включают их по умолчанию). Многие сети, которые раньше полагались на rlogin и telnet, заменили их на SSH и его слогин, эквивалентный rlogin.

См. Также
Примечания
Ссылки
Дополнительная литература
Внешние ссылки
Последняя правка сделана 2021-05-12 13:00:32
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте