R-команды Беркли - Википедия - Berkeley r-commands
Эта статья нужны дополнительные цитаты для проверка.Февраль 2017 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Разработчики) | Группа исследования компьютерных систем на Калифорнийский университет в Беркли |
---|---|
изначальный выпуск | Июнь 1981 г. |
Операционная система | Unix и Unix-подобный |
Тип | Команда люкс |
Лицензия | BSD |
Набор интернет-протоколов |
---|
Уровень приложения |
Транспортный уровень |
Интернет-уровень |
Связующий слой |
В Беркли r-команды площадь люкс из компьютерные программы разработан, чтобы позволить пользователям одного Unix система для авторизоваться или выпуск команды другому Unix компьютер через TCP / IP компьютерная сеть.[1] Команды r были разработаны в 1982 г. Группа исследования компьютерных систем на Калифорнийский университет в Беркли, основанный на ранней реализации TCP / IP (в стек протоколов из Интернет ).[2]
CSRG включила r-команды в свои Unix Операционная система, то Распространение программного обеспечения Беркли (BSD). R-команды впервые появились в BSD v4.1.[2] Среди программ в пакете: rcp
(удаленный копировать ), Rexec
(удаленный исполнение ), rlogin
(удаленный авторизоваться ), rsh
(удаленный ракушка ), rstat
, время разрыва
, и rwho
(удаленный ВОЗ ).[2][3]
R-команды были значительным нововведением и стали де-факто стандарты для операционных систем Unix.[4][5] С более широким распространением Интернета в обществе присущие им уязвимости безопасности стали проблемой,[6] и начиная с развития Безопасная оболочка Протоколы и приложения в 1995 году его принятие полностью вытеснило развертывание и использование r-команд (и Telnet) в сетевых системах.[7]
Аутентификация
Служба | Порт | Транспорт | Ссылки | |
---|---|---|---|---|
Клиент | Демон | |||
rcp | rshd | 514 | TCP | |
Rexec | rexecd | 512 | TCP | [8] |
rlogin | rlogind | 513 | TCP | [9] |
rsh | rshd | 514 | TCP | |
rstat | rstatd | UDP | ||
время разрыва | rwhod | 513 | UDP | [10] |
rwho | [9][10] |
Эта секция нуждается в расширении. Вы можете помочь добавляя к этому. (Март 2018 г.) |
Исходный пакет Berkeley, который предоставляет rlogin, также включает rcp (удаленное копирование, позволяющее копировать файлы по сети) и rsh (удаленная оболочка, позволяющая запускать команды на удаленном компьютере без входа пользователя в систему). Они используют схему управления доступом hosts.equiv и .rhosts (хотя они подключаются к другому демону, rshd).
Команды
rlogin
rlogin
позволяет пользователю войти в систему на другом сервер через компьютерная сеть, с помощью TCP сетевой порт 513.
rlogin - это также имя прикладной уровень протокол используется программным обеспечением, часть TCP / IP набор протоколов. Прошедшие проверку пользователи могут действовать так, как если бы они физически присутствовали на компьютере. RFC 1282, в котором он был определен, гласит: «Средство rlogin предоставляет удаленно-отраженный, локально управляемый потоком виртуальный терминал с надлежащей очисткой вывода». rlogin общается с демон, rlogind, на удаленном хосте. rlogin похож на Telnet команда, но она не так настраиваема и может подключаться только к Unix-подобным хостам.
rsh
rsh открывает ракушка на удаленном компьютере без авторизоваться процедура. После подключения пользователь может выполнять команды на удаленном компьютере через оболочку Интерфейс командной строки. rsh передает ввод и вывод через стандартные потоки, и он отправляет стандартный вывод пользователю консоль. По сети, стандартный ввод и стандартный исходящий поток через TCP-порт 514, а Стандартная ошибка проходит через другой TCP-порт, который rsh демон (rshd) открывается.[11]
Rexec
Как и rsh, rexec позволяет пользователю запускать команды оболочки на удаленном компьютере. Однако, в отличие от сервера rsh, серверу rexec (rexecd) требуется вход в систему: он аутентифицирует пользователей, считывая имя пользователя и пароль (в незашифрованном виде) из сетевой разъем.[12] rexec использует TCP-порт 512.
rcp
rcp может копировать файл или каталог из локальной системы в удаленную, из удаленной системы в локальную или из одной удаленной системы в другую.[13] Командная строка аргументы of cp и rcp похожи, но в rcp удаленные файлы имеют префикс с именем удаленной системы:
rcp file.txt subdomain.domain: ~ / home / foo / file.txt
Как и в случае с командой копирования Unix cp, rcp перезаписывает существующий файл с тем же именем в целевом объекте; в отличие от cp, он не предоставляет механизма предупреждения пользователя перед перезаписью целевого файла.[13] Как и rsh, rcp использует TCP-порт 514.[14]
rwho
Так же, как ВОЗ команда перечисляет пользователей, которые вошли в локальную систему Unix, rwho перечисляет тех пользователей, которые вошли во все многопользовательский Системы Unix в локальной сети.[15] Демон rwho, rwhod, поддерживает базу данных о состоянии систем Unix в локальной сети. Демон и его база данных также используются программой ruptime.[16]
rstat
Этот раздел пуст. Вы можете помочь добавляя к этому. (Март 2018 г.) |
время разрыва
Так же, как время безотказной работы
показывает, как долго система Unix работает с момента последнего перезапуска, время разрыва
запрашивает отчет о состоянии со всех компьютеров в локальной сети. Затем он возвращает отчет о работоспособности. Если компьютер не ответил в течение установленного времени, то ruptime сообщает, что система не работает. вниз.[17] Эта информация отслеживается и хранится демоном rwhod, который также используется командой rwho.[16]
Безопасность
Те r-команды, которые включают аутентификацию пользователя (rcp, rexec, rlogin и rsh), имеют несколько серьезных уязвимостей безопасности:
- Вся информация, включая пароли, передается в незашифрованном виде (что делает ее уязвимой для перехвата).
- Файл .rlogin (или .rhosts) легко использовать неправильно. Они предназначены для входа в систему без пароль, но их зависимость от удаленных имен пользователей, имен хостов и IP-адресов вполне возможна. По этой причине многие корпоративные системные администраторы запрещают файлы .rhosts и активно проверяют свои сети на наличие злоумышленников.
- Протокол частично полагается на клиента rlogin удаленной стороны для честного предоставления информации, включая порт источника и имя хоста источника. Таким образом, коррумпированный клиент может подделать это и получить доступ, поскольку протокол rlogin не имеет средств аутентификация идентификаторы других машин или обеспечение того, чтобы запрашивающий клиент на доверенной машине был настоящим клиентом rlogin.
- Обычная практика монтирования домашних каталогов пользователей через NFS делает rlogin уязвимым для атак с помощью поддельных файлов .rhosts - это означает, что любой из NFS Ошибки безопасности автоматически мешают rlogin.
Из-за этих проблем r-команды вышли из употребления (со многими Unix и Linux дистрибутивы больше не включают их по умолчанию). Многие сети, которые раньше полагались на rlogin и telnet, заменили их на SSH и его эквивалент rlogin слоган.[18][19]
Смотрите также
Примечания
- ^ Хорвиц, Джефф (2003) [2002]. «Использование r-команд Беркли без пароля». Управление системой Unix: Primer Plus. Самс Паблишинг. п. 339. ISBN 978-0-672-32372-0. Получено 2018-03-04 - через Google Книги.
- ^ а б c МакКьюзик, Маршалл Кирк (1999). "Двадцать лет Berkeley Unix: от владения AT&T до свободно распространяемого". Открытые источники: голоса революции открытого исходного кода. O'Reilly & Associates. Раздел: «4.2BSD». ISBN 978-1-56592-582-3. Получено 2018-03-03.
- ^ Пайлс, Джеймс; Каррелл, Джеффри Л .; Титтель, Эд (2017). «Какие IP-службы наиболее уязвимы?». Руководство по TCP / IP: IPv6 и IPv4 (5-е изд.). Cengage Learning. п. 659. ISBN 978-1-305-94695-8 - через Google Книги.
- ^ Casad (2008), стр. 346
- ^ Негус, Кристофер (2004-07-02). "О" р "Команды". Библия Red Hat Fedora Linux 2. Вайли. ISBN 0-7645-5745-9. OCLC 441918216. Получено 2018-03-04.
- ^ http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.178.8497&rep=rep1&type=pdf
- ^ https://dash.harvard.edu/bitstream/handle/1/16781951/sshVsTelnetWeb3.pdf?sequence=1
- ^ «Команда REXEC - выполнить команду на удаленном узле и получить результаты на своем локальном узле». z / OS Communications Server: руководство пользователя IP и команды. 2013 [1990]. Получено 2018-03-04.
- ^ а б "Подробнее о портах". Руководство администратора сети FreeBSD. Получено 2018-03-04.
- ^ а б Casad (2008), стр. 350–51
- ^ Эдвардс, Уэйд; Ланкастер, Том; Куинн, Эрик; Ром, Джейсон; Буксир, Брайант (2004). CCSP: Учебное пособие по Secure PIX и Secure VPN. Sybex. п. 154. ISBN 0-7821-4287-7. Получено 2018-03-07 - через Google Книги.
- ^ "rexecd (8)". manpagez.com. Получено 2018-03-03.
- ^ а б Фаррелл, Филлип (3 августа 2004 г.). "rcp". earthsci.stanford.edu. Школа наук о Земле, энергии и окружающей среде Стэнфордского университета. Получено 2018-03-06.
- ^ «Рлогин, РСХ и РКП». SourceDaddy. Получено 2018-02-18.
- ^ "rwho (1) - Справочные страницы Linux". Получено 2018-03-07.
- ^ а б "rwhod (8) - Справочные страницы Linux". Получено 2018-03-07.
- ^ "ruptime (1) - Справочные страницы Linux". SysTutorials. Получено 2018-03-07.
- ^ Собелл, Марк (2010). Практическое руководство по командам Linux, редакторам и программированию оболочки. Pearson Education, Inc. ISBN 978-0-13-136736-4.
- ^ "Список команд управления заданиями Unix". Университет Индианы. Получено 20 декабря 2014.
Рекомендации
- Статья основана на материалах, взятых из Бесплатный онлайн-словарь по вычислительной технике до 1 ноября 2008 г. и зарегистрированы в соответствии с условиями «перелицензирования» GFDL, версия 1.3 или новее.
- Касад, Джо (2008). "Удаленные утилиты Беркли". Sams научитесь TCP / IP за 24 часа. Pearson Education. ISBN 978-0-13-271513-3 - через Google Книги.
дальнейшее чтение
- Noordergraaf, Алекс (2003) [2002]. «Службы удаленного доступа (rsh, rlogin и rcp)». Безопасность предприятия: операционная среда Solaris, журнал безопасности, Solaris OE v2.51, 2.6, 7 и 8. Прентис Холл. ISBN 978-0-13-100092-6.
- Понятовский, Марти (2000). Справочник пользователя UNIX (1-е изд.). Прентис Холл. С. 475–77. ISBN 978-0-13-027019-1. OCLC 43561861.
- Роджерс, Лоуренс Р. (ноябрь 1998 г.). "rlogin (1): Нерассказанная история" (PDF). Архивировано из оригинал (PDF) на 2001-12-17.
- «Список пользователей Unix». Лаборатория тестирования на проникновение. 10 апреля 2012 г.
внешняя ссылка
- RFC 1282, BSD Rlogin (1991)
- Linux Пользовательские команды Руководство –
- Дарвин и macOS Общие команды Руководство : удаленный вход -
- Solaris 10 Справочник по командам пользователя Руководство : удаленный вход -