Беркли r-команды - Berkeley r-commands - Wikipedia

Беркли r-команды
Разработчики)Группа исследования компьютерных систем на Калифорнийский университет в Беркли
изначальный выпускИюнь 1981 г.; 39 лет назад (1981-06)
Операционная системаUnix и Unix-подобный
ТипКоманда люкс
ЛицензияBSD

В Беркли r-команды площадь люкс из компьютерные программы разработан, чтобы позволить пользователям одного Unix система для авторизоваться или выпуск команды другому Unix компьютер через TCP / IP компьютерная сеть.[1] Команды r были разработаны в 1982 г. Группа исследования компьютерных систем на Калифорнийский университет в Беркли, основанный на ранней реализации TCP / IPстек протоколов из Интернет ).[2]

CSRG включила r-команды в свои Unix Операционная система, то Распространение программного обеспечения Беркли (BSD). R-команды впервые появились в BSD v4.1.[2] Среди программ в пакете: rcp (удаленный копировать ), Rexec (удаленный исполнение ), rlogin (удаленный авторизоваться ), rsh (удаленный ракушка ), rstat, время разрыва, и rwho (удаленный ВОЗ ).[2][3]

R-команды были значительным нововведением и стали де-факто стандарты для операционных систем Unix.[4][5] С более широким распространением Интернета в обществе присущие им уязвимости безопасности стали проблемой,[6] и начиная с развития Безопасная оболочка Протоколы и приложения в 1995 году его принятие полностью вытеснило развертывание и использование r-команд (и Telnet) в сетевых системах.[7]

Аутентификация

Обзор
СлужбаПортТранспортСсылки
КлиентДемон
rcprshd514TCP
Rexecrexecd512TCP[8]
rloginrlogind513TCP[9]
rshrshd514TCP
rstatrstatdUDP
время разрываrwhod513UDP[10]
rwho[9][10]

Исходный пакет Berkeley, который предоставляет rlogin, также включает rcp (удаленное копирование, позволяющее копировать файлы по сети) и rsh (удаленная оболочка, позволяющая запускать команды на удаленном компьютере без входа пользователя в систему). Они используют схему управления доступом hosts.equiv и .rhosts (хотя они подключаются к другому демону, rshd).

Команды

rlogin

rlogin позволяет пользователю войти в систему на другом сервер через компьютерная сеть, с помощью TCP сетевой порт 513.

rlogin - это также имя прикладной уровень протокол используется программным обеспечением, часть TCP / IP набор протоколов. Прошедшие проверку пользователи могут действовать так, как если бы они физически присутствовали на компьютере. RFC 1282, в котором он был определен, гласит: «Средство rlogin предоставляет удаленно-отраженный, локально управляемый потоком виртуальный терминал с надлежащей очисткой вывода». rlogin общается с демон, rlogind, на удаленном хосте. rlogin похож на Telnet команда, но она не так настраиваема и может подключаться только к Unix-подобным хостам.

rsh

rsh открывает ракушка на удаленном компьютере без авторизоваться процедура. После подключения пользователь может выполнять команды на удаленном компьютере через оболочку Интерфейс командной строки. rsh передает ввод и вывод через стандартные потоки, и он отправляет стандартный вывод пользователю консоль. По сети, стандартный ввод и стандартный исходящий поток через TCP-порт 514, а Стандартная ошибка проходит через другой TCP-порт, который rsh демон (rshd) открывается.[11]

Rexec

Как и rsh, rexec позволяет пользователю запускать команды оболочки на удаленном компьютере. Однако, в отличие от сервера rsh, серверу rexec (rexecd) требуется вход в систему: он аутентифицирует пользователей, считывая имя пользователя и пароль (в незашифрованном виде) из сетевой разъем.[12] rexec использует TCP-порт 512.

rcp

rcp может копировать файл или каталог из локальной системы в удаленную, из удаленной системы в локальную или из одной удаленной системы в другую.[13] Командная строка аргументы of cp и rcp похожи, но в rcp удаленные файлы имеют префикс с именем удаленной системы:

rcp file.txt subdomain.domain: ~ / home / foo / file.txt

Как и в случае с командой копирования Unix cp, rcp перезаписывает существующий файл с тем же именем в целевом объекте; в отличие от cp, он не предоставляет механизма предупреждения пользователя перед перезаписью целевого файла.[13] Как и rsh, rcp использует TCP-порт 514.[14]

rwho

Так же, как ВОЗ команда перечисляет пользователей, которые вошли в локальную систему Unix, rwho перечисляет тех пользователей, которые вошли во все многопользовательский Системы Unix в локальной сети.[15] Демон rwho, rwhod, поддерживает базу данных о состоянии систем Unix в локальной сети. Демон и его база данных также используются программой ruptime.[16]

rstat

время разрыва

Так же, как время безотказной работы показывает, как долго система Unix работает с момента последнего перезапуска, время разрыва запрашивает отчет о состоянии со всех компьютеров в локальной сети. Затем он возвращает отчет о работоспособности. Если компьютер не ответил в течение установленного времени, то ruptime сообщает, что система не работает. вниз.[17] Эта информация отслеживается и хранится демоном rwhod, который также используется командой rwho.[16]

Безопасность

Те r-команды, которые включают аутентификацию пользователя (rcp, rexec, rlogin и rsh), имеют несколько серьезных уязвимостей безопасности:

  • Вся информация, включая пароли, передается в незашифрованном виде (что делает ее уязвимой для перехвата).
  • Файл .rlogin (или .rhosts) легко использовать неправильно. Они предназначены для входа в систему без пароль, но их зависимость от удаленных имен пользователей, имен хостов и IP-адресов вполне возможна. По этой причине многие корпоративные системные администраторы запрещают файлы .rhosts и активно проверяют свои сети на наличие злоумышленников.
  • Протокол частично полагается на клиента rlogin удаленной стороны для честного предоставления информации, включая порт источника и имя хоста источника. Таким образом, коррумпированный клиент может подделать это и получить доступ, поскольку протокол rlogin не имеет средств аутентификация идентификаторы других машин или обеспечение того, чтобы запрашивающий клиент на доверенной машине был настоящим клиентом rlogin.
  • Обычная практика монтирования домашних каталогов пользователей через NFS делает rlogin уязвимым для атак с помощью поддельных файлов .rhosts - это означает, что любой из NFS Ошибки безопасности автоматически мешают rlogin.

Из-за этих проблем r-команды вышли из употребления (со многими Unix и Linux дистрибутивы больше не включают их по умолчанию). Многие сети, которые раньше полагались на rlogin и telnet, заменили их на SSH и его эквивалент rlogin слоган.[18][19]

Смотрите также

Примечания

  1. ^ Хорвиц, Джефф (2003) [2002]. «Использование r-команд Беркли без пароля». Управление системой Unix: Primer Plus. Самс Паблишинг. п. 339. ISBN  978-0-672-32372-0. Получено 2018-03-04 - через Google Книги.
  2. ^ а б c МакКьюзик, Маршалл Кирк (1999). "Двадцать лет Berkeley Unix: от владения AT&T до свободно распространяемого". Открытые источники: голоса революции открытого исходного кода. O'Reilly & Associates. Раздел: «4.2BSD». ISBN  978-1-56592-582-3. Получено 2018-03-03.
  3. ^ Пайлс, Джеймс; Каррелл, Джеффри Л .; Титтель, Эд (2017). «Какие IP-службы наиболее уязвимы?». Руководство по TCP / IP: IPv6 и IPv4 (5-е изд.). Cengage Learning. п. 659. ISBN  978-1-305-94695-8 - через Google Книги.
  4. ^ Casad (2008), стр. 346
  5. ^ Негус, Кристофер (2004-07-02). "О" р "Команды". Библия Red Hat Fedora Linux 2. Вайли. ISBN  0-7645-5745-9. OCLC  441918216. Получено 2018-03-04.
  6. ^ http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.178.8497&rep=rep1&type=pdf
  7. ^ https://dash.harvard.edu/bitstream/handle/1/16781951/sshVsTelnetWeb3.pdf?sequence=1
  8. ^ «Команда REXEC - выполнить команду на удаленном узле и получить результаты на своем локальном узле». z / OS Communications Server: руководство пользователя IP и команды. 2013 [1990]. Получено 2018-03-04.
  9. ^ а б "Подробнее о портах". Руководство администратора сети FreeBSD. Получено 2018-03-04.
  10. ^ а б Casad (2008), стр. 350–51
  11. ^ Эдвардс, Уэйд; Ланкастер, Том; Куинн, Эрик; Ром, Джейсон; Буксир, Брайант (2004). CCSP: Учебное пособие по Secure PIX и Secure VPN. Sybex. п. 154. ISBN  0-7821-4287-7. Получено 2018-03-07 - через Google Книги.
  12. ^ "rexecd (8)". manpagez.com. Получено 2018-03-03.
  13. ^ а б Фаррелл, Филлип (3 августа 2004 г.). "rcp". earthsci.stanford.edu. Школа наук о Земле, энергии и окружающей среде Стэнфордского университета. Получено 2018-03-06.
  14. ^ «Рлогин, РСХ и РКП». SourceDaddy. Получено 2018-02-18.
  15. ^ "rwho (1) - Справочные страницы Linux". Получено 2018-03-07.
  16. ^ а б "rwhod (8) - Справочные страницы Linux". Получено 2018-03-07.
  17. ^ "ruptime (1) - Справочные страницы Linux". SysTutorials. Получено 2018-03-07.
  18. ^ Собелл, Марк (2010). Практическое руководство по командам Linux, редакторам и программированию оболочки. Pearson Education, Inc. ISBN  978-0-13-136736-4.
  19. ^ "Список команд управления заданиями Unix". Университет Индианы. Получено 20 декабря 2014.

Рекомендации

дальнейшее чтение

внешняя ссылка