Comandos R Unix

Páginas: 7 (1646 palabras) Publicado: 4 de enero de 2013
Comandos r
¿Qué son?
Podemos destacar (a parte de telnet y FTP) varios comandos que nos permitirán acceder y controlar de forma remota cualquier host; estos comandos se agrupan en un conjunto llamado 'comandos r' (o también conocidos como ordenes remotas de Berkeley) de los cuales solo hablaremos de rlogin, rsh y rcp respectivamente. (Existen mas comandos como rwho, ruptime, … que noexplicaremos ya que no vienen al caso).
Este tipo de comandos, u ordenes, pueden crear un grave problema de seguridad si el administrador del sistema remoto no tiene cuidado, ya que cuando nosotros ejecutamos un comando r- a un sistema remoto, este verifica el archivo /etc/hosts.equiv para comprobar si nuestro sistema esta listado en dicho archivo. Si no llegara a encontrar nuestro sistema, empezara acomprobar, en nuestro directorio de usuario del sistema remoto, si existe el archivo .rhosts. De esta forma el comando r- comprobara si el nombre de nuestro sistema se encuentra listado en el archivo .rhosts.
Si nuestro sistema estuviera listado en cualquiera de estos archivos (host.equiv y .rhost) el comando r- que hiciéramos realizado, se hubiera ejecutado sin comprobar contraseña de acceso.Esta es, básicamente, la razón por la cual los comandos r- pueden llegar a crear serios problemas de seguridad. Una “recomendación” para aquellos administradores inexpertos es que consideren estas implicaciones a la hora de establecer archivos /etc/host.equiv y .rhost
¿Cómo funcionan?
rlogin
El comando rlogin (remote login) es parecido al comando telnet, ya que nos permite, al igualque telnet, establecer una sesión de comando interactivo (terminal) en un sistema remoto.
La sintaxis básica del comando rlogin es:
rlogin 'host'
Donde 'host' es la dirección con quien queremos establecer la conexión. A parte del parámetro 'host' rlogin incorpora múltiples opciones; estas son:
SYNOPSIS: rlogin [-8EKLdx] [-e char] [-k realm] [-l username] host

OpciónDescripción
-----------------------------------------------------------------------------

- 8 Permite una transmisión de datos de entrada de 8 bits, lo
que posibilita el envío de caracteres ANSI formateados y
otros códigos especiales.
- E Impide el reconocimiento de cualquier carácter como
carácter de escape.(Proporciona una conexión completamente transparente cuando
se utiliza con la opción -8).
- K Desactiva la autentificación Kerberos.
(Únicamente se utiliza solo cuando se esta realizando una
conexión con un sistema que usa el protocolo de
autentificación Kerberos).
- L Permitela ejecución de la sesión rlogin en modalidad
litout.
- d Desactiva la depuración de los sockets TCP utilizados en la
comunicación con el sistema remoto.
- e Establece el carácter de escape para la sesión rlogin. (El
carácter de escape por defecto es '~')
Podremos especificar un carácterliteral o un valor octal en
el formato \nnn.
- k Solicita a rlogin que obtenga permisos Kerberos - k para el
sistema remoto en el dominio especificado en lugar del
dominio del sistema remoto determinado por krb_realofhost(3)
-l Establece el nombre de usuario (login) para el host remoto.
Si seencontrara disponible, se utilizara la autentificación
Kerberos).
- x Activa el cifrado DES para todos los datos pasados por la
sesión rlogin. (Podría tener un impacto sobre el tiempo
de respuesta y utilización de CPU, pero proporciona un
mayor nivel de seguridad).
rsh
El comando rsh (remote shell) activa...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Comandos Unix
  • COMANDOS UNIX
  • Comandos Unix
  • Comandos de unix
  • comandos unix
  • Comandos unix
  • Comandos Unix
  • COMANDOS UNIX

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS