Dalej Wyżej Poprzednio Spis treści indeks
Dalej: System UNIX Wyżej: Połączenie,terminalowe'' z innym Poprzednio: MS-DOS i PC/TCP

Komenda rlogin

Komenda rlogin (i dodatkowo remsh oraz rcp) zostały opracowane aby ułatwić życie użytkownikom komputerów (kiedyś głównie UNIXowych) którzy mają konta na wielu komputerach. Pozwalają one bardzo łatwo przenosić się z jednego komputera na drugi, zdalnie wykonywać komendy na oddalonym komputerze i kopiować pliki z komputera na komputer.

Od czasu opracowania komend (jak się je nazywa) ,,r'' opracowano kilka innych środowisk pracy uniezależniających użytkownika od komputara, na którym rozpoczyna pracę; są to między innymi VHE lub DCE. To ostatnie ma szanse stać się standardem, gdyż do jego realizacji włączyły się najpoważniejsze firmy softwareowe.

Mimo, że możliwe są implementacje komend protokołu ,,r'' na komputerach PC, nie zaleca się ich wykorzystywania. Idea protokołu opiera się na pojęciu ,,równoważnych komputerów''. Równoważność komputerów zapewnia się na dwa sposoby:

  1. na poziomie komputerów - w specjalnym zbiorze wpisuje się adresy tych komputerów, które uważa sie za zaufane,
  2. na poziomie użytkowników - użytkownik w specjalnym zbiorze wpisuje nazwy komputerów (i nazwy użytkowników), których uznaje za ,,zaufanych''.
Zaufani użytkownicy (z obdarzonych zaufaniem komputerów) otrzymują prawo wykonywania komend, rozpoczynania sesji i kopiowania plików z pominięciem procedury sprawdzenia identyczności (podania nazwy użytkownika i ważnego hasła). Zakłada się, że procedura potwierdzenia identyczności wykonana na jednym komputerze nie musi być ponawiana na kolejnych.

I mimo, że komputer PC może być uznany za ,,zaufany'' - robienie tego jest dużym nieporozumieniem. Nie można bowiem uznać, że stosowane tam zabezpieczenia są wystarczające (tym bardziej, że bardzo łatwo w wielu wypadkach przekonfigurować jeden komputer PC tak, że będzie widziany jako stacja robocza o zupełnie innym adresie).

Generalnie, komendy ,,r'' uważane są za słaby punkt bezpieczeństwa komputerów i dlatego należy używać ich bardzo ,,ostrożnie''.

Wielu administratorów zwracających uwagę na na bezpieczeństwo swoich komputerów, a potrzebujących często ,,przenosić'' się z jednego komputera na drugi stosuje specjalną ..odmianę'' komendy rsh: ssh. Wymaga ona zainstalowania specjalnego oprogramowania tak po stronie klienta jak i serwera, ale zapewnia znacznie wyższy poziom bezpieczeństwa. Dane przesyłane między komputerami są szyfrowane, opracowano też znacznie lepsze metody potwierdzania ,,tożsamości'' komunikujących się ze sobą komputerów.




Dalej Wyżej Poprzednio Spis treści indeks
Dalej: System UNIX Wyżej: Połączenie,terminalowe'' z innym Poprzednio: MS-DOS i PC/TCP

Wojciech Myszka
pią, 14 lis 1997 11:12:41