Este artículo necesita citas adicionales para su verificación . ( febrero de 2017 ) |
Desarrollador (es) | Grupo de investigación de sistemas informáticos de la Universidad de California, Berkeley |
---|---|
Versión inicial | Junio de 1981 |
Sistema operativo | Unix y similar a Unix |
Escribe | Suite de comando |
Licencia | BSD |
Conjunto de protocolos de internet |
---|
Capa de aplicación |
Capa de transporte |
|
Capa de internet |
|
Capa de enlace |
|
Los r-commands de Berkeley son un conjunto de programas de computadora diseñados para permitir a los usuarios de un sistema Unix iniciar sesión o emitir comandos a otra computadora Unix a través de una red informática TCP / IP . [1] Los comandos r fueron desarrollados en 1982 por el Grupo de Investigación de Sistemas Informáticos de la Universidad de California, Berkeley , basándose en una implementación temprana de TCP / IP (la pila de protocolos de Internet ). [2]
El CSRG incorporó los comandos r en su sistema operativo Unix , Berkeley Software Distribution (BSD). Los comandos r se estrenaron en BSD v4.1. [2] Entre los programas de la suite son: rcp
(a distancia copia ), rexec
(remoto ejecución ), rlogin
(remoto de inicio de sesión ), rsh
(remoto shell ), rstat
, ruptime
, y rwho
(remoto que ). [2] [3]
Los comandos r fueron una innovación significativa y se convirtieron en estándares de facto para los sistemas operativos Unix. [4] [5] Con la adopción pública más amplia de Internet, sus vulnerabilidades de seguridad inherentes se convirtieron en un problema, [6] y comenzando con el desarrollo de protocolos y aplicaciones Secure Shell en 1995, su adopción suplantó por completo el despliegue y uso de r- comandos (y Telnet) en sistemas en red. [7]
Servicio | Puerto | Transporte | Refs | |
---|---|---|---|---|
Cliente | Demonio | |||
rcp | rshd | 514 | TCP | |
rexec | rexecd | 512 | TCP | [8] |
rlogin | rlogind | 513 | TCP | [9] |
rsh | rshd | 514 | TCP | |
rstat | rstatd | UDP | ||
tiempo de ruptura | rwhod | 513 | UDP | [10] |
rquien | [9] [10] |
Esta sección necesita expansión . Puedes ayudar añadiéndole . ( Marzo de 2018 ) |
El paquete original de Berkeley que proporciona rlogin también incluye rcp (copia remota, que permite copiar archivos a través de la red) y rsh (shell remoto, que permite ejecutar comandos en una máquina remota sin que el usuario inicie sesión). Estos comparten el esquema de control de acceso hosts.equiv y .rhosts (aunque se conectan a un demonio diferente, rshd).
rlogin
permite a un usuario iniciar sesión en otro servidor a través de una red informática , utilizando el puerto de red TCP 513.
rlogin es también el nombre del protocolo de la capa de aplicación que utiliza el software, que forma parte del conjunto de protocolos TCP / IP . Los usuarios autenticados pueden actuar como si estuvieran físicamente presentes en la computadora. El RFC 1282, en el que se definió, establece: "La función rlogin proporciona un terminal virtual controlado por flujo local y con eco remoto con la descarga adecuada de la salida". rlogin se comunica con un demonio , rlogind, en el host remoto. rlogin es similar al comando Telnet , pero no es tan personalizable y solo puede conectarse a hosts similares a Unix.
rsh abre un shell en una computadora remota sin un procedimiento de inicio de sesión . Una vez conectado, el usuario puede ejecutar comandos en la computadora remota a través de la interfaz de línea de comandos del shell . rsh pasa la entrada y la salida a través de los flujos estándar y envía la salida estándar a la consola del usuario . A través de la red, la entrada y la salida estándar fluyen a través del puerto TCP 514, mientras que el error estándar fluye a través de un puerto TCP diferente, que abre el demonio rsh (rshd). [11]
Al igual que rsh, rexec permite al usuario ejecutar comandos de shell en una computadora remota. Sin embargo, a diferencia del servidor rsh, el servidor rexec (rexecd) requiere inicio de sesión: autentica a los usuarios leyendo el nombre de usuario y la contraseña (sin cifrar) del conector de red . [12] rexec usa el puerto TCP 512.
rcp puede copiar un archivo o directorio del sistema local a un sistema remoto, de un sistema remoto al sistema local o de un sistema remoto a otro. [13] Los argumentos de la línea de comando de cp y rcp son similares, pero en los archivos remotos rcp se antepone el nombre del sistema remoto:
rcp file.txt subdominio.dominio: ~ / home / foo / file.txt
Al igual que con el comando de copia de Unix cp , rcp sobrescribe un archivo existente del mismo nombre en el destino; a diferencia de cp, no proporciona ningún mecanismo para advertir al usuario antes de sobrescribir el archivo de destino. [13] Como rsh, rcp usa el puerto TCP 514. [14]
Así como el comando who enumera los usuarios que están conectados al sistema Unix local, rwho enumera aquellos usuarios que están conectados a todos los sistemas Unix multiusuario en la red local. [15] El demonio de rwho, rwhod, mantiene una base de datos del estado de los sistemas Unix en la red local. El programa ruptime también utiliza el demonio y su base de datos. [dieciséis]
rstat devuelve estadísticas de rendimiento del kernel.
Así como el uptime
comando muestra cuánto tiempo ha estado funcionando un sistema Unix desde el último reinicio, ruptime
solicita un informe de estado de todas las computadoras en la red local. Luego devuelve el informe de tiempo de actividad. Si un equipo no responde dentro del límite de tiempo, a continuación, los informes ruptime que el sistema está abajo . [17] Esta información es rastreada y almacenada por el demonio rwhod, que también es usado por el comando rwho. [dieciséis]
Los comandos r que involucran la autenticación de usuarios (rcp, rexec, rlogin y rsh) comparten varias vulnerabilidades de seguridad graves:
Debido a estos problemas, los comandos r cayeron en relativo desuso (muchas distribuciones de Unix y Linux ya no los incluyen por defecto). Muchas redes que antes dependían de rlogin y telnet las han reemplazado por SSH y su slogin equivalente a rlogin . [18] [19]
|journal=
( ayuda )