Configurando Login Remotoy Ejecuci贸n (manual administraci贸n de redes con Linux)


Esto es a menudo muy usado para ejecutar un comando en un host remoto y tener un entrada o un a salida desde donde el comando pueda leer, o escribir, en conexi贸n de red.
Los comandos tradicionales para ejecutar comandos en hosts remotos son rlogin, rsh y rcp. Vimos un ejemplo de rlogin command in Cap铆tulo 1 en la secci贸n la secci贸n de nombre Introducci贸n a las Redes TCP/IP en Cap铆tulo 1.鈥 vimos brevemente cuestiones de seguridad asociadas con esto en la secci贸n de nombre Seguridad del Sistema en Cap铆tulo 1鈥 y sugerimos ssh como alternativa. El paquete ssh proporciona cambios llamados slogin, ssh, and scp.
Cada uno de estos comandos generan una shell en el host remoto y permite al usuario ejecutar comandos. Por supuesto, el cliente necesita tener una cuenta en el host remoto donde el comando es ejecutado. as铆 que, todos estos comandos usan un proceso de autentificaci贸n. Los comandos r usan un simple intercambio de username y password entre el hosts con no encriptaci贸n, de este modo cualquiera que est茅 escuchando puede f谩cilmente interceptar los passwords. El juego de comandos ssh proporcionan un alto nivel de seguridad: usan una t茅cnica llamada Criptograf铆a de Clave P煤blica, la cual proporciona autentificaci贸n entre hosts para asegurar que ning煤n password o sesi贸n de datos es f谩cilmente interceptada por otros hosts.

Es posible relajar la verificaci贸n de autentificaci贸n entre ciertos usuarios aun m谩s. Por ejemplo, si usted tiene que ingresar en otras m谩quinas de su red frecuentemente, usted puede querer ser admitido sin tener que teclear su password cada vez. Esto era posible con los comandos r , pero el juego ssh le permite hacer algo m谩s sencillo. Esto todav铆a no es una gran idea porque significa que si una cuenta de una m谩quina es violada, se puede ganar el acceso a otras cuentas que el usuario habia configurado para ingresar sin password, pero esto es muy conveniente y la gente quiere usarlo.
Hablemos acerca de quitar los comandos r y obtener ssh para trabajar en su lugar.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario