Configurando Login Remotoy Ejecución (manual administración de redes con Linux)
Esto es a menudo muy usado para ejecutar un comando en un host remoto y tener un entrada o un a salida desde donde el comando pueda leer, o escribir, en conexión de red.
Los comandos tradicionales para ejecutar comandos en hosts remotos son rlogin, rsh y rcp. Vimos un ejemplo de rlogin command in Capítulo 1 en la sección la sección de nombre Introducción a las Redes TCP/IP en Capítulo 1.” vimos brevemente cuestiones de seguridad asociadas con esto en la sección de nombre Seguridad del Sistema en Capítulo 1” y sugerimos ssh como alternativa. El paquete ssh proporciona cambios llamados slogin, ssh, and scp.
Cada uno de estos comandos generan una shell en el host remoto y permite al usuario ejecutar comandos. Por supuesto, el cliente necesita tener una cuenta en el host remoto donde el comando es ejecutado. así que, todos estos comandos usan un proceso de autentificación. Los comandos r usan un simple intercambio de username y password entre el hosts con no encriptación, de este modo cualquiera que esté escuchando puede fácilmente interceptar los passwords. El juego de comandos ssh proporcionan un alto nivel de seguridad: usan una técnica llamada Criptografía de Clave Pública, la cual proporciona autentificación entre hosts para asegurar que ningún password o sesión de datos es fácilmente interceptada por otros hosts.
Es posible relajar la verificación de autentificación entre ciertos usuarios aun más. Por ejemplo, si usted tiene que ingresar en otras máquinas de su red frecuentemente, usted puede querer ser admitido sin tener que teclear su password cada vez. Esto era posible con los comandos r , pero el juego ssh le permite hacer algo más sencillo. Esto todavía no es una gran idea porque significa que si una cuenta de una máquina es violada, se puede ganar el acceso a otras cuentas que el usuario habia configurado para ingresar sin password, pero esto es muy conveniente y la gente quiere usarlo.
Hablemos acerca de quitar los comandos r y obtener ssh para trabajar en su lugar.
Califica este Artículo
Categoría: Conectividad y Redes.
Deja una respuesta