Сетевые средства ОС Unix, Использование сетевых команд (Указания к лабораторной работе № 6), страница 4

Формат команды:

rlogin имя_машины [-l имя_пользователя]

Пример

% rlogin tom -l sb01

В  этом  примере   устанавливается удаленный сеанс работы на машине  tom (II-520).  В примере  предполагается, что  на удаленную машину  вы входите под  именем sb01,   отличающимся от имени (рmххуу), c которым вы работаете на ПК (I- 204).

Удаленный сеанс  работы можно установить и  командой telnet. Команда  telnet предоставляет виртуальный  терминальный доступ  к другим    машинам    сети.    Используя    telnet,    вы   можете зарегистрироваться  на  другой  машине сети,  к которой  также возможен доступ, как будто вы пользователь этой машины. Как только вызвана telnet,  ваш терминал подключается  к удаленной машине  и данные, которые вы набираете,  проходят к ней.  Ответы с удаленной машины отображаются на экране вашего  терминала. Программа telnet - это интерактивная программа, которая может работать в командном режиме  и  режиме  ввода.  Когда открывается  telnet  связь с удаленной машиной,  вы  находитесь  в  режиме  ввода.  В этом режиме передаются все набираемые вами символы  к удаленной машине, а  на вашем терминале  появятся данные,  посланные вам удаленной машиной.  Для перехода в командный  режим используется комбинация клавиш  Ctrl+] .

В командном режиме  данные, которые вы набираете, интерпретируются telnet.  Режим активен, когда telnet не связана с удаленной машиной.

Так как, описанные выше команды настоятельно не рекомендуется использовать при работе с сетями, как не обеспечивающие должного уровня безопасности, то в лабораторной работе будем использовать для удаленного входа   команду (клиента) ssh.

SSH (SecureShell) — протокол прикладного уровня (уровня приложений), позволяющий производить удалённое управление  операционной системой, удаленный вход и удаленное исполнение команд (программ). Сходен по функциональности с протоколом Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH – клиенты и SSH - сервера имеются для большинства операционных систем (например, ssh, putty и др). SSH-сервер обычно слушает соединения на TCP-порту номер 22. Спецификация протокола SSH-2 содержится в RFC 4251. Пример использования клиента ssh для удаленного входа на сервер tom.interface.nsk.su (II-520):

-bash-3.2$ ssh tom.interface.nsk.su

Password:

Last login: Thu Mar 13 11:14:42 2008 from fpm2.ami.nstu.ru

Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994

        The Regents of the University of California.  All rights reserved.

FreeBSD 7.0-RELEASE (GENERIC) #0: Sun Feb 24 19:59:52 UTC 2008

Welcome to FreeBSD!

Before seeking technical support, please use the following resources:

o  Security advisories and updated errata information for all releases are

   at http://www.FreeBSD.org/releases/ - always consult the ERRATA section

   for your release first as it's updated frequently.

o  The Handbook and FAQ documents are at http://www.FreeBSD.org/ and,

   along with the mailing lists, can be searched by going to

   http://www.FreeBSD.org/search/.  If the doc distribution has

   been installed, they're also available formatted in /usr/share/doc.

If you still have a question or problem, please take the output of

`uname -a', along with any relevant error messages, and email it

as a question to the questions@FreeBSD.org mailing list.  If you are

unfamiliar with FreeBSD's directory layout, please refer to the hier(7)

manual page.  If you are not familiar with manual pages, type `man man'.

You may also use sysinstall(8) to re-enter the installation and

configuration utility.  Edit /etc/motd to change this login announcement.

%

В  этом  примере,  c помощью клиента ssh, устанавливается удаленный сеанс работы на машине  tom.interface.nsk.su (II-520).  В примере  предполагается, что  на удаленную машину  вы входите под  тем же именем под которым вы работаете на локальной машине (fpm2.ami.nstu.ru ),   поэтому опция –l отсутствует. При этом осуществляется обычная парольная аутентификация. Аутентификация клиента ssh может осуществляться еще двумя способами: