O que significa o termo 'rhosts' no mundo Linux / Unix?

O mecanismo .rhosts permite que os usuários façam login em um UNIXsistema baseado em outro computador no mesmo rede. O arquivo .rhosts contém uma lista de hosts e nomes de usuário que determina quem pode efetuar login em um sistema remotamente sem uma senha.

As informações neste artigo se aplicam a sistemas baseados em UNIX sistemas operacionais Incluindo Linux, Mac OS, e Android.

O que é rhost?

O arquivo .rhosts está relacionado ao arquivo hosts.equiv, que também permite que os usuários acessem suas contas em diferentes computadores. A diferença é que o arquivo hosts.equiv reside no diretório raiz do sistema local e contém uma lista de hosts remotos confiáveis ​​(outros computadores na mesma rede) e usuários que têm acesso local. O arquivo .rhosts é um arquivo escondido no diretório inicial do usuário local que contém uma lista de hosts e usuários remotos confiáveis.

O arquivo .rhosts deve estar localizado no nível superior do diretório inicial do usuário para ser acessível.

Como funciona o rhost?

Os arquivos .rhosts e hosts.equiv servem como bancos de dados para o rcp, rlogin e rsh Comandos CMD, todos usados ​​para especificar hosts e usuários confiáveis. O arquivo .rhost contém uma lista de entradas de uma linha no formato nome de anfitriãonome do usuário onde o nome de anfitrião é o nome de domínio completo do host (não um alias).

As entradas são positivas ou negativas. Se forem encontradas entradas positivas correspondentes nos arquivos .rhosts e hosts.equiv locais, a autenticação foi bem-sucedida. Se nenhuma entrada for encontrada ou negativa, a autenticação falhará.

Se o arquivo .rhost contiver várias entradas positivas e negativas, a entrada listada primeiro terá precedência.

Host rhost e nomes de usuário

O nome do host pode assumir algumas formas diferentes:

  • +: Todos os hosts da rede são confiáveis.
  • nome de anfitrião: Todos os usuários que fazem login no host remoto nome de anfitrião são confiáveis.
  • -nome de anfitrião: O host não é confiável.
  • +@netgroup: Todos os hosts do grupo de rede netgroup são confiáveis.
  • -@netgroup: Nenhum host no grupo de rede é confiável.

O nome de usuário funciona de forma semelhante:

  • +: Todos os usuários da rede são confiáveis.
  • nome do usuário: O usuário remoto nome do usuário é confiável.
  • -nome do usuário: O usuário não é confiável.
  • +@netgroup: Todos os usuários do grupo de rede netgroup são confiáveis.
  • -@netgroup: Nenhum usuário no grupo de rede é confiável.

Exemplos de entradas de rhost

A seguinte entrada no arquivo .rhosts do usuário local permite que o usuário remoto Robert no host remoto myhost.example.com faça login como um usuário local no host local:

myhost.example.com robert. 

Se você quiser negar o acesso local a todos os usuários no host remoto, deverá inserir:

-myhost.example.com. 

Também é possível permitir que todos os hosts em um grupo de rede tenham acesso local ao criar exceções para usuários específicos. Por exemplo, se você quiser permitir todos os hosts no grupo de rede Lifewire enquanto nega o usuário Robert, você deve inserir:

+ @ lifewire -robert. 

Negar (-) as declarações devem sempre preceder aceitar (+) instruções no arquivo .rhost.

Riscos de segurança do uso de rhosts

Manter um arquivo .rhost em seu sistema abre a porta para ameaças de segurança em potencial. Por exemplo, os hackers podem forjar Endereços IP ou DNS informações para obter acesso ao seu sistema. Portanto, você deve restringir as permissões de leitura e gravação apenas ao proprietário.

Ao contrário dos arquivos hosts.equiv, que são protegidos por privilégios de administrador, os arquivos .rhosts podem ser criados por qualquer usuário, colocando todo o sistema em risco. Se você for o administrador de sua rede, deverá proibir os arquivos .rhosts, embora possa ser necessário manter um na conta root para backups de rede.