JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Guía de administración del sistema: servicios de red
search filter icon
search icon

Información del documento

Prefacio

Parte I Servicios de red (temas)

1.  Servicio de red (descripción general)

2.  Gestión de servidores de antememoria web

3.  Servicios relacionados con el tiempo

Parte II Acceso a los sistemas de archivos de red (temas)

4.  Gestión de sistemas de archivos de red (descripción general)

5.  Administración de sistema de archivos de red (tareas)

6.  Acceso a los sistemas de archivos de red (referencia)

Parte III Temas sobre el SLP

7.  SLP (descripción general)

8.  Planificación y habilitación del SLP (tareas)

9.  Administración del SLP (tareas)

10.  Incorporación de servicios antiguos

11.  SLP (referencia)

Parte IV Servicios de correo (temas)

12.  Servicios de correo (descripción general)

13.  Servicios de correo (tareas)

14.  Servicios de correo (referencia)

Parte V Redes en serie (temas)

15.  Solaris PPP 4.0 (descripción general)

16.  Planificación del enlace de PPP (tareas)

17.  Configuración de un enlace de PPP por marcación telefónica (tareas)

18.  Configuración de un enlace de PPP de línea arrendada (tareas)

19.  Configuración de autenticación PPP (tareas)

20.  Configuración de un túnel PPPoE (tareas)

21.  Resolución de problemas comunes de PPP (tareas)

22.  Solaris PPP 4.0 (referencia)

23.  Migración de Solaris PPP asíncrono a Solaris PPP 4.0 (tareas)

24.  UUCP (descripción general)

25.  Administración del UUCP (tareas)

26.  UUCP (referencia)

Parte VI Trabajo con sistemas remotos (temas)

27.  Trabajo con sistemas remotos (descripción general)

28.  Administración del servidor FTP (tareas)

29.  Acceso a sistemas remotos (tareas)

Acceso a sistemas remotos (mapa de tareas)

Inicio de sesión en un sistema remoto (rlogin)

Autenticación para inicios de sesión remotos (rlogin)

Archivo /etc/hosts.equiv

Archivo .rhosts

Vinculación de inicios de sesión remotos

Inicios de sesión remotos directos o indirectos

Qué sucede después iniciar sesión de manera remota

Cómo buscar y eliminar archivos .rhosts

Cómo saber si un sistema remoto es operativo

Cómo buscar quién ha iniciado sesión en un sistema remoto

Cómo iniciar sesión en un sistema remoto (rlogin)

Cómo cerrar sesión desde un sistema remoto (exit)

Inicio de sesión en un sistema remoto (ftp)

Autenticación para inicios de sesión remotos (ftp)

Comandos ftp esenciales

Cómo abrir una conexión ftp a un sistema remoto

Cómo cerrar una conexión ftp a un sistema remoto

Cómo copiar archivos de un sistema remoto (ftp)

Cómo copiar archivos a un sistema remoto (ftp)

Copia remota con rcp

Consideraciones de seguridad para operaciones de copia

Especificación de origen y destino

Cómo copiar archivos entre un sistema local y un sistema remoto (rcp)

Parte VII Supervisión de servicios de red (temas)

30.  Supervisión del rendimiento de la red (tareas)

Glosario

Índice

Inicio de sesión en un sistema remoto (rlogin)

El comando rlogin le permite iniciar sesión en un sistema remoto. Una vez iniciada la sesión, puede navegar a través del sistema de archivos remoto y manipular su contenido (sujeto a autorización), copiar los archivos o ejecutar comandos remotos.

Si el sistema en el que inicia sesión es un dominio remoto, asegúrese de anexar el nombre de dominio al nombre del sistema. En este ejemplo, SOLAR es el nombre del dominio remoto:

rlogin pluto.SOLAR

Además, puede interrumpir una operación de inicio de sesión remoto en cualquier momento al escribir Control-d.

Autenticación para inicios de sesión remotos (rlogin)

La autenticación (establecer la identidad) para operaciones rlogin puede ser realizada por el sistema remoto o por el entorno de red.

La diferencia principal entre estas formas de autenticación radica en el tipo de interacción que requieren de usted y la manera en que están establecidas. Si un sistema remoto intenta autenticarlo, se le pedirá una contraseña, a menos que configure el archivo /etc/hosts.equiv o .rhosts. Si la red intenta autenticarlo, no se le pedirá una contraseña, porque la red ya conoce su identidad.

Cuando el sistema remoto intenta autenticarlo, se basa en información de sus archivos locales, específicamente si se cumple una de las condiciones siguientes:

La autenticación de red se basa en uno de estos dos métodos:


Nota - La autenticación de red, por lo general, deja sin efecto la autenticación del sistema.


Archivo /etc/hosts.equiv

El archivo /etc/hosts.equiv contiene una lista de hosts de confianza para un sistema remoto, uno por línea. Si un usuario intenta iniciar sesión de manera remota (mediante rlogin) desde uno de los hosts que se muestran en este archivo y si el sistema remoto puede acceder a la entrada de contraseña del usuario, el sistema remoto permite al usuario iniciar sesión sin una contraseña.

Un archivo hosts.equiv típico tiene la siguiente estructura:

host1
host2 user_a
+@group1
-@group2

Cuando se realiza una simple entrada para un host en hosts.equiv, como la entrada anterior para host1, significa que el host es de confianza y, por lo tanto, lo es cualquier usuario de ese equipo.

Si el nombre de usuario también se menciona, como en la segunda entrada del ejemplo, entonces el host es de confianza sólo si el usuario especificado intenta acceder.

Un nombre de grupo precedido por un signo más (+) significa que todos los equipos de ese grupo de red son de confianza.

Un nombre de grupo precedido por un signo menos (–) significa que ninguno de los equipos de ese grupo de red es de confianza.

Riesgos de seguridad al utilizar el archivo /etc/hosts.equiv

El archivo /etc/hosts.equiv presenta un riesgo de seguridad. Si mantiene un archivo /etc/hosts.equiv en el sistema, debe incluir sólo hosts de confianza en la red. El archivo no debe incluir ningún host que pertenezca a una red distinta o ningún equipo de áreas públicas. Por ejemplo, no incluya un host que se encuentre en una sala de terminal.

El uso de hosts que no son de confianza puede ocasionar serios problemas de seguridad. Sustituya el archivo /etc/hosts.equiv con uno correctamente configurado o elimine el archivo.

Una sola línea de + en el archivo /etc/hosts.equiv indica que todos los hosts conocidos son de confianza.

Archivo .rhosts

El archivo .rhosts es el equivalente de usuario del archivo /etc/hosts.equiv. Este archivo contiene una lista de combinaciones host-usuario en lugar de hosts en general. Si una combinación host-usuario se encuentra en este archivo, se le otorga al usuario especificado permiso para iniciar sesión de manera remota desde el host especificado sin tener que proporcionar una contraseña.

Tenga en cuenta que el archivo .rhosts debe residir en el nivel superior del directorio principal del usuario. Los archivos .rhost que están ubicados en subdirectorios no se consultan.

Los usuarios pueden crear archivos .rhosts en sus directorios principales. Utilizar el archivo .rhosts es otra forma de permitir acceso de confianza entre las cuentas propias de los usuarios en sistemas diferentes sin utilizar el archivo /etc/hosts.equiv.

Riesgos de seguridad al utilizar el archivo .rhosts

Desafortunadamente, el archivo .rhosts presenta un problema de seguridad grave. Si bien el archivo /etc/hosts.equiv está bajo el control del administrador del sistema y puede ser gestionado eficazmente, cualquier usuario puede crear un archivo .rhosts que conceda acceso a cualquier persona que el usuario elija sin el conocimiento del administrador del sistema.

En una situación en la que todos los directorios principales de los usuarios están en un único servidor y sólo algunos tienen acceso de superusuario en ese servidor, una buena manera de evitar que un usuario use un archivo .rhosts es crear un archivo vacío como superusuario en su respectivo directorio principal. A continuación, puede cambiar los permisos en ese archivo a 000, de manera que sería difícil modificarlo, incluso como superusuario. Este cambio evitaría de manera eficaz que un usuario ponga en riesgo la seguridad del sistema debido al uso irresponsable de un archivo .rhosts. Este cambio, sin embargo, no resolvería nada si el usuario puede cambiar la ruta eficaz a su directorio principal.

La única manera segura de gestionar archivos .rhosts es deshabilitarlos completamente. Consulte Cómo buscar y eliminar archivos .rhosts para obtener instrucciones detalladas. Como administrador del sistema, puede comprobar el sistema con frecuencia para verificar posibles infracciones de la política de seguridad. Una posible excepción a esta política es para la cuenta root; es posible que necesite tener un archivo .rhosts para realizar copias de seguridad de red y otros servicios remotos.

Vinculación de inicios de sesión remotos

Si su sistema está configurado correctamente, puede vincular inicios de sesión remotos. Por ejemplo, un usuario en earth inicia sesión en jupiter y desde allí decide iniciar sesión en pluto.

El usuario podría haber cerrado sesión en jupiter y, a continuación, haber iniciado sesión directamente en pluto, pero este tipo de vinculación puede ser más conveniente.

Para vincular inicios de sesión remotos sin tener que proporcionar una contraseña, debe tener el archivo /etc/hosts.equiv o .rhosts configurado correctamente.

Inicios de sesión remotos directos o indirectos

El comando rlogin le permite iniciar sesión en un sistema remoto directa o indirectamente.

Un inicio de sesión remoto directo se intenta con el nombre de usuario predeterminado, es decir, el nombre de usuario del individuo que está conectado actualmente en el sistema local. Ésta es la forma más común de inicio de sesión remoto.

Un inicio de sesión remoto indirecto se intenta con un nombre de usuario diferente, el cual se proporciona durante la operación de inicio de sesión remoto. Éste es el tipo de inicio de sesión remoto que es posible que intente desde una estación de trabajo temporal. Por ejemplo, si estuviera en una oficina de un socio y necesitara revisar archivos de su directorio principal, es posible que inicie sesión en su sistema de manera remota, desde el sistema del socio. Sin embargo, realizaría un inicio de sesión remoto indirecto, ya que proporcionaría su propio nombre de usuario.

Las dependencias entre inicios de sesión directos e indirectos, y métodos de autenticación se resumen en la siguiente tabla.

Tabla 29-2 Dependencias entre método de inicio de sesión y método de autenticación (rlogin)

Tipo de inicio de sesión
Nombre de usuario proporcionado por
Autenticación
Contraseña
Directo
Sistema
Red
Ninguna
Sistema
Necesaria
Indirecto
Usuario
Red
Ninguna
Sistema
Necesaria

Qué sucede después iniciar sesión de manera remota

Cuando inicia sesión en un sistema remoto, el comando rlogin intenta encontrar su directorio principal. Si el comando rlogin no puede encontrar su directorio principal, lo asigna al directorio (/) root del sistema remoto. Por ejemplo:

Unable to find home directory, logging in with / 

Sin embargo, si el comando rlogin encuentra su directorio principal, origina los archivos .cshrc y .login. Por lo tanto, después de un inicio de sesión remoto, su indicador es un indicador de inicio de sesión estándar y el directorio actual es el mismo que usa cuando inicia sesión localmente.

Por ejemplo, si su indicador habitual muestra el nombre del sistema y el directorio de trabajo, y al iniciar sesión, el directorio de trabajo es su directorio principal, el indicador de inicio de sesión es similar al siguiente:

earth(/home/smith):

Entonces, al iniciar sesión en un sistema remoto, ve un indicador similar y el directorio de trabajo es su directorio principal, independientemente del directorio desde el que introdujo el comando rlogin:

earth(/home/smith): rlogin pluto
.
.
.
pluto(/home/smith):

La única diferencia es que el nombre del sistema remoto sustituiría el sistema local al inicio del indicador. El sistema de archivos remoto es paralelo al directorio principal.

En efecto, si modifica el directorio a /home y luego ejecuta ls, ve lo siguiente:

earth(home/smith): cd ..
earth(/home): ls
smith  jones

Cómo buscar y eliminar archivos .rhosts

  1. Conviértase en superusuario o asuma un rol similar.

    Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas) de Guía de administración del sistema: servicios de seguridad.

  2. Busque y elimine archivos .rhosts mediante el comando find(1).
    # find home-directories -name .rhosts -print -exec rm {} \;
    directorios principales

    Identifica la ruta al directorio donde se encuentran los directorios principales de los usuarios. Tenga en cuenta que puede introducir varias rutas para buscar más de un directorio principal a la vez.

    -name .rhosts

    Identifica el nombre del archivo.

    -print

    Imprime el nombre de la ruta actual.

    -exec rm {} \;

    Indica al comando find que aplique el comando rm a todos los archivos que se identifican mediante el uso del nombre de archivo coincidente.

    El comando find comienza en el directorio designado y busca cualquier archivo con el nombre .rhosts. Si encuentra tal archivo, find imprime la ruta en la pantalla y lo elimina.

Ejemplo 29-1 Búsqueda y eliminación de archivos .rhosts

En el siguiente ejemplo se buscan y eliminan archivos .rhosts en todos los directorios principales de usuario ubicados en el directorio /export/home .

# find /export/home -name .rhosts -print | xargs -i -t rm {} \;

Cómo saber si un sistema remoto es operativo

Sepa si un sistema remoto es operativo mediante el uso del comando ping.

$ ping system-name | ip-address
nombre_sistema

El nombre del sistema remoto

dirección_ip

La dirección IP del sistema remoto

El comando ping devuelve uno de tres mensajes:

Mensaje de estado
Explicación
nombre_sistema está activo
Se puede acceder al sistema a través de la red.
ping: unknown host nombre_sistema
El nombre del sistema es desconocido.
ping: no answer from nombre_sistema
El sistema es conocido, pero actualmente no se encuentra operando.

Si el sistema al que "hace ping" se encuentra en un dominio distinto, el mensaje que se devuelve también puede contener información de enrutamiento, que se puede ignorar.

El comando ping tiene un tiempo de espera de 20 segundos. Si no recibe una respuesta en un período de 20 segundos, se devuelve el tercer mensaje. Puede forzar al ping para que espere durante más tiempo (o menos) si introduce un valor de tiempo de espera, en segundos:

$ ping system-name | ip-address time-out

Para obtener más información, consulte ping(1M).

Cómo buscar quién ha iniciado sesión en un sistema remoto

Busque quién inició sesión en un sistema remoto mediante el comando rusers(1).

$ rusers [-l] remote-system-name
rusers

(Sin opciones) Muestra el nombre del sistema seguido del nombre de los usuarios que están conectados actualmente en el sistema, incluyendo root

-l

Muestra información adicional acerca de cada usuario: la ventana de inicio de sesión del usuario, la fecha y hora de inicio de sesión, la cantidad de tiempo conectado y el nombre del sistema remoto desde el que el usuario ha iniciado sesión

Ejemplo 29-2 Búsqueda de quién ha iniciado sesión en un sistema remoto

En el siguiente ejemplo se muestra la versión corta de rusers.

$ rusers pluto
pluto    smith  jones

En el siguiente ejemplo, la versión larga de rusers muestra que dos usuarios iniciaron sesión en el sistema remoto starbug. El primer usuario inició sesión desde la consola del sistema el 10 de septiembre y ha estado conectado por 137 horas y 15 minutos. El segundo usuario inició sesión desde un sistema remoto, mars, el 14 de septiembre.

$rusers -l starbug
root         starbug:console           Sep 10 16:13  137:15
rimmer       starbug:pts/0             Sep 14 14:37         (mars)

Cómo iniciar sesión en un sistema remoto (rlogin)

Inicie sesión en un sistema remoto utilizando el comando rlogin(1).

$ rlogin [-l user-name] system-name
rlogin

(Sin opciones) Lo conecta al sistema remoto directamente, con su nombre de usuario actual

-l nombre de usuario

Lo conecta al sistema remoto indirectamente, con el nombre de usuario que proporciona

Si la red intenta autenticarlo, no se le solicita una contraseña. Si el sistema remoto intenta autenticarlo, se le pedirá que proporcione una contraseña.

Si la operación se realiza correctamente, el comando rlogin muestra información breve sobre el último inicio de sesión remoto en ese sistema, la versión del sistema operativo que se está ejecutando en el sistema remoto y si tiene correo en el directorio principal.

Ejemplo 29-3 Inicio de sesión en un sistema remoto (rlogin)

El siguiente ejemplo muestra el resultado de un inicio de sesión remoto en pluto. La red ha autenticado al usuario.

$ rlogin starbug
Last login: Mon Jul 12 09:28:39 from venus
Sun Microsystems Inc.   SunOS 5.8       February 2000
starbug:

El siguiente ejemplo muestra el resultado de un inicio de sesión remoto indirecto a pluto, con el usuario autenticado por el sistema remoto.

$ rlogin -l smith pluto
password: user-password
Last login: Mon Jul 12 11:51:58 from venus
Sun Microsystems Inc.   SunOS 5.8       February 2000
starbug: 

Cómo cerrar sesión desde un sistema remoto (exit)

Cierre sesión desde un sistema remoto utilizando el comando exit(1).

$ exit
 

Ejemplo 29-4 Cierre de sesión desde un sistema remoto (exit)

En este ejemplo se muestra al usuario smith cerrar sesión desde el sistema pluto.

$ exit
pluto% logout
Connection closed.
earth%