맨위로가기

Rlogin

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

rlogin은 컴퓨터 네트워크를 통해 다른 서버에 접속하여 로그인할 수 있게 해주는 응용 계층 통신 프로토콜이다. TCP 포트 513을 사용하며, rsh, rcp, rexec, rwho, rstat, ruptime 등의 관련 명령어와 프로토콜을 포함한다. rlogin은 보안 문제로 인해 사용이 줄어들었으며, SSH와 같은 보안 프로토콜로 대체되는 추세이다.

더 읽어볼만한 페이지

  • 유닉스 네트워크 관련 소프트웨어 - 아파치 HTTP 서버
    아파치 HTTP 서버는 아파치 소프트웨어 재단에서 관리하는 오픈 소스 웹 서버 소프트웨어로, 다양한 운영체제 지원, 모듈을 통한 기능 확장, 가상 호스팅 등의 기능을 제공하며 전 세계적으로 널리 사용된다.
  • 유닉스 네트워크 관련 소프트웨어 - 광역 정보 서버
    광역 정보 서버(WAIS)는 싱킹 머신즈 코퍼레이션에서 개발한 초기 인터넷 검색 시스템으로, Z39.50 프로토콜의 영향을 받았으며, 1990년대 초 월드 와이드 웹의 등장으로 웹 기반 검색 엔진에 의해 대체되었다.
  • 인터넷 표준 - DNSSEC
    DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
  • 인터넷 표준 - IPv6
    IPv6는 IPv4 주소 고갈 문제를 해결하고자 개발된 차세대 인터넷 프로토콜로, 128비트 주소 체계를 통해 사실상 무한대에 가까운 IP 주소를 제공하며, 주소 자동 설정, 패킷 처리 효율성 향상, 보안 기능 강화 등의 특징을 갖는다.
  • 인터넷 프로토콜 - IPTV
    IPTV는 인터넷 프로토콜을 사용하여 실시간 방송, VOD 등 다양한 콘텐츠를 제공하는 텔레비전 서비스이며, 고속통신망과의 통합, 양방향 서비스 등의 장점을 가지지만 망 사업자 제한 등의 제한 사항도 존재한다.
  • 인터넷 프로토콜 - DNSSEC
    DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
Rlogin - [IT 관련 정보]에 관한 문서
개요
운영 체제유닉스 및 유닉스 계열
라이선스BSD
최초 릴리스1981년 6월
명령어

2. 프로토콜

rlogin 프로토콜은 클라이언트와 서버 간의 통신으로 이루어진다. 클라이언트는 서버에 접속하기 위해 사용자 이름, 서버의 사용자 이름, 터미널 유형 및 전송 속도 등의 정보를 전송한다.[11]

클라이언트와 서버 간 통신 예시
구분내용
클라이언트 전송 정보
서버 응답(접근 권한 확인 후) 연결 성공 시 아무런 메시지 반환 없음



rlogin은 rsh(원격 셸) 및 rcp(원격 복사)와 같은 기능을 제공하는 버클리 패키지의 일부이다.

예시:[11]


  • 클라이언트: (null)bostic(null)kbostic(null)vt100/9600(null)
  • 서버: (응답 없음)

2. 1. 접근 제어

`` 템플릿은 허용되지 않는 문법이므로 제거하고, `rlogin`과 `rsh`, `/etc/hosts.equiv`, `$HOME/.rhosts`, `rlogind`, `rshd`는 텍스트로 표현합니다.

rlogin과 rsh는 /etc/hosts.equiv (서버의 모든 사용자에게 적용) 및 $HOME/.rhosts (파일을 홈 폴더에 넣은 사용자에게만 적용) 접근 제어 방식을 공유하며, 서로 다른 데몬에 연결된다. rlogin은 rlogind에 연결되고, rsh는 rshd에 연결된다.[12][13]

hosts.equiv와 .rhosts는 동일한 형식을 사용한다. 다음은 형식의 몇 가지 측면을 보여준다.[12][13]

  • host1의 모든 사용자가 로그인하도록 허용
  • host2의 user_a가 로그인하도록 허용
  • host3의 사용자는 허용하지 않음
  • group1의 모든 사용자(user_b 제외)와 group2의 사용자는 허용하지 않도록 한다.

3. 명령어

`rlogin`은 사용자가 컴퓨터 네트워크를 통해 다른 서버에 TCP 네트워크 포트 513을 사용하여 로그인할 수 있게 해주는 프로그램이자, TCP/IP 프로토콜 제품군의 일부인 응용 계층 통신 프로토콜의 이름이다. `rlogin`은 원격 호스트의 데몬인 `rlogind`와 통신하며, 텔넷과 유사하지만 유닉스 계열 호스트에만 연결 가능하다.

rsh는 로그인 절차 없이 원격 컴퓨터에서 셸을 열어 명령을 실행할 수 있게 해준다. 입출력은 표준 스트림을 통해 전달되며, 표준 출력은 사용자의 콘솔로, 표준 에러는 별도의 TCP 포트를 통해 처리된다.[14]

`rexec`는 원격 컴퓨터에서 셸 명령을 실행할 때 로그인이 필요하며, 네트워크 소켓에서 사용자 이름과 암호(암호화되지 않음)를 읽어 사용자를 인증한다. TCP 포트 512를 사용한다.[15]

`rcp`는 로컬 및 원격 시스템 간에 파일 또는 디렉토리를 복사하며, cp와 유사하게 작동하지만 원격 파일 이름 앞에 원격 시스템 이름이 붙는다. `rcp`는 대상 파일을 덮어쓰기 전에 사용자에게 경고하지 않으며, rsh와 마찬가지로 TCP 포트 514를 사용한다.[16]

`rwho`는 로컬 네트워크의 모든 멀티 유저 유닉스 시스템에 로그인한 사용자를 나열한다.[18] `rwho`의 데몬인 `rwhod`는 로컬 네트워크 유닉스 시스템의 상태 데이터베이스를 유지 관리하며, 이 데이터베이스는 `ruptime` 프로그램에서도 사용된다.[19]

`rstat`는 커널에서 성능 통계를 반환한다.

`ruptime`은 로컬 네트워크의 모든 컴퓨터로부터 상태 보고서를 요청하여 가동 시간 보고서를 반환하며, 응답이 없으면 해당 시스템이 다운되었다고 보고한다.[20] 이 정보는 `rwho`의 데몬 `rwhod`에 의해 관리된다.[19]

3. 1. rlogin

`rlogin`은 사용자가 컴퓨터 네트워크를 통해 다른 서버에 TCP 네트워크 포트 513을 사용하여 로그인할 수 있게 해주는 프로그램이다.

`rlogin`은 소프트웨어에서 사용되는 응용 계층 통신 프로토콜의 이름이기도 하며, 이는 TCP/IP 프로토콜 제품군의 일부이다. 인증된 사용자는 마치 컴퓨터에 물리적으로 존재하는 것처럼 행동할 수 있다. RFC 1282에서 정의된 바에 따르면, "`rlogin` 시설은 원격 에코, 로컬 흐름 제어 가상 터미널을 제공하며, 출력의 적절한 플러싱을 제공한다." `rlogin`은 원격 호스트의 데몬인 `rlogind`와 통신한다. `rlogin`은 텔넷 명령과 유사하지만, 사용자 정의가 덜하며 유닉스 계열 호스트에만 연결할 수 있다.

3. 2. rsh

원격 셸

rsh는 로그인 절차 없이 원격 컴퓨터에서 셸을 연다. 연결되면 사용자는 셸의 명령줄 인터페이스를 통해 원격 컴퓨터에서 명령을 실행할 수 있다. rsh는 입출력을 표준 스트림을 통해 전달하며, 표준 출력을 사용자의 콘솔로 보낸다. 네트워크를 통해 표준 입력 및 표준 출력은 TCP 포트 514를 통해 흐르고, 표준 에러는 rsh 데몬 (rshd)이 여는 다른 TCP 포트를 통해 흐른다.[14]

3. 3. rexec

rexec를 사용하면 사용자가 원격 컴퓨터에서 셸 명령을 실행할 수 있다. 그러나 rsh 서버와 달리, rexec 서버는 로그인이 필요하다. rexec는 네트워크 소켓에서 사용자 이름과 암호(암호화되지 않음)를 읽어 사용자를 인증한다.[15] rexec는 TCP 포트 512를 사용한다.

3. 4. rcp

rcp는 로컬 시스템에서 원격 시스템으로, 원격 시스템에서 로컬 시스템으로, 또는 한 원격 시스템에서 다른 원격 시스템으로 파일 또는 디렉토리를 복사할 수 있다.[16] cp 및 rcp의 인자는 유사하지만, rcp에서는 원격 파일 앞에 원격 시스템의 이름이 붙는다.

rcp file.txt subdomain.domain:~/home/foo/file.txt

유닉스 복사 명령 cp와 마찬가지로 rcp는 대상에 동일한 이름의 기존 파일을 덮어쓴다. cp와 달리 대상 파일을 덮어쓰기 전에 사용자에게 경고하는 메커니즘을 제공하지 않는다.[16] rsh와 마찬가지로, rcp는 TCP 포트 514를 사용한다.[17]

3. 5. rwho

who 명령어가 로컬 유닉스 시스템에 로그인한 사용자를 나열하는 것과 마찬가지로, rwho는 로컬 네트워크의 모든 멀티 유저 유닉스 시스템에 로그인한 사용자를 나열한다.[18] rwho의 데몬인 rwhod는 로컬 네트워크의 유닉스 시스템 상태 데이터베이스를 유지 관리한다. 이 데몬과 데이터베이스는 ruptime 프로그램에서도 사용된다.[19]

3. 6. rstat

는 커널에서 성능 통계를 반환한다.

3. 7. ruptime

`uptime` 명령이 유닉스 시스템이 마지막으로 재시작된 이후 얼마나 오랫동안 실행되었는지를 보여주는 것처럼, `ruptime`은 로컬 네트워크의 모든 컴퓨터로부터 상태 보고서를 요청한다. 그런 다음 가동 시간 보고서를 반환한다. 컴퓨터가 시간 제한 내에 응답하지 않으면, `ruptime`은 해당 시스템이 다운되었다고 보고한다.[20] 이 정보는 `rwho` 명령에서도 사용되는 데몬 `rwhod`에 의해 추적 및 저장된다.[19]

4. 보안 문제


  • 암호를 포함한 모든 정보가 암호화되지 않은 상태로 전송되어 가로채기에 취약하다.[1]
  • .rlogin (또는 .rhosts) 파일은 오용하기 쉽다. 이 파일은 비밀번호 없이 로그인을 허용하도록 설계되었지만, 원격 사용자 이름, 호스트 이름 및 IP 주소에 의존하기 때문에 악용될 수 있다. 이러한 이유로 많은 기업 시스템 관리자는 .rhosts 파일 사용을 금지하고, 위반자를 찾기 위해 네트워크를 적극적으로 감시한다.[1]
  • 이 프로토콜은 원격 측의 rlogin 클라이언트가 소스 포트 및 소스 호스트 이름을 포함한 정보를 정직하게 제공하는 데 부분적으로 의존한다. 악의적인 클라이언트는 이를 위조하여 접근 권한을 얻을 수 있는데, rlogin 프로토콜에는 클라이언트가 신뢰할 수 있는 시스템에서 실행되고 있는지 인증하는 수단이 없기 때문이다. 또한 신뢰할 수 있는 시스템의 요청하는 클라이언트가 실제 rlogin 클라이언트인지 확인할 수 없으므로, 악성 프로그램이 동일한 프로토콜을 사용하여 표준을 준수하는 rlogin 클라이언트인 척할 수 있다.[1]
  • 사용자의 홈 디렉토리를 네트워크 파일 시스템을 통해 마운트하는 일반적인 관행은 가짜 .rhosts 파일을 통해 rlogin에 대한 공격을 노출시킨다. 즉, 보안 결함이 발생하면 자동으로 rlogin에도 영향을 미친다.[1]

참조

[1] 서적 Unix System Management: Primer Plus Sams Publishing 2018-03-04
[2] 서적 Open Sources: Voices from the Open Source Revolution O'Reilly & Associates 2018-03-03
[3] 서적 Guide to TCP/IP: IPv6 and IPv4 Cengage Learning
[4] 서적
[5] 서적 Red Hat Fedora Linux 2 Bible Wiley 2004-07-02
[6] CiteSeerX A Case Study of Using a Secure Network Layer Protocol
[7] 논문 How and Why More Secure Technologies Succeed in Legacy Markets: Lessons from the Success of SSH https://dash.harvard[...] 2023-04-13
[8] 서적 z/OS Communications Server: IP User's Guide and Commands 2018-03-04
[9] 서적 FreeBSD Network Administrators Guide 2018-03-04
[10] 서적
[11] 보고서 BSD Rlogin https://datatracker.[...] Internet Engineering Task Force 1991-12
[12] 웹사이트 .rhosts File Format for TCP/IP https://www.ibm.com/[...] 2023-11-29
[13] 웹사이트 hosts.equiv File Format for TCP/IP https://www.ibm.com/[...] 2023-11-29
[14] 서적 CCSP: Secure PIX and Secure VPN Study Guide https://books.google[...] Sybex 2018-03-07
[15] 웹사이트 rexecd(8) http://www.manpagez.[...] 2018-03-03
[16] 웹사이트 rcp https://web.archive.[...] Stanford University School of Earth, Energy & Environmental Sciences 2004-08-03
[17] 웹사이트 Rlogin, RSH, and RCP http://sourcedaddy.c[...] 2018-02-18
[18] 웹사이트 rwho (1) - Linux Man Pages https://www.systutor[...] 2018-03-07
[19] 웹사이트 rwhod (8) - Linux Man Pages https://www.systutor[...] 2018-03-07
[20] 웹사이트 ruptime (1) - Linux Man Pages https://www.systutor[...] 2018-03-07
[21] 서적 A Practical Guide to Linux Commands, Editors, and Shell Programming Pearson Education, Inc 2010
[22] 웹사이트 Unix job control command list https://kb.iu.edu/d/[...] Indiana University 2014-12-20
[23] 서적 Unix System Management: Primer Plus Sams Publishing 2018-03-04



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com