Rlogin vs Telnet
Rlogin e Telnet sono due protocolli molto simili in quanto consentono a un utente di connettersi da remoto a un altro computer e quindi inviare comandi eseguiti su quel computer. Entrambi consentono a una persona di manipolare ed estrarre i dati da un computer anche senza essere fisicamente in contatto con esso. Ma ci sono un paio di grandi differenze tra rlogin e telnet. La differenza maggiore tra rlogin e telnet è nel modo in cui rlogin consente alle credenziali del client di essere memorizzate in un file rhosts locale in modo che sia sufficiente accedere al server remoto e che sia connesso automaticamente. Il programma client passa automaticamente le credenziali. Questo può essere sia per la password che per il nome utente o la password. Il problema è che lasciare un terminale non presidiato lascia non solo quel terminale vulnerabile ma anche tutti gli altri computer remoti che hanno le voci nel file rhosts locale. Non è implementato in telnet, quindi non vi è alcun rischio di esporre il server a rischi inutili.
Il primo è la possibilità di passare le impostazioni e le variabili di ambiente come parametri. Naturalmente, è anche possibile modificare le impostazioni e le variabili di ambiente immettendo i comandi dopo aver stabilito la sessione, ma per molti è un passaggio non necessario. Successivamente è stato scoperto che questa funzione espone il server a rischi per la sicurezza. Di conseguenza, molti server disabilitano l'uso di questa funzione anche se disturba leggermente il client.
Ma la cosa più importante di questi due è la stessa cosa con entrambe e non in realtà una differenza. Sia rlogin che telnet non sono protocolli sicuri che inviano messaggi in testo normale; una forma facilmente leggibile quando intercettata. Quindi, l'uso di entrambi non è consigliabile quando si effettua il routing attraverso reti pubbliche come Internet. Anche quando è limitato a una rete privata locale, l'uso di rlogin o telnet è ancora scoraggiato. Per motivi di sicurezza, rlogin e telnet non vengono più utilizzati. Altri protocolli come SSH hanno in gran parte preso il sopravvento su questi due protocolli.
Sommario: