Rlogin vs Telnet
Rlogin i Telnet to dwa bardzo podobne protokoły, ponieważ oba umożliwiają użytkownikowi zdalne połączenie z innym komputerem, a następnie wysyłanie poleceń wykonanych na tym komputerze. Oba pozwalają na manipulowanie danymi i wydobywanie danych z komputera, nawet bez fizycznego kontaktu z nim. Istnieje jednak kilka głównych różnic między rloginem i telnetem. Najistotniejsza różnica między rloginem i telnetem polega na tym, że rlogin pozwala na przechowywanie poświadczeń klienta w lokalnym pliku rhosts, dzięki czemu wystarczy tylko uzyskać dostęp do zdalnego serwera, a on zostanie automatycznie podłączony. Program kliencki automatycznie przekazuje poświadczenia. Może to dotyczyć zarówno hasła, jak i nazwy użytkownika lub hasła. Problem polega na tym, że pozostawienie terminalu bez nadzoru pozostawia nie tylko ten terminal wrażliwy, ale także wszystkie inne zdalne komputery, które mają wpisy w lokalnym pliku rhosts. Nie jest zaimplementowany w telnecie, dlatego nie ma ryzyka narażenia serwera na niepotrzebne ryzyko.
Pierwszym z nich jest zdolność do przekazywania ustawień i zmiennych środowiskowych jako parametrów. Oczywiście możesz także zmienić ustawienia i zmienne środowiskowe, wprowadzając polecenia po ustanowieniu sesji, ale dla wielu jest to niepotrzebny krok. Później odkryto jednak, że ta funkcja naraża serwer na zagrożenia bezpieczeństwa. Dlatego wiele serwerów wyłącza korzystanie z tej funkcji, nawet jeśli nieco utrudnia to klientowi.
Ale najważniejszą rzeczą w tych dwóch przypadkach jest to samo z oboma, a nie różnica. Zarówno rlogin, jak i telnet nie są bezpiecznymi protokołami wysyłającymi wiadomości w postaci zwykłego tekstu; formularz, który jest łatwo czytelny podczas przechwytywania. Dlatego korzystanie z obu nie jest wskazane przy routingu przez sieci publiczne, takie jak Internet. Nawet jeśli ogranicza się do lokalnej sieci prywatnej, korzystanie z rlogin lub telnet jest nadal odradzane. Ze względów bezpieczeństwa rlogin i telnet nie są już używane. Inne protokoły, takie jak SSH, w dużej mierze przejęły te dwa protokoły.
Streszczenie: