miércoles, agosto 23, 2006

Utilizando rsh

Es muy cierto que el comando rsh es inseguro y que no se debe utilizar porque el comando ssh cumple perfectamente cualquier función de shell remota, con la ventaja de que el contenido va cifrado. Y por ello al igual que en cualquier otro lado, mi recomendación es: utiliza todo el conjunto de herramientas ssh sobre cualquier otro comando remoto.

Sin embargo si te ves en la necesidad de utilizar rsh por:
a) No puedo evitarlo por las circunstancias.
b) Es una red 100 % confiable (o un porcentaje que se acerque mucho al 100).

En un cluster tipo beowulf se tiene un porcentaje alto de confiabilidad, después de todo, los nodos que lo conforman no deben interactuar directamente con ningun usuario. Además de que no deben tener ningun periférico conectado, y su única forma de comunicación debe ser a través de red. (Excepto claro, cuando uno de ellos se descompone).

Como se considera una red confiable la que conforma el cluster, se puede utilizar como herramienta de remota el comando rsh. En donde lo utilicé fue sobre el S. O. Red Hat Enterprise Service 3.0, que trae por defecto deshabilitado el comando rhs. Los pasos que seguí para habilitarlo fueron:

En todos los nodos
1) Instalar el servicio rsh que lo instalé desde el gestor de paquetes, que para Red Hat se invoca desde la línea de comandos como redhat-config-packages; en Fedora se puede usar yum.
2) Inicié el servicio, utilizando el gestor de servicios de la distribución.
3) Cree un archivo en /etc, llamado hosts.equiv que contienen los nombres de las máquinas que se consideran confiables; como es un cluster, básicamente coloqué el hostname de cada nodo involucrado.

En este punto, debería ser posible para cualquier usuario, ejecutar instrucciones en los nodos "remotos" con el comando rsh, por ejemplo:

>$ rhs nombre_nodo ls -l

Que hará un listado largo del directorio (por defecto home del usuario) de la maquina nombre_nodo.

Si además es necesario que root utilice el rsh (que es un riesgo extremo de seguridad y NO RECOMIENDO hacerlo a menos que realmente estés muy obligado a hacerlo) . En Red Hat (que es donde lo hice),

4) Se crea un archivo en el home de root llamado .rhosts que contienen el nombre de la maquina remota, y el usuario que accesará, que en este caso es root. Algo como:
...
hostname_maquina_1 root
hostname_maquina_2 root
...
5) Se agregra al archivo /etc/securetty el servicio rsh

0 Comentarios:

Publicar un comentario

Suscribirse a Comentarios de la entrada [Atom]

<< Página Principal