BLOGTIMES
2018/01/20

OmniOS で rsh を有効にする

  omnios 
このエントリーをはてなブックマークに追加

ssh 経由だと zfs send/recv がかなり遅いので、暗号化されていない rsh を使ったデータの受送信に挑戦してみました。
mbuffer を使ったやり方*1 もあるんですが、受信送信サーバの両方で操作が必要なのであまりスマートじゃないんですよね。

以下、設定メモ。

このやり方は通信が暗号化されていないので、第3者と共用しているネットワークを使うとセキュリティ上の問題が生じます。
僕はバックアップ用のトラフィックが流れる専用の VLAN を切りました。

rsh の導入

rsh が入って、設定が済んでしまえば、あとは ssh と変わりません。
rsh は受信→送信だけのコネクションではなく、受信→送信というコネクションも張るようなので、受信側、送信側双方に設定が必要なことに注意が必要です。

rsh は inetd 経由で起動されるので、まず inetadm で設定を確認します。
以下のように svc:/network/shell:defaultsvc:/network/login:rlogin が存在しなければ、次の手順でパッケージを導入する必要があります。

# inetadm ENABLED STATE FMRI enabled online svc:/network/security/ktkt_warn:default enabled online svc:/network/rpc/gss:default enabled online svc:/network/rpc/smserver:default disabled online svc:/network/nfs/rquota:default

導入とデーモンの有効化は以下の3つのコマンドでOKです。

pkg install service/network/network-servers inetadm -e svc:/network/login:rlogin inetadm -e svc:/network/shell:default

inetadm コマンドで svc:/network/shell:defaultsvc:/network/login:rloginonline であることを確認します。

# inetadm ENABLED STATE FMRI enabled online svc:/network/security/ktkt_warn:default enabled online svc:/network/rpc/gss:default enabled online svc:/network/rpc/smserver:default disabled online svc:/network/nfs/rquota:default disabled disabled svc:/network/rexec:default disabled disabled svc:/network/rpc/rstat:default disabled disabled svc:/network/rpc/wall:default disabled disabled svc:/network/rpc/rusers:default disabled disabled svc:/network/rpc/spray:default disabled disabled svc:/network/talk:default disabled disabled svc:/network/finger:default disabled disabled svc:/network/login:eklogin disabled disabled svc:/network/login:klogin enabled online svc:/network/login:rlogin disabled disabled svc:/network/comsat:default disabled disabled svc:/network/shell:kshell enabled online svc:/network/shell:default

rsh の設定

双方で名前解決ができる必要があるので、/etc/hosts に IP アドレスと適当な名前を書込んでおきます。

最後にログインされる側のアカウントに .rhosts を作成します。(server と username はそれぞれ必要なものに読み替えてください。
~/.rhosts

server usename

ちょうどこれが ssh でいうところの ~/.ssh/authorized_keys にあたります。
暗号化されていないプロトコルですので、認証はサーバ名とユーザ名のみで行われます。
このファイルを不用意に設定するとマシンは非常に危険な状態になりますので注意が必要です。

あとは rsh コマンドでログインできれば設定は完了です。


トラックバックについて
Trackback URL:
お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/9919
Trackbacks
このエントリにトラックバックはありません
Comments
愛のあるツッコミをお気軽にどうぞ。[policy]
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
コメントはありません
Comments Form

コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。

OpenID を使ってログインすることができます。

Identity URL: Yahoo! JAPAN IDでログイン