Alguns comandos pode ser executados remotamente. São eles rlogin, rsh, rcp e rcmd. Eles criam um ambiente de trabalho na máquina remota e permitem que o usuário execute o comando. Obviamente, o usuário necessita ter uma conta na máquina onde os comandos são executados. Mais ainda, todos estes comandos executam um procedimento de autorização. Normalmente o cliente deverá informar o nome de acesso à máquina remota, a qual solicitará uma senha que será validada da forma usual.
Algumas vezes, poderá ser necessário não exigir certas verificações de segurança para determinados usuários. Por exemplo, caso se tenha que acessar outras máquinas freqüentemente em uma mesma rede local, pode-se admitir que o usuário não tenha que indicar sua senha a todo momento. Se algumas vezes isso pode ser uma questão de conveniência, por vezes, em outros casos pode ser uma questão de segurança não enviar a senha por uma rede insegura.
Desabilitar os procedimentos de segurança é aconselhável somente com um pequeno número de máquinas, cujas bases de dados de senhas sejam sincronizadas ou para um pequeno número de usuários privilegiados que necessitem acessar muitas máquinas por razões administrativas. Toda vez que se deseje permitir que pessoas acessem a uma máquina sem um usuário específico ou sem senha, deve-se estar seguro de que não se deve fornecer este tipo de acesso para todo e qualquer usuário.
Há duas formas de desabilitar a verificação de acesso para os comandos r. Uma é o superusuário permitir que alguns ou todos os usuários acessem algumas ou todas as máquinas da rede (a última opção é definitivamente desaconselhável!) sem a necessidade de senhas. Este acesso é controlado por uma arquivo denominado /etc/hosts.equiv. Ele contém uma lista de máquinas e nomes de usuários que são considerados equivalentes aos usuários da máquina local. Um opção alternativa seria o usuário manter contas em todas as máquinas. Isso deve estar especificado no arquivo .rhosts no diretório pessoal do usuário. Por razões de segurança, este arquivo deve pertencer ao próprio usuário ou ao superusuário e não deve ser uma ligação simbólica, pois desta forma será ignorado.9.8Quando um cliente solicita um serviço r, a sua máquina e o nome do usuário são pesquisados no arquivo /etc/hosts.equiv e no arquivo .rhosts do usuário, caso ele deseje acessar a máquina remota com a mesma conta. Por exemplo, assumindo-se que a usuária janete esteja trabalhando na máquina roraima e deseje conectar-se com a conta catia na máquina minas. Através dos comandos seguintes, nós nos referiremos a Janete como usuário cliente e a Cátia como o usuário local. Agora quando Janete digitar
na máquina roraima, o servidor irá inicialmente verificar no arquivo hosts.equiv9.9 se Janete tem autorização para livre acesso e caso isso falhe irá tentar verificar o arquivo .rhosts no diretório pessoal do usuário catia.
O arquivo hosts.equiv na máquina minas tem o seguinte conteúdo:
cada entrada consiste de um nome de máquina, opcionalmente seguido de um nome de usuário. Caso um nome de máquina apareça de forma solitária, todos os usuários daquela máquina serão admitidos como usuários com contas locais sem qualquer verificação adicional. No exemplo acima, Janete tem permissão de acesso à máquina minas, utilizando a sua própria conta janete quando a origem do acesso for roraima e o mesmo se aplica a todo e qualquer usuário de roraima, exceto para o superusuário. De qualquer forma, caso Janete planeje utilizar o usuário catia, será necessário informar uma senha como de costume.
Caso um nome de máquina seja seguido por um nome de usuário, como por exemplo, na última linha do arquivo acima, este usuário estará dispensado de utilizar senha para todas as contas exceto a de superusuário.
O nome da máquina pode ainda ser precedido pelo sinal de menos (-), como na entrada da máquina ``-publica''. Ele requer autorização para todas as contas na máquina publica, a menos que o usuário tenha seus direitos de acesso expressos no arquivo .rhosts.
O formato do arquivo .rhosts é idêntico ao do arquivo hosts.equiv, mas tem um significado ligeiramente diferentemente. Considerando o arquivo .rhosts da usuário Cátia na máquina minas:
A primeira entrada fornece ao usuário catia livre acesso ao acessar o sistema a partir da máquina tocantins.pantanal.edu.br, mas não afeta os direitos de qualquer outra conta em minas ou tocantins. A segunda entrada é uma pequena variação, fornecendo a janete livre acesso à conta de catia ao acessar a máquina minas.
Note que o nome da máquina do cliente é obtido a partir do mapeamento reverso do endereço da máquina de origem da requisição, fazendo que com esta funcionalidade falhe caso a máquina seja desconhecida para o resolvedor de nomes. O nome da máquina cliente é considerada válida em um dos seguintes casos: