Rlogin vs SSH
Rlogin dan SSH adalah dua alat yang diketahui yang boleh digunakan untuk mengakses komputer jauh dan menjalankan program dan melakukan perkara lain seolah-olah anda sebenarnya duduk di hadapannya. Alat ini membolehkan seseorang melihat data mereka atau menguruskan fail mereka walaupun mereka tidak boleh mengaksesnya secara tempatan. Perbezaan utama antara Rlogin dan SSH adalah ciri keselamatan mereka. Rlogin dicipta pada satu masa apabila keselamatan tidak benar-benar menjadi masalah utama, oleh itu ia tidak menggunakan penyulitan dan semua lalu lintas dihantar dalam teks biasa. Kerana lubang keselamatan di Rlogin menjadi lebih serius, SSH telah dibuat sebagai alternatif yang lebih selamat.
SSH tidak menghantar segala-galanya dalam teks biasa, seperti bagaimana Rlogin lakukan. Sebaliknya, lalu lintas disulitkan untuk menghalang pengintip daripada mengetahui apa yang dihantar atau diterima. SSH juga menggunakan kriptografi awam kunci untuk mengesahkan bahawa pengguna yang menyambung adalah siapa yang dia katakan dia. Rlogin tidak melakukan ini, memungkinkan seseorang meniru pengguna yang sah dan mengakses akaunnya di komputer jauh.
SSH juga mempunyai ciri lain yang anda tidak akan dapati di Rlogin, keupayaan untuk menyambung dan secara automatik lulus satu arahan ke komputer jauh. Penggunaan utama ciri ini adalah untuk mengotomatisasi aktiviti tertentu supaya anda boleh membuat skrip tunggal dan anda tidak lagi perlu memasukkan arahan sendiri.
Anda kemudian boleh melaksanakan skrip ini bila-bila masa anda mahu atau anda juga boleh melakukannya dengan cara lain walaupun anda tidak berada di hadapan komputer jauh.
Kelemahan keselamatan dalam rlogin bermaksud bahawa ia tidak dianjurkan untuk digunakan jika pelayan, klien, atau sambungan terletak di mana-mana rangkaian awam. Walaupun anda berada di rangkaian peribadi anda sendiri yang tidak dapat diakses oleh orang lain, tidak ada yang dapat dikalahkan dengan menggunakan SSH. Kerana ini, rlogin telah beransur-ansur jatuh ke tepi jalan. Majoriti orang yang memerlukan akses jauh menggunakan SSH atau protokol selamat lain untuk tujuan itu.
Ringkasan: