Geliştirici(ler) | Kaliforniya Üniversitesi (Berkeley)'da |
---|---|
İlk yayınlanma | Haziran 1981 | )
İşletim sistemi | Unix ve Unix benzeri |
Tür | Komut Yazılım paketi |
Lisans | BSD lisansı |
Berkeley r-komutları, bir Unix sisteminin kullanıcılarının TCP/IP bilgisayar ağı üzerinden başka bir Unix bilgisayarında oturum açmasını veya komutlar vermesini sağlamak için tasarlanmış bir bilgisayar programları paketidir. Berkeley r-komutları, 1982'de Berkeley'deki Kaliforniya Üniversitesi'ndeki (CSRG) tarafından, TCP/IP'nin (İnternetin protokol yığını) erken uygulanmasına dayanarak geliştirildi.
CSRG, r-komutlarını kendilerinin geliştirdiği bir Unix işletim sistemi olan Berkeley Software Distribution'a (BSD) dahil etti. R-komutları BSD v4.1'de yayınlandı. Paket içerisindeki programlar şunlardır: rcp
, rexec
, rlogin
, rsh
, rstat
,ruptime
ve rwho
.
Berkeley r-komutları önemli bir yenilikti ve Unix işletim sistemleri için fiili standartlar haline geldi. Geniş çapta kitlelerin internete olan adaptasyonuyla birlikte, var olan güvenlik açıkları bir sorun haline geldi. 1995'te geliştirilmesi başlanan güvenli kabuk (secure shell) protokolleri ve uygulamaları zamanla r-komutlarının ve telnet
'in yerini aldı.
Doğrulama
Hizmet | Bağlantı Noktası (Port) | Taşıma Katmanı (Transport Layer) | Referanslar | |
---|---|---|---|---|
İstemci (Client) | Arka plan Uygulaması () | |||
rcp | rcpd | 514 | TCP | |
rexec | rexecd | 512 | TCP | |
rlogin | rlogind | 513 | TCP | |
rsh | rshd | 514 | TCP | |
rstat | rstatd | UDP | ||
ruptime | rwhod | 513 | UDP | |
rwho |
Orijinal Berkeley r-komutları paketi rlogin
komutunun dışında rcp (remote copy - uzaktan kopyalama) ve rsh
(remote shell - uzak kabuk) komutlarını da içerir. Bunlar, hosts.equiv ve .rhosts erişim kontrol şemasını paylaşırlar (farklı bir daemon'a bağlanmış olsalar da, rshd).
Komutlar
rlogin
rlogin
, 513'üncü TCP portunu kullanarak, kullanıcının ağ üzerinden sunucuya bağlanmasını sağlar.
rlogin
ayrıca yazılım tarafından kullanılan uygulama katmanı protokolünün adıdır ve TCP/IP protokol paketinin bir parçasıdır. Kimliği doğrulanmış kullanıcılar, bilgisayarda fiziksel olarak varmış gibi hareket edebilirler. İçinde tanımlandığı RFC 1282, şunu belirtir: "rlogin
özelliği; fiziksel kullanımdaki akıcılıkta, uzaktan kullanılabilen bir sanal terminal sağlar." rlogin
uzak ana bilgisayarda bir deamon (arka planda çalışan program) olan rlogind
(remote-login-deamon) ile iletişim kurar. rlogin
, telnet
komutuna benzer, ancak özelleştirilebilir değildir ve yalnızca Unix benzeri ana bilgisayarlara bağlanabilir.
rsh
rsh
, oturum açma prosedürü olmadan uzak bilgisayarda bir kabuk açar. Bağlandıktan sonra kullanıcı, kabuğun komut satırı arayüzü aracılığıyla uzak bilgisayardaki komutları çalıştırabilir. rsh
, girdileri ve çıktıları üzerinden geçirir ve kullanıcının konsoluna gönderir. Ağ üzerinden, (stdin) ve standart çıktılar (stdout) 514'üncü TCP portu üzerinden akarken; (stderr), rsh
arka plan programının (rshd
) açtığı farklı bir TCP portundan akar.
rexec
rexec
'de rsh
gibi, kullanıcının uzak bir bilgisayarda kabuk komutlarını çalıştırmasına olanak tanır. Ancak, rsh
sunucusundan farklı olarak, rexec
sunucusu (rexecd
) oturum açma gerektirir: ağ soketinden kullanıcı adı ve parolayı (şifrelenmemiş şekilde) okuyarak kullanıcıların kimliğini doğrular.rexec
, 512'nci TCP portunu kullanır.
rcp
rcp bir dosyayı veya dizini yerel sistemden uzak bir sisteme, uzak bir sistemden yerel sisteme veya bir uzak sistemden diğerine kopyalayabilir.cp
ve rcp
'nin komut satırı argümanları benzerdir; ancak rcp
'de, uzak dosyalarda, uzak sistemin adı ön ek (prefixed) olarak bulunur:
rcp file.txt subdomain.domain:~/home/foo/file.txt
Unix kopyalama komutu olan cp
'de olduğu gibi, rcp
komutu da hedefte aynı isimde var olan bir dosyanın üzerine yazar; cp
'nin aksine, hedef dosyanın üzerine yazmadan önce kullanıcıyı uyarmak için hiçbir mekanizma sağlamaz.rsh
gibi, rcp
de 514 numaralı TCP portunu kullanır.
rwho
Unix sistemlerde kullanılan who
komutu kullanıcıları nasıl listeliyorsa, rwho
komutu da aynı şekilde çok kullanıcılı Unix sisteminde giriş yapmış olan bütün kullanıcıları listeler.rwho
'un arka plan programı (deamon) olan rwhod
, yerel ağdaki Unix sistemlerinin durumu hakkındaki bilgileri saklamak amacıyla veritabanı oluşturur. rwod
ve oluşturmuş olduğu veritabanı, ruptime
programı tarafından da kullanılır.
rstat
ruptime
uptime
komutunun bir Unix sisteminin son yeniden başlatmadan bu yana ne kadar süredir çalıştığını göstermesi gibi, ruptime
komutu da yerel ağdaki tüm bilgisayarlardan bir durum raporu ister. Daha sonra çalışma süresi raporunu döndürür. Bir bilgisayar cevap göderirken zaman aşımına uğrarsa; ruptime
, sistemin kapalı olduğunu bildirir. Bu bilgi, aynı zamanda rwho
komutu tarafından da kullanılan rwhod
arka plan programı tarafından da izlenir ve saklanır.
Güvenlik
Kullanıcı kimlik doğrulamasını içeren bu r-komutları (rcp
, rexec
, rlogin
ve rsh
), bazı ortak güvenlik açıklarına sahiptir:
- Şifreler de dahil olmak üzere tüm bilgiler şifrelenmemiş olarak iletilir (ele geçirmeye karşı savunmasız hale getirir).
- .rlogin (veya .rhosts) dosyasının kötüye kullanılması kolaydır. Şifre olmadan oturum açmaya izin verecek şekilde tasarlanmıştır, ancak uzak kullanıcı adlarına, ana bilgisayar adlarına ve IP adreslerine güvenmeleri istismar edilebilir. Bu nedenle, birçok kurumsal sistem yöneticisi .rhosts dosyalarını yasaklar ve suçlular için ağlarını aktif olarak inceler.
- Protokol port numarası ve sunucu alan adı gibi bazı önemli bilgileri
rlogin
istemci uygulaması tarafından sağlar. İstemci uygulamasındaki hatalı bir durum sunucu tarafından algılanamayabilir (bu hata kasıtlı olarak da sağlanabilir) ve bu durumdarlogin
protokolü, kimlik doğrulama aşamasında hatalı davranıp istemciye erişim hakkı tanıyabilir. - Çoğu kullanıcının ana dizinleri ağ dosya sistemine (NFS - Network File System) bağlı olduğundan, sahte bir .rhosts dosyası ve
rlogin
protokolü sistemi saldırılara açık hale getirir - bu da demektir ki, ağ dosya sistemi yazılımının yapacağı bir hata, sistemirlogin
saldırısına karşı savunmasız bırakır.
Bu sorunlar nedeniyle, r-komutları göreceli olarak kullanılmaz hale geldi (birçok Unix ve Linux dağıtımları artık varsayılan olarak bunları içermiyor). Daha önce rlogin
ve telnet
'e dayanan birçok ağ, bunların yerini ssh
ve onun rlogin-eşdeğeri olan slogin
ile değiştirdi.
Ayrıca bakınız
Kaynakça
- ^ "Using the Berkeley r-commands Without a Password". Unix System Management: Primer Plus. Sams Publishing. 2003 [2002]. s. 339. ISBN . Erişim tarihi: 4 Mart 2018 – Google Books vasıtasıyla.
- ^ a b "Twenty Years of Berkeley Unix: From AT&T-Owned to Freely Redistributable". Open Sources: Voices from the Open Source Revolution. O'Reilly & Associates. 1999. ISBN . Erişim tarihi: 3 Mart 2018.
- ^ "Which IP Services Are Most Vulnerable?". Guide to TCP/IP: IPv6 and IPv4. 5th. Cengage Learning. 2017. s. 659. ISBN – Google Books vasıtasıyla.
- ^ Casad (2008), p. 346
- ^ "About "r" Commands". Red Hat Fedora Linux 2 Bible. Wiley. 2 Temmuz 2004. ISBN . OCLC 441918216. Erişim tarihi: 4 Mart 2018.
- ^ "Arşivlenmiş kopya". 6 Nisan 2018 tarihinde kaynağından . Erişim tarihi: 4 Şubat 2021.
- ^ "Arşivlenmiş kopya" (PDF). 7 Temmuz 2020 tarihinde kaynağından (PDF). Erişim tarihi: 4 Şubat 2021.
- ^ "REXEC command—Execute a command on the remote host and receive the results on your local host". z/OS Communications Server: IP User's Guide and Commands. 2013 [1990]. Erişim tarihi: 4 Mart 2018.
- ^ "More on Ports". FreeBSD Network Administrators Guide. Erişim tarihi: 4 Mart 2018.
- ^ Casad (2008), pp. 350–51
- ^ CCSP: Secure PIX and Secure VPN Study Guide. . 2004. s. 154. ISBN . Erişim tarihi: 7 Mart 2018 – Google Books vasıtasıyla.
- ^ . manpagez.com. 1 Ağustos 2008 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Mart 2018.
- ^ a b . earthsci.stanford.edu. Stanford University School of Earth, Energy & Environmental Sciences. 3 Ağustos 2004. 7 Şubat 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Mart 2018.
- ^ . SourceDaddy. 31 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Şubat 2018.
- ^ "rwho (1) - Linux Man Pages". Erişim tarihi: 7 Mart 2018.
- ^ a b "rwhod (8) - Linux Man Pages". Erişim tarihi: 7 Mart 2018.
- ^ "ruptime (1) - Linux Man Pages". SysTutorials. Erişim tarihi: 7 Mart 2018.
- ^ Varghese, Jinson (10 Kasım 2020). . www.getastra.com (İngilizce). 3 Aralık 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 9 Şubat 2022.
- ^ A Practical Guide to Linux Commands, Editors, and Shell Programming. Pearson Education, Inc. 2010. ISBN .
- ^ . Indiana University. 13 Kasım 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 20 Aralık 2014.
- Bu makale 'deki materyaller temel alınarak hazırlanmıştır. 1 Kasım 2008'den önce ve GFDL'nin 1.3 veya sonraki sürümünün "yeniden lisanslama" şartlarına dahil edilmiştir.
- Casad, Joe (2008). "". Sams Teach Yourself TCP/IP in 24 Hours. Pearson Education. ISBN 978-0-13-271513-3 – Google Kitaplar aracılığıyla.
Konuyla ilgili yayınlar
- "Remote Access Services (rsh, rlogin, and rcp)". Enterprise Security: Solaris Operating Environment, Security Journal, Solaris OE v2.51, 2.6, 7, and 8. Prentice Hall. 2003 [2002]. ISBN .
- UNIX User's Handbook. 1st. Prentice Hall. 2000. ss. 475-77. ISBN . OCLC 43561861.
- (PDF). November 1998. 17 Aralık 2001 tarihinde kaynağından (PDF) arşivlendi.
- . Penetration Testing Lab. 10 Nisan 2012. 4 Mart 2018 tarihinde kaynağından arşivlendi.
Dış bağlantılar
- RFC 1282, BSD Rlogin (1991)
- rlogin(1) 20 Kasım 2020 tarihinde Wayback Machine sitesinde . – Linux User Commands Manual
- rlogin(1): remote login – Darwin and macOS General Commands Manual
- rlogin(1) 30 Ağustos 2021 tarihinde Wayback Machine sitesinde .: remote login – Solaris 10 User Commands Reference Manual
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Berkeley r commandsGelistirici ler Kaliforniya Universitesi Berkeley daIlk yayinlanmaHaziran 1981 43 yil once 1981 06 Isletim sistemiUnix ve Unix benzeriTurKomut Yazilim paketiLisansBSD lisansi Berkeley r komutlari bir Unix sisteminin kullanicilarinin TCP IP bilgisayar agi uzerinden baska bir Unix bilgisayarinda oturum acmasini veya komutlar vermesini saglamak icin tasarlanmis bir bilgisayar programlari paketidir Berkeley r komutlari 1982 de Berkeley deki Kaliforniya Universitesi ndeki CSRG tarafindan TCP IP nin Internetin protokol yigini erken uygulanmasina dayanarak gelistirildi CSRG r komutlarini kendilerinin gelistirdigi bir Unix isletim sistemi olan Berkeley Software Distribution a BSD dahil etti R komutlari BSD v4 1 de yayinlandi Paket icerisindeki programlar sunlardir rcp rexec rlogin rsh rstat ruptime ve rwho Berkeley r komutlari onemli bir yenilikti ve Unix isletim sistemleri icin fiili standartlar haline geldi Genis capta kitlelerin internete olan adaptasyonuyla birlikte var olan guvenlik aciklari bir sorun haline geldi 1995 te gelistirilmesi baslanan guvenli kabuk secure shell protokolleri ve uygulamalari zamanla r komutlarinin ve telnet in yerini aldi DogrulamaGenel Bakis Hizmet Baglanti Noktasi Port Tasima Katmani Transport Layer ReferanslarIstemci Client Arka plan Uygulamasi rcp rcpd 514 TCP rexec rexecd 512 TCP rlogin rlogind 513 TCP rsh rshd 514 TCP rstat rstatd UDP ruptime rwhod 513 UDP rwho Orijinal Berkeley r komutlari paketi rlogin komutunun disinda rcp remote copy uzaktan kopyalama ve rsh remote shell uzak kabuk komutlarini da icerir Bunlar hosts equiv ve rhosts erisim kontrol semasini paylasirlar farkli bir daemon a baglanmis olsalar da rshd Komutlarrlogin rlogin 513 uncu TCP portunu kullanarak kullanicinin ag uzerinden sunucuya baglanmasini saglar rlogin ayrica yazilim tarafindan kullanilan uygulama katmani protokolunun adidir ve TCP IP protokol paketinin bir parcasidir Kimligi dogrulanmis kullanicilar bilgisayarda fiziksel olarak varmis gibi hareket edebilirler Icinde tanimlandigi RFC 1282 sunu belirtir rlogin ozelligi fiziksel kullanimdaki akicilikta uzaktan kullanilabilen bir sanal terminal saglar rlogin uzak ana bilgisayarda bir deamon arka planda calisan program olan rlogind remote login deamon ile iletisim kurar rlogin telnet komutuna benzer ancak ozellestirilebilir degildir ve yalnizca Unix benzeri ana bilgisayarlara baglanabilir rsh rsh oturum acma proseduru olmadan uzak bilgisayarda bir kabuk acar Baglandiktan sonra kullanici kabugun komut satiri arayuzu araciligiyla uzak bilgisayardaki komutlari calistirabilir rsh girdileri ve ciktilari uzerinden gecirir ve kullanicinin konsoluna gonderir Ag uzerinden stdin ve standart ciktilar stdout 514 uncu TCP portu uzerinden akarken stderr rsh arka plan programinin rshd actigi farkli bir TCP portundan akar rexec rexec de rsh gibi kullanicinin uzak bir bilgisayarda kabuk komutlarini calistirmasina olanak tanir Ancak rsh sunucusundan farkli olarak rexec sunucusu rexecd oturum acma gerektirir ag soketinden kullanici adi ve parolayi sifrelenmemis sekilde okuyarak kullanicilarin kimligini dogrular rexec 512 nci TCP portunu kullanir rcp rcp bir dosyayi veya dizini yerel sistemden uzak bir sisteme uzak bir sistemden yerel sisteme veya bir uzak sistemden digerine kopyalayabilir cp ve rcp nin komut satiri argumanlari benzerdir ancak rcp de uzak dosyalarda uzak sistemin adi on ek prefixed olarak bulunur rcp file txt subdomain domain home foo file txt Unix kopyalama komutu olan cp de oldugu gibi rcp komutu da hedefte ayni isimde var olan bir dosyanin uzerine yazar cp nin aksine hedef dosyanin uzerine yazmadan once kullaniciyi uyarmak icin hicbir mekanizma saglamaz rsh gibi rcp de 514 numarali TCP portunu kullanir rwho Unix sistemlerde kullanilan who komutu kullanicilari nasil listeliyorsa rwho komutu da ayni sekilde cok kullanicili Unix sisteminde giris yapmis olan butun kullanicilari listeler rwho un arka plan programi deamon olan rwhod yerel agdaki Unix sistemlerinin durumu hakkindaki bilgileri saklamak amaciyla veritabani olusturur rwod ve olusturmus oldugu veritabani ruptime programi tarafindan da kullanilir rstat ruptime uptime komutunun bir Unix sisteminin son yeniden baslatmadan bu yana ne kadar suredir calistigini gostermesi gibi ruptime komutu da yerel agdaki tum bilgisayarlardan bir durum raporu ister Daha sonra calisma suresi raporunu dondurur Bir bilgisayar cevap goderirken zaman asimina ugrarsa ruptime sistemin kapali oldugunu bildirir Bu bilgi ayni zamanda rwho komutu tarafindan da kullanilan rwhod arka plan programi tarafindan da izlenir ve saklanir GuvenlikKullanici kimlik dogrulamasini iceren bu r komutlari rcp rexec rlogin ve rsh bazi ortak guvenlik aciklarina sahiptir Sifreler de dahil olmak uzere tum bilgiler sifrelenmemis olarak iletilir ele gecirmeye karsi savunmasiz hale getirir rlogin veya rhosts dosyasinin kotuye kullanilmasi kolaydir Sifre olmadan oturum acmaya izin verecek sekilde tasarlanmistir ancak uzak kullanici adlarina ana bilgisayar adlarina ve IP adreslerine guvenmeleri istismar edilebilir Bu nedenle bircok kurumsal sistem yoneticisi rhosts dosyalarini yasaklar ve suclular icin aglarini aktif olarak inceler Protokol port numarasi ve sunucu alan adi gibi bazi onemli bilgileri rlogin istemci uygulamasi tarafindan saglar Istemci uygulamasindaki hatali bir durum sunucu tarafindan algilanamayabilir bu hata kasitli olarak da saglanabilir ve bu durumda rlogin protokolu kimlik dogrulama asamasinda hatali davranip istemciye erisim hakki taniyabilir Cogu kullanicinin ana dizinleri ag dosya sistemine NFS Network File System bagli oldugundan sahte bir rhosts dosyasi ve rlogin protokolu sistemi saldirilara acik hale getirir bu da demektir ki ag dosya sistemi yaziliminin yapacagi bir hata sistemi rlogin saldirisina karsi savunmasiz birakir Bu sorunlar nedeniyle r komutlari goreceli olarak kullanilmaz hale geldi bircok Unix ve Linux dagitimlari artik varsayilan olarak bunlari icermiyor Daha once rlogin ve telnet e dayanan bircok ag bunlarin yerini ssh ve onun rlogin esdegeri olan slogin ile degistirdi Ayrica bakinizUnix programlarinin listesiKaynakca Using the Berkeley r commands Without a Password Unix System Management Primer Plus Sams Publishing 2003 2002 s 339 ISBN 978 0 672 32372 0 Erisim tarihi 4 Mart 2018 Google Books vasitasiyla a b Twenty Years of Berkeley Unix From AT amp T Owned to Freely Redistributable Open Sources Voices from the Open Source Revolution O Reilly amp Associates 1999 ISBN 978 1 56592 582 3 Erisim tarihi 3 Mart 2018 Which IP Services Are Most Vulnerable Guide to TCP IP IPv6 and IPv4 5th Cengage Learning 2017 s 659 ISBN 978 1 305 94695 8 Google Books vasitasiyla Casad 2008 p 346 About r Commands Red Hat Fedora Linux 2 Bible Wiley 2 Temmuz 2004 ISBN 0 7645 5745 9 OCLC 441918216 Erisim tarihi 4 Mart 2018 Arsivlenmis kopya 6 Nisan 2018 tarihinde kaynagindan Erisim tarihi 4 Subat 2021 Arsivlenmis kopya PDF 7 Temmuz 2020 tarihinde kaynagindan PDF Erisim tarihi 4 Subat 2021 REXEC command Execute a command on the remote host and receive the results on your local host z OS Communications Server IP User s Guide and Commands 2013 1990 Erisim tarihi 4 Mart 2018 More on Ports FreeBSD Network Administrators Guide Erisim tarihi 4 Mart 2018 Casad 2008 pp 350 51 CCSP Secure PIX and Secure VPN Study Guide 2004 s 154 ISBN 0 7821 4287 7 Erisim tarihi 7 Mart 2018 Google Books vasitasiyla manpagez com 1 Agustos 2008 tarihinde kaynagindan arsivlendi Erisim tarihi 3 Mart 2018 a b earthsci stanford edu Stanford University School of Earth Energy amp Environmental Sciences 3 Agustos 2004 7 Subat 2021 tarihinde kaynagindan arsivlendi Erisim tarihi 6 Mart 2018 SourceDaddy 31 Ocak 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Subat 2018 rwho 1 Linux Man Pages Erisim tarihi 7 Mart 2018 a b rwhod 8 Linux Man Pages Erisim tarihi 7 Mart 2018 ruptime 1 Linux Man Pages SysTutorials Erisim tarihi 7 Mart 2018 Varghese Jinson 10 Kasim 2020 www getastra com Ingilizce 3 Aralik 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 9 Subat 2022 A Practical Guide to Linux Commands Editors and Shell Programming Pearson Education Inc 2010 ISBN 978 0 13 136736 4 Indiana University 13 Kasim 2014 tarihinde kaynagindan arsivlendi Erisim tarihi 20 Aralik 2014 Bu makale deki materyaller temel alinarak hazirlanmistir 1 Kasim 2008 den once ve GFDL nin 1 3 veya sonraki surumunun yeniden lisanslama sartlarina dahil edilmistir Casad Joe 2008 Sams Teach Yourself TCP IP in 24 Hours Pearson Education ISBN 978 0 13 271513 3 Google Kitaplar araciligiyla Konuyla ilgili yayinlar Remote Access Services rsh rlogin and rcp Enterprise Security Solaris Operating Environment Security Journal Solaris OE v2 51 2 6 7 and 8 Prentice Hall 2003 2002 ISBN 978 0 13 100092 6 UNIX User s Handbook 1st Prentice Hall 2000 ss 475 77 ISBN 978 0 13 027019 1 OCLC 43561861 PDF November 1998 17 Aralik 2001 tarihinde kaynagindan PDF arsivlendi Penetration Testing Lab 10 Nisan 2012 4 Mart 2018 tarihinde kaynagindan arsivlendi Dis baglantilarRFC 1282 BSD Rlogin 1991 rlogin 1 20 Kasim 2020 tarihinde Wayback Machine sitesinde Linux User Commands Manual rlogin 1 remote login Darwin and macOS General Commands Manual rlogin 1 30 Agustos 2021 tarihinde Wayback Machine sitesinde remote login Solaris 10 User Commands Reference Manual