Le fichier /etc/hosts.equiv autorise les utilisateurs à se connecter sur sur notre machine (par exemple avec rlogin ou rsh) sans demande de mot de passe. La syntaxe est le nom complet d'un hôte autorisé par ligne :
nougat.chez.moi tarsier.chez.moi
Voici un fichier /etc/hosts.equiv un peu plus compliqué :
zecastor +@chez-moi +@informaticiens shuriken -@commercials
Ici, on fait confiance à zecastor, shuriken, et à tout hôte du groupe chez-moi. On ne fait pas confiance aux hôtes du groupe commercials. Par défaut, tous les noms d'hôtes n'apparaîssant pas dans ce fichier ne sont pas considérés comme des hôtes de confiance. -@commercials permet de résoudre le conflit pour un nom d'hôte appartenant à un groupe qui n'est pas de confiance et appartenant à un autre groupe de confiance. Dans ce cas, l'hôte ne sera pas de confiance. Par exemple, la machine zecastor.chez.moi appartient aux groupes commercials et informaticiens. zecastor.chez.moi est un hôte de confiance par la directive +@informaticiens, mais n'est pas un hôte de confiance par la directive -@commercials. Au final, zecastor.chez.moi ne sera pas une machine de confiance.
Le signe '+' seul signifie tous les hôtes (donc tous les hôtes reliés à l'Internet). Ce peut être pratique de mettre ce signe '+' dans un réseau local non connecté à l'Internet, dangereux sinon.
Le fichier $HOME/.rhosts, lu après le fichier /etc/hosts.equiv, permet à chaque utilisateur de préciser quels utilisateurs et/ou quels hôtes peuvent se loguer sur son compte sans demande de mot de passe :
$ cat ~mdecore/.rhosts zecastor nougat piou $
Dans cet exemple, l'utilisateur mdecore peut se loguer de la machine
zecastor sans qu'on ne lui demande son mot de passe, même si zecastor n'est pas un hôte de confiance dans le fichier /etc/hosts.equiv. De plus, l'utilisateur piou peut se connecter de la machine nougat sur le compte de mdecore sans demande de mot de passe.
-to
Le fichier /etc/hosts.equiv ainsi que tous les fichiers $HOME/.rhosts devraient appartenir à l'utilisateur root, et être en lecture seule. Ces fichiers sont dangereux à utiliser, car toutes les machines l'utilisant sont autant sécurisée que la moins sécurisée des machines5. Voir la section 24 pour plus de détails.