Benutzer-Werkzeuge

Webseiten-Werkzeuge


os4_software_sshx11
                                     sshx11


 BACK ..

 SSH-Tunnel fuer X11 - Anwendungen ueber das Netz verschluesselt auf einem anderen Rechner ausgeben

 siehe auch: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html

    Für weitere Infos in "man ssh" nachlesen!
    Auf dem entfehrnten Rechner (SLAVE/Remotehost) muss ein X-Server
    installiert sein und sshd sowohl installiert als auch gestartet sein.
    In der Datei "/etc/ssh/sshd_config"
    (oder bei FreeBSD 3.xx: "/usr/local/etc/sshd_config")
    muss die Variable "X11Forwarding yes" gesetzt sein
    (ist eigentlich Standard, aber nicht immer)!
    Der sshd wird bei FreeBSD in der Datei "/etc/rc.conf" gestartet.
    Siehe für die Syntax in "/etc/defaults/rc.conf" nach, sollte aber
    schon die Standardeinstellung sein.
    Bauen Sie, wie folgt, eine verschlüsselte Verbindung mit "X11
    forwarding" zum SLAVE auf.

 ssh -X [Loginname]@[Remotehostname]  z.B.: ssh -X alf@melmak.universum.de
                                       oder ssh -X alf@195.185.195.14



 Es ist nicht moeglich sich einzuloggen, wenn man es als "root" versucht

 oder ohne das auf dem SLAVE ein Passwort gesetzt wurde!!!

 Es ist an dieser Stelle zwingend erforderlich, das ein Passwort benutzt wird!!!



 Anschliessend starten Sie eine X11-Anwendung (z.B.: "xterm") wie folgt:


 xterm &



 und es sollte (in diesem Fall) das XTERM-Fenster auf Ihrer X11-Oberfläche ersch
 einen.

 Die X11-Ausgabe wird hier von SSH über den SSH-Port

 (durch eine Firewall ist es sehr angenehm, da nur der SSH-Port frei sein muss!)
  in verschlüsselter Form getunnelt.


 Die Passwortabfrage koennen Sie sich sparen,

 wenn Sie auf dem MASTER den Befehl "ssh-keygen" eingeben

 und die Datei "$HOME/.ssh/identity.pub"

 unter dem Namen "$HOME/.ssh/authorized_keys"

 in das Home Verzeichnis auf dem SLAVE speichern.

 Dabei wird ein asymetrischer RSH-Schluessel erzeugt.

 Der private Schluessel liegt dann in der Datei "$HOME/.ssh/identity"

 und der sogenannte public-key liegt in der Datei "$HOME/.ssh/identity.pub".

 Den public-key koennen Sie auf jeden Remotehost in Iher Homeverzeichnis,

 nach der beschriebenen Art und Weise,

 hinterlegen zu dem sie ohne Passwortabfrage eine autorisierte

 und verschluesselte Verbindung aufbauen wollen.

 Diese Methode ist EINFACH und SICHER!


   [IMG]
/home/http/wiki/data/pages/os4_software_sshx11.txt · Zuletzt geändert: von 127.0.0.1