/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
Clipboard over ssh -X ...
Fra : Jacob Tranholm


Dato : 01-04-05 12:51

Når jeg logger på min server, kan det for min egen fornøjelses skyld en gang
imellem være hensigtsmæssigt at anvende X-programmer. - Alt dette fungerer
ganske udmærket allerede, men når jeg så på serveren fx. starter kwrite
(igennem ssh -X naturligvis) for at redigere et tekstdokument på serveren,
er den tekst, der ligger i arbejdsstationens clipboard, ikke tilgængelig
for min kwrite, der kører på serveren (igennem ssh -X).

Tilsvarende er informationerne i serverens clipboard ikke tilgængelige for
de programmer, der kører på arbejdsstationen.

Er det muligt for programmer kørende på forskellige computere at dele et
clipboard?
Og hvordan?


 
 
Jacob Tranholm (01-04-2005)
Kommentar
Fra : Jacob Tranholm


Dato : 01-04-05 13:42

Jacob Tranholm wrote:

> Når jeg logger på min server, kan det for min egen fornøjelses skyld en
> gang imellem være hensigtsmæssigt at anvende X-programmer. - Alt dette
> fungerer ganske udmærket allerede, men når jeg så på serveren fx. starter
> kwrite (igennem ssh -X naturligvis) for at redigere et tekstdokument på
> serveren, er den tekst, der ligger i arbejdsstationens clipboard, ikke
> tilgængelig for min kwrite, der kører på serveren (igennem ssh -X).
>
> Tilsvarende er informationerne i serverens clipboard ikke tilgængelige for
> de programmer, der kører på arbejdsstationen.
>
> Er det muligt for programmer kørende på forskellige computere at dele et
> clipboard?
> Og hvordan?

Jeg har netop selv været heldig nok til at finde en løsning på mit problem.
Tilsyneladende har der siden OpenSSH 3.8 været en forskel på trusted og
untrusted hosts, hvor der er tilføjet en ny parameter '-Y'. Hvis jeg
anvender '-Y' i stedet for '-X' fungerer min clipboard og alt muligt andet
væsentligt bedre:

-----
-X Enables X11 forwarding. This can also be specified on a per-host
basis in a configuration file.

-Y Enables trusted X11 forwarding.
-----


Andreas Lorensen (01-04-2005)
Kommentar
Fra : Andreas Lorensen


Dato : 01-04-05 16:45

Jacob Tranholm wrote:

> Jacob Tranholm wrote:
> Jeg har netop selv været heldig nok til at finde en løsning på mit
> problem. Tilsyneladende har der siden OpenSSH 3.8 været en forskel på
> trusted og untrusted hosts, hvor der er tilføjet en ny parameter '-Y'.
> Hvis jeg anvender '-Y' i stedet for '-X' fungerer min clipboard og alt
> muligt andet væsentligt bedre:

Jeg vil anbefale at bruge NXserver og nomachine klienten. Det fungerer super
både i fuld desktop og med enkelte aplikationer og integration med
eksisterende windowmanager (også hvis den køre på windows)
Og den laver ssh forbindelsen, godkendelse og kompresion helt uden at man
skal tænke over det.

se evt www.nomachine.com og googel efter freeNX

/A

Jacob Tranholm (02-04-2005)
Kommentar
Fra : Jacob Tranholm


Dato : 02-04-05 22:42

Andreas Lorensen wrote:

>
> Jeg vil anbefale at bruge NXserver og nomachine klienten. Det fungerer
> super både i fuld desktop og med enkelte aplikationer og integration med
> eksisterende windowmanager (også hvis den køre på windows)
> Og den laver ssh forbindelsen, godkendelse og kompresion helt uden at man
> skal tænke over det.
>
> se evt www.nomachine.com og googel efter freeNX
>
> /A

Mange tak for rådet.

Jeg har aldrig tidligere prøvet hverken freenx eller nxclient (nomachine),
og her i aften tog jeg mig sammen til at afprøve det. Og jeg er ekstremt
imponeret... Jeg har ganske enkelt aldrig tidligere oplevet et system, der
er så nemt og gennemført.

For at gøre en lang historie kort fik jeg et velfungerende system
installeret på både server og arbejdsstation med 3 nemme skridt (hvor det
skal siges, at jeg anvender Gentoo begge steder):

1) På serveren udføres kommandoen: 'emerge -uD nxserver-freenx'. Og
efterfølgende er ingen konfiguration nødvendig og ingen services skal
startes.
2) På arbejdscomputeren udføres kommandoen: 'emerge -uD nxclient'. Og her
skal der umiddelbart heller ikke laves generel konfigurering (som root).
3) På arbejdscomputeren vælges punktet "NX Connection Wizard" i startmenuen,
hvor man nemt guides igennem konfigureringen for den enkelte bruger.

Og som jeg oplevede det, så er det alt... - Var det ikke overraskende nemt.
Mange tak!!!

Hvis du er ekspert i systemet, har jeg dog et enkelt spørgsmål:
Jeg regner med at årsagen til, at konfigureringen foregik så nemt, må være,
at jeg allerede havde en velfungerende sshd kørende. Og da nxclient
anvender ssh som basis for systemet, må der være nogle krav til opsætningen
af sshd. Spørgsmålet er nu:
Hvilke krav stiller nxserver-freenx til sshd-konfigurationen?


Jacob Tranholm (03-04-2005)
Kommentar
Fra : Jacob Tranholm


Dato : 03-04-05 00:17

Jacob Tranholm wrote:

> Hvis du er ekspert i systemet, har jeg dog et enkelt spørgsmål:
> Jeg regner med at årsagen til, at konfigureringen foregik så nemt, må
> være, at jeg allerede havde en velfungerende sshd kørende. Og da nxclient
> anvender ssh som basis for systemet, må der være nogle krav til
> opsætningen af sshd. Spørgsmålet er nu:
> Hvilke krav stiller nxserver-freenx til sshd-konfigurationen?

OK! Et spørgsmål mere:

På mine computere fungerede systemet 'out of the box', hvor jeg ikke
behøvede at konstruere authorized_keys manuelt... Betyder dette at
standardsystemet er leveret med standard "keys", hvor enhver computer med
disse standard "keys" installeret kan få adgang til min server? - Eller
bliver der konstrueret enestående "keys" på serveren i forbindelse med at
jeg kører programmet "NX Connection Wizard" på arbejdsstationen?


Andreas Lorensen (03-04-2005)
Kommentar
Fra : Andreas Lorensen


Dato : 03-04-05 09:08

Jacob Tranholm wrote:
>
> OK! Et spørgsmål mere:
>
> På mine computere fungerede systemet 'out of the box', hvor jeg ikke
> behøvede at konstruere authorized_keys manuelt... Betyder dette at
> standardsystemet er leveret med standard "keys", hvor enhver computer med
> disse standard "keys" installeret kan få adgang til min server? - Eller
> bliver der konstrueret enestående "keys" på serveren i forbindelse med at
> jeg kører programmet "NX Connection Wizard" på arbejdsstationen?

Jeg er ikke exkspert, men også bare ekstremt imponeret.

under instalation af nxserveren lægges en standart "key" ind. Den matcher
den standart "key" der er inkluderet i momachine klienten.

Den bruges til at lave ssh tundlen, og godkende nx brugeren, der så starter
login processen. Sikkerheden er altså kun for at sikre en sshtunnel til
loginprompten.
Hvis du vil have yderligere sikkerhesd, skal server nøglen og nøglen på
klienterne udskiftes.
Det er en let operation (det står beskrevet i dok'en).

Problemet er at klienten kun duer til een nøgle ad gangen, og man skal
derfor manuelt skifte nøgle hvis man skal forbinde til andre systemer med
andre nøgler. Det kan man dog scripte sig ud af.

Men ingen tvivl om at det er "vejen frem".

/A

Kent Friis (03-04-2005)
Kommentar
Fra : Kent Friis


Dato : 03-04-05 09:39

Den Sun, 03 Apr 2005 10:08:02 +0200 skrev Andreas Lorensen:
> Jacob Tranholm wrote:
>>
>> OK! Et spørgsmål mere:
>>
>> På mine computere fungerede systemet 'out of the box', hvor jeg ikke
>> behøvede at konstruere authorized_keys manuelt... Betyder dette at
>> standardsystemet er leveret med standard "keys", hvor enhver computer med
>> disse standard "keys" installeret kan få adgang til min server? - Eller
>> bliver der konstrueret enestående "keys" på serveren i forbindelse med at
>> jeg kører programmet "NX Connection Wizard" på arbejdsstationen?
>
> Jeg er ikke exkspert, men også bare ekstremt imponeret.
>
> under instalation af nxserveren lægges en standart "key" ind. Den matcher
> den standart "key" der er inkluderet i momachine klienten.
>
> Den bruges til at lave ssh tundlen, og godkende nx brugeren, der så starter
> login processen. Sikkerheden er altså kun for at sikre en sshtunnel til
> loginprompten.
> Hvis du vil have yderligere sikkerhesd, skal server nøglen og nøglen på
> klienterne udskiftes.
> Det er en let operation (det står beskrevet i dok'en).
>
> Problemet er at klienten kun duer til een nøgle ad gangen, og man skal
> derfor manuelt skifte nøgle hvis man skal forbinde til andre systemer med
> andre nøgler. Det kan man dog scripte sig ud af.
>
> Men ingen tvivl om at det er "vejen frem".

"vejen frem"? Det lyder som et tilbageskridt sammenlignet med alm.
ssh X-forwarding.

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Andreas Lorensen (04-04-2005)
Kommentar
Fra : Andreas Lorensen


Dato : 04-04-05 10:27

Kent Friis wrote:
>
> "vejen frem"? Det lyder som et tilbageskridt sammenlignet med alm.
> ssh X-forwarding.
>

Nu er det jo faktisk hvad NX er. ssh med X-forwarding. Og oven i hatten en
kompresion af datatrafikken, hvilket gør det brugbart også over langsomme
linier. Samme klientprogram kan yderligere håndtere VNC og RDP. Og så er
det pakket ned i let installation og konfigurering.

Så tilbageskridt er det jo ikke, når der tilføjes ny funktionalitet til
eksisterende teknikker.

/A

Kent Friis (04-04-2005)
Kommentar
Fra : Kent Friis


Dato : 04-04-05 17:04

Den Mon, 04 Apr 2005 11:27:09 +0200 skrev Andreas Lorensen:
> Kent Friis wrote:
>>
>> "vejen frem"? Det lyder som et tilbageskridt sammenlignet med alm.
>> ssh X-forwarding.
>>
>
> Nu er det jo faktisk hvad NX er. ssh med X-forwarding. Og oven i hatten en
> kompresion af datatrafikken, hvilket gør det brugbart også over langsomme
> linier. Samme klientprogram kan yderligere håndtere VNC og RDP. Og så er
> det pakket ned i let installation og konfigurering.
>
> Så tilbageskridt er det jo ikke, når der tilføjes ny funktionalitet til
> eksisterende teknikker.

Hvor er den nye funktionalitet? At man har en hardkodet key i strid
med alt hvad der hedder fornuftig sikkerhed?

ssh kan iøvrigt komprimere trafikken med -C.

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Jesper Krogh (04-04-2005)
Kommentar
Fra : Jesper Krogh


Dato : 04-04-05 17:06

I dk.edb.system.unix, skrev Kent Friis:
> Hvor er den nye funktionalitet? At man har en hardkodet key i strid
> med alt hvad der hedder fornuftig sikkerhed?

Du kan få en hel desktop ud.. det er vist lidt svært med ssh -X -C (har
dog aldrig prøvet). Den nyeste skulle have "session persistance" så du
kan logge af serveren uden at terminere din KDE/Gnome session.

Prøv at gå på http://www.nomachine.com/ hent deres klient og registrer
en testkonto på deres server i Italien. Det virker forbløffende godt..

Jesper

--
../Jesper Krogh, jesper@krogh.cc, Jabber ID: jesper@jabbernet.dk
Danmark har fået sit eget Mozillaforum:
http://forum.mozilladanmark.dk/ eller nntp://news.sslug.dk/mozilladanmark.*


Kent Friis (04-04-2005)
Kommentar
Fra : Kent Friis


Dato : 04-04-05 17:12

Den Mon, 4 Apr 2005 16:05:48 +0000 (UTC) skrev Jesper Krogh:
> I dk.edb.system.unix, skrev Kent Friis:
>> Hvor er den nye funktionalitet? At man har en hardkodet key i strid
>> med alt hvad der hedder fornuftig sikkerhed?
>
> Du kan få en hel desktop ud.. det er vist lidt svært med ssh -X -C (har
> dog aldrig prøvet). Den nyeste skulle have "session persistance" så du
> kan logge af serveren uden at terminere din KDE/Gnome session.

Ahh, ligesom Terminal Services og andre dårlige efterligninger af X...

Mvh
Kent
--
Hard work may pay off in the long run, but lazyness pays off right now.

Jesper Krogh (04-04-2005)
Kommentar
Fra : Jesper Krogh


Dato : 04-04-05 17:14

I dk.edb.system.unix, skrev Kent Friis:
> Den Mon, 4 Apr 2005 16:05:48 +0000 (UTC) skrev Jesper Krogh:
> > I dk.edb.system.unix, skrev Kent Friis:
> >> Hvor er den nye funktionalitet? At man har en hardkodet key i strid
> >> med alt hvad der hedder fornuftig sikkerhed?
> >
> > Du kan få en hel desktop ud.. det er vist lidt svært med ssh -X -C (har
> > dog aldrig prøvet). Den nyeste skulle have "session persistance" så du
> > kan logge af serveren uden at terminere din KDE/Gnome session.
>
> Ahh, ligesom Terminal Services og andre dårlige efterligninger af X...

Bortset fra at det er meget komprimeret og internetklart, da det kun
kræver en ssh-port(22) åben i den anden ende.

Men ja, programmet er derhenad.

Jesper

--
../Jesper Krogh, jesper@krogh.cc, Jabber ID: jesper@jabbernet.dk
Danmark har fået sit eget Mozillaforum:
http://forum.mozilladanmark.dk/ eller nntp://news.sslug.dk/mozilladanmark.*


Jacob Tranholm (03-04-2005)
Kommentar
Fra : Jacob Tranholm


Dato : 03-04-05 12:37

Andreas Lorensen wrote:
>
> Jeg er ikke exkspert, men også bare ekstremt imponeret.
>
> under instalation af nxserveren lægges en standart "key" ind. Den matcher
> den standart "key" der er inkluderet i momachine klienten.
>
> Den bruges til at lave ssh tundlen, og godkende nx brugeren, der så
> starter login processen. Sikkerheden er altså kun for at sikre en
> sshtunnel til loginprompten.
> Hvis du vil have yderligere sikkerhesd, skal server nøglen og nøglen på
> klienterne udskiftes.
> Det er en let operation (det står beskrevet i dok'en).

Det er let! Men jeg kunne ikke finde beskrivelsen i dokumentationen, så jeg
gættede mig frem. Jeg gjorde følgende (på serveren som root):

-----
cd /usr/NX/home/nx/.ssh/
/usr/NX/bin/nxkeygen
rm client.id_dsa.key.* server.id_dsa.pub.key.* # For at fjerne backups
cat server.id_dsa.pub.key > authorized_keys2
scp client.id_dsa.key root@arb.comp.navn:/usr/NX/share/client.id_dsa.key
-----

>
> Problemet er at klienten kun duer til een nøgle ad gangen, og man skal
> derfor manuelt skifte nøgle hvis man skal forbinde til andre systemer med
> andre nøgler. Det kan man dog scripte sig ud af.
>
> Men ingen tvivl om at det er "vejen frem".
>
> /A

Umiddelbart vil jeg gætte på, at du bare skal kopiere filen
"/usr/NX/home/nx/.ssh/client.id_dsa.key" over på enhver computer, hvorfra
du ønsker at forbindende til serveren. Ellers er der jo også en mulighed
for at have mere end én key liggende i din authorized_keys fil.


Claus Alboege (04-04-2005)
Kommentar
Fra : Claus Alboege


Dato : 04-04-05 10:31

Andreas Lorensen <andlo@sodemark.dk> writes:

> Kent Friis wrote:
>>
>> "vejen frem"? Det lyder som et tilbageskridt sammenlignet med alm.
>> ssh X-forwarding.
>>
>
> Nu er det jo faktisk hvad NX er. ssh med X-forwarding. Og oven i hatten en
> kompresion af datatrafikken, hvilket gør det brugbart også over langsomme
> linier.

"Oven i hatten" er nok så meget sagt.

Fra man ssh:

-C Requests compression of all data (including stdin, stdout,
stderr, and data for forwarded X11 and TCP/IP
connections). The compression algorithm is the same used by
gzip(1), and the ``level'' can be controlled by the
CompressionLevel option for protocol version 1. Compression
is desirable on modem lines and other slow connections, but
will only slow down things on fast networks. The default
value can be set on a host-by-host basis in the
configuration files; see the Compression option.


/Claus A

Andreas Lorensen (04-04-2005)
Kommentar
Fra : Andreas Lorensen


Dato : 04-04-05 12:24

Claus Alboege wrote:
> Fra man ssh:
>
> -C Requests compression of all data (including stdin, stdout,
> stderr, and data for forwarded X11 and TCP/IP
> connections). The compression algorithm is the same used by
> gzip(1), and the ``level'' can be controlled by the
> CompressionLevel option for protocol version 1. Compression
> is desirable on modem lines and other slow connections, but
> will only slow down things on fast networks. The default
> value can be set on a host-by-host basis in the
> configuration files; see the Compression option.
>

Sejt. Det var jeg ikke klar over. Nu er jeg jo bange for at sige noget
uklogt igen, men jeg tror at NX gør mere endnu.

NX X Protocol Compression:
Message Store Based X Protocol Encoding
Differential X Protocol Encoding
ZLIB Compression of Data Part
Storage of Data Part in Compressed Form
Cache Based Value Encoding
Compound Cache Based Value Encoding
NX Image Compression
NX Image Streaming
NX Bandwidth Control
NX Compression of Foreign Protocols
ZLIB Stream Compression
Persistence of Message Storse
Disk Based Cache of Images

/A


Peter Makholm (04-04-2005)
Kommentar
Fra : Peter Makholm


Dato : 04-04-05 19:28

Jesper Krogh <jesper@krogh.cc> writes:

> I dk.edb.system.unix, skrev Kent Friis:
>> Hvor er den nye funktionalitet? At man har en hardkodet key i strid
>> med alt hvad der hedder fornuftig sikkerhed?
>
> Du kan få en hel desktop ud.. det er vist lidt svært med ssh -X -C (har
> dog aldrig prøvet). Den nyeste skulle have "session persistance" så du
> kan logge af serveren uden at terminere din KDE/Gnome session.

På arbejde starter jeg X11/Cygwin op under windows i fullscreen-mode
og kalder så:

$ DISPLAY=:0.0 ssh -X brother@pma-andenmaskine /etc/X11/XSession

Det er næsten ikke til at skelne fra at køre X på linuxkassen direkte,
bortset fra at Windows napper alt-<TAB>.

Men session persistance/screen for X11 ville være rart. I gamle dage
prøvede jeg et program der hed xmove. Det gjorde det muligt at flytte
vinduer fra en XServer til en anden og at logge ud fra XServeren og
vende tilbage senere. Men det gav nogle problemer hvis man brugte
forskellige typer XServere.

--
Peter Makholm | Emacs is the only modern general-purpose
peter@makholm.net | operating system that doesn't multitask
http://hacking.dk |

Stig H. Jacobsen (05-04-2005)
Kommentar
Fra : Stig H. Jacobsen


Dato : 05-04-05 07:55

On Mon, 04 Apr 2005 20:27:49 +0200, Peter Makholm wrote:

> Men session persistance/screen for X11 ville være rart.

VNC?

--
Stig

Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408847
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste