Fernzugang mit NX von NoMachine


NoMachine (NX)

Dieser Abschnitt befindet sich im Aufbau und wurde noch nicht von anderen verifiziert. Er wurde gemäß einer bestimmten, funktionierenden Installation erstellt.

NoMachine (NX) ist ein kostenpflichiges, proprietäres Fernzugangssystem, das mehrere Rechner und schlüsselpaarbasierte Anmeldungen unterstützt.

Diese Anleitung geht davon aus, dass SSH für den Fernzugriff konfiguriert ist. NoMachine/NX nutzt SSH für Authentifizierung und verschlüsselte Kommunikation. Dies kann über Kennwortauthentifizierung oder ein RSA-Schlüsselpaar erfolgen; NoMachine/NX verwendet ein DSA-Schlüsselpaar zur Authentifizierung.

Meine (seawolf) SSH-Konfiguration verwendet eine nicht standardmäßige Port- und Schlüsselpaar-basierte, kennwortlose Authentifizierung. Die Unterschiede in dieser Anleitung zu einer standardmäßigen, kennwortgeschützten SSH-Konfiguration unter Verwendung von Port 22 sind irrelevant, da die Standardeinstellung vorgegeben wird.

Ein NX-System besteht aus drei Teilen:

  1. der „Server“ ist das ferne System, zu dem die Verbindung aufgebaut werden soll;
  2. der Knoten ist eines der Systeme, auf denen Ihre Sitzung läuft - dies kann auch der „Server“ sein;
  3. der „Client“ ist das System, das die Verbindung zu einem „Server“ herstellt (vermittels des Knotens).


Beschaffung der Software

Drei Pakete werden von NoMachine zur Verfügung gestellt. Alle „Clients“ müssen das „Client“-Paket installiert haben, während alle drei Pakete auf „Servern“ und Knoten installiert sein müssen. Das liegt daran, dass Teile des „Client“-Pakets vom Knoten verwendet werden, Teile davon vom „Server“.


„Server“-Konfiguration

Die Kommandos der installierten Kommandoprozeduren sind nicht mit BusyBox und der SliTaz-Konfiguration kompatibel, so dass die installatierten Dateien bearbeitet werden müssen:


Knoten-Konfiguration

Die Kommandos der installierten Kommandoprozeduren sind nicht mit BusyBox und der SliTaz-Konfiguration kompatibel, so dass die installatierten Dateien bearbeitet werden müssen:


Benutzerkonfiguration

NX> 900 Verifying public key authentication for NX user: nx.
NX> 900 Adding public key for user: nx to the authorized keys file.
NX> 716 Public key added to: /home/nx /.ssh/authorized_keys2.
NX> 900 Verifying public key authentication for NX user: nx.
NX> 900 Public key authentication succeeded.
NX> 999 Bye.

Sie sollten nun in der Lage sein, sich mit einem normalen Benutzernamen und Kennwort am „Server“ bzw. Knoten anzumelden.


Neuerstellung von Schlüsseln

Wenn die Authentifizierung mit dem Standardschlüsselpaar korrekt funktionierrt hat, sollten Sie aus Sicherheitsgründen ein neues Schlüsselpaar generieren. Geben Sie das folgende Kommando ein, um ein neues Schlüsselpaar zu erstellen:

# /usr/NX/bin/nxserver --keygen

Verteilen Sie den geheimen Schlüssel /usr/NX/share/keys/default.id_dsa.key an die „Clients“ und importieren Sie ihn in die „Client“-GUI (Configure → General → Server → Key… → Import).

Starten Sie den „Server“ neu

# /usr/NX/bin/nxserver --restart

um die Änderungen zu übernehmen.


Tipps

NX> 203 NXSSH running with pid: //PID//
NX> 285 Enabling check on switch command
NX> 285 Enabling skip of SSH config files
NX> 285 Setting the preferred NX options
NX> 200 Connected to address: //IP address// on port: //SSH port//
NX> 202 Authenticating user: nx
NX> 208 Using auth method: publickey
NX> 204 Authentication failed.

dann ist wahrscheinlich die Datei /usr/nx/home/nx/.ssh/authorized_keys2 fehlerhaft.



Qualitätsbericht
Qualität
Überprüfung erforderlich FIXME
Priorität mittel
Probleme Verweis http://forum.slitaz.org/index.php/profile/20/seawolf ungültig
Verbesserungsvorschläge