NoMachine (NX) ist ein kostenpflichiges, proprietäres Fernzugangssystem, das mehrere Rechner und schlüsselpaarbasierte Anmeldungen unterstützt.
Ein NX-System besteht aus drei Teilen:
Drei Pakete werden von NoMachine zur Verfügung gestellt. Alle „Clients“ müssen das „Client“-Paket installiert haben, während alle drei Pakete auf „Servern“ und Knoten installiert sein müssen. Das liegt daran, dass Teile des „Client“-Pakets vom Knoten verwendet werden, Teile davon vom „Server“.
/usr
aus, um das Verzeichnis /usr/NX
zu erstellen.
Die Kommandos der installierten Kommandoprozeduren sind nicht mit BusyBox und der SliTaz-Konfiguration kompatibel, so dass die installatierten Dateien bearbeitet werden müssen:
/etc/rc.d/rc#.d
, die alle auf /etc/init.d
zeigen. Dies kann leicht mit den folgenden Kommando erreicht werden# for NUM in 0 1 2 3 4 5 6; do ln -s /etc/init.d /etc/rc.d/rc$NUM.d; done
/usr/NX/scripts/setup/nxserver
durch:# /usr/NX/scripts/setup/nxserver –install fedora
/usr/NX/etc/server.cfg
(Zeilen 31, 36 und 236)/usr/NX/etc/server.cfg
Die Kommandos der installierten Kommandoprozeduren sind nicht mit BusyBox und der SliTaz-Konfiguration kompatibel, so dass die installatierten Dateien bearbeitet werden müssen:
/usr/NX/scripts/setup/nxnode
durch:local.sh
setzen# /usr/NX/scripts/setup/nxnode –install fedora
/usr/NX/etc/node.cfg
(Zeilen 32 und 342)
# passwd -u nx
# /usr/NX/bin/nxserver –usercheck nx
NX> 900 Verifying public key authentication for NX user: nx. NX> 900 Adding public key for user: nx to the authorized keys file. NX> 716 Public key added to: /home/nx /.ssh/authorized_keys2. NX> 900 Verifying public key authentication for NX user: nx. NX> 900 Public key authentication succeeded. NX> 999 Bye.
Sie sollten nun in der Lage sein, sich mit einem normalen Benutzernamen und Kennwort am „Server“ bzw. Knoten anzumelden.
Wenn die Authentifizierung mit dem Standardschlüsselpaar korrekt funktionierrt hat, sollten Sie aus Sicherheitsgründen ein neues Schlüsselpaar generieren. Geben Sie das folgende Kommando ein, um ein neues Schlüsselpaar zu erstellen:
# /usr/NX/bin/nxserver --keygen
Verteilen Sie den geheimen Schlüssel /usr/NX/share/keys/default.id_dsa.key
an die „Clients“
und importieren Sie ihn in die „Client“-GUI
(Configure → General → Server → Key… → Import).
Starten Sie den „Server“ neu
# /usr/NX/bin/nxserver --restart
um die Änderungen zu übernehmen.
/etc/ssh/sshd_config
mit:DisplayBase
bis DisplayBase + DisplayLimit
aufbaut. Diese Parameter sind standardmäßig auf die Werte 1000 bzw. 200 voreingestellt, und die TCP-Port-Nummern erhält man, indem man zu den Anzeigenummern den Wert 4000 addiert, so dass sich 5000 und 5200 ergeben. Wenn Verschlüsselung aktiviert ist, wird der gesamte Datenverkehr über SSH geleitet.NX> 203 NXSSH running with pid: //PID// NX> 285 Enabling check on switch command NX> 285 Enabling skip of SSH config files NX> 285 Setting the preferred NX options NX> 200 Connected to address: //IP address// on port: //SSH port// NX> 202 Authenticating user: nx NX> 208 Using auth method: publickey NX> 204 Authentication failed.
dann ist wahrscheinlich die Datei /usr/nx/home/nx/.ssh/authorized_keys2
fehlerhaft.
Qualitätsbericht | |
---|---|
Qualität | |
Überprüfung | erforderlich |
Priorität | mittel |
Probleme | Verweis http://forum.slitaz.org/index.php/profile/20/seawolf ungültig |
Verbesserungsvorschläge |