(Courriels de diversion: <tentants@extrapoleriez-cloturaient.com> <mediteriez@hic-infligees.com> <harcellent@reaccoutumerions-ondulaient.com> <serpentait@excediez-perceptions.com> <ephemeres@visiterais-debouchais.com> <inopportunites@enerveras-insere.com> <generatif@decontenanceras-meconnaîtrez.com> <tachait@subodoreriez-surchauffions.com> <demarchai@forgeriez-tyranniques.com> <maturation@psychoses-indispose.com> )


>>>>> "fx" == f1sxo  <f1sxo@ref-union.org> writes:
  fx> Je tente d'exporter une session x sous ssh
  fx> 
  fx> fred1:~# ssh -X fred@fred4.fred  fx> fred4:~# xhost + fred4.fred
  fx> xhost:  unable to open display ""
  fx> 
  fx> fred4:~# export DISPLAY=fred1.fred:0.0
  fx> xhost:  unable to open display "fred1.fred:0.0"

lorsqu'on utilise la possibilité de ssh de forwarded les sessions X11,
on n'a plus besoin d'utiliser xhost, ni de positionner la variable
d'environnement DISPLAY explicitement. Il suffit de faire

   ssh -fX serveur commande

pour une commande unique, ou

   ssh -X server; commande1; commande2

pour ouvrir un shell distant. L'intérêt de cette méthode est que la
connexion X11 est chiffrée, donc on ne peut pas espionner les
évènements de cette connexion (tel que les mots de passe entrés au
clavier).

Le forwarding X11 utilise un tunnel entre le port 6010 de la machine
distante et le port 6000 local (ou l'équivalent en socket Unix dans
/tmp/.X11-unix/X0). ssh positionne la variable DISPLAY sur la machine
distante à localhost:10, donc les clients X11 distants se connectent
au port 6010 de la machine distante. Les paquets sont reroutés vers le
serveur X11 local par le tunnel chiffré. (Si le port 6010 est occupé,
6011 est utilisé, etc). 
  
-- 
Eric Marsden                          <URL:http://www.laas.fr/~emarsden/>


--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>