(Courriels de diversion: <tentants@extrapoleriez-cloturaient.com> <mediteriez@hic-infligees.com> <harcellent@reaccoutumerions-ondulaient.com> <serpentait@excediez-perceptions.com> <ephemeres@visiterais-debouchais.com> <inopportunites@enerveras-insere.com> <generatif@decontenanceras-meconnaîtrez.com> <tachait@subodoreriez-surchauffions.com> <demarchai@forgeriez-tyranniques.com> <maturation@psychoses-indispose.com> )
>>>>> "fx" == f1sxo <f1sxo@ref-union.org> writes: fx> Je tente d'exporter une session x sous ssh fx> fx> fred1:~# ssh -X fred@fred4.fred fx> fred4:~# xhost + fred4.fred fx> xhost: unable to open display "" fx> fx> fred4:~# export DISPLAY=fred1.fred:0.0 fx> xhost: unable to open display "fred1.fred:0.0" lorsqu'on utilise la possibilité de ssh de forwarded les sessions X11, on n'a plus besoin d'utiliser xhost, ni de positionner la variable d'environnement DISPLAY explicitement. Il suffit de faire ssh -fX serveur commande pour une commande unique, ou ssh -X server; commande1; commande2 pour ouvrir un shell distant. L'intérêt de cette méthode est que la connexion X11 est chiffrée, donc on ne peut pas espionner les évènements de cette connexion (tel que les mots de passe entrés au clavier). Le forwarding X11 utilise un tunnel entre le port 6010 de la machine distante et le port 6000 local (ou l'équivalent en socket Unix dans /tmp/.X11-unix/X0). ssh positionne la variable DISPLAY sur la machine distante à localhost:10, donc les clients X11 distants se connectent au port 6010 de la machine distante. Les paquets sont reroutés vers le serveur X11 local par le tunnel chiffré. (Si le port 6010 est occupé, 6011 est utilisé, etc). -- Eric Marsden <URL:http://www.laas.fr/~emarsden/> -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>