Starten met debian
debian - beginner
02-01-2013
Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.netwerk : interface configuratie
Klik op de afbeelding om de link te volgen



basis vereisten om te kunnen werken op het netwerk.

1.1         ethernet interface

Gemaakte veranderingen dienen te gebeuren in de configuratie files. Anders zijn deze slechts tijdelijk tot de volgende reboot, want dan worden deze originele configuratie files terug opnieuw ingelezen.

Het is mogelijk om via het commando ifconfig de interfaces configuratie aan te passen (tijdelijk).

/sbin/ifconfig eth0 192.168.1.17
/sbin/route add default gw 192.168.1.1
 
ip address show
 
ip address add 192.168.1.17/24 brd + dev eth0
ip address del 192.168.1.17 dev eth0
 
ip -s link show interface-name
ip -s link show eth0
ip -s link show ppp0

·      lo : loopback interface, used to access local services such as proxy or webserver http://127.0.0.1/

·      eth0 : the first Ethernet interface connected to network switch or router

·      ra0 : the first wireless interface

·      ppp0 :the first point-to-point interface, used to connect via VPN or dial up service

De interfaces configuratie file is terug te vinden   /etc/network/interfaces

auto lo
iface lo inet loopback
auto eth0
allow-hotplug eth0
iface eth0 inet dhcp
auto lo
iface lo inet loopback
auto eth0
allow-hotplug eth0
iface eth0 inet static
   address 192.168.1.17
   netmask 255.255.255.0
   gateway 192.168.1.1
   network 192.168.1.0
 
   # dns-* options are implemented by the 
   # resolvconf package, if installed

   dns-domain example.com
   dns-nameservers 192.168.1.1
 

Om deze verandering actief te maken, dient natuurlijk desbetreffende daemon te worden herstart

   /etc/init.d/ networking restart      of

service networking restart

 

ifconfig –a                  geeft al de interfaces en hun status weer

route  –n                       geeft de routes als ook de gateways weer

 

netstat –nr         of via het commando
route -n
   Kernel IP routing table
   Destination   Gateway        Genmask       Flags Metric Ref Use Iface
   127.0.0.0     *              255.0.0.0     U     0      0     2 lo
   192.168.1.0   *              255.255.255.0 U     0      0   137 eth0
   default       192.168.1.1     0.0.0.0       UG    1      0    36 eth0
 

voor subinterface van een interface dient gewoon hetzelfde te gebeuren als bij een andere netwerk interface

auto eth0:0
allow-hotplug eth0:0
iface eth0 inet dhcp
auto eth0:0
iface eth0:0 inet static
   address 192.168.22.10
   netmask 255.255.255.0
   gateway 192.168.22.1


REF :
man ifconfig, route, resolv.conf

http://wiki.debian.org/NetworkConfiguration#Setting_up_an_Ethernet_Interface
http://www.debian.org/doc/manuals/debian-reference/ch05.en.html
https://billing.dediserve.com/index.php?/knowledgebase/article/27/configuring-an-ip-with-debian/ - interfaces ***
http://www.kutukupret.com/2008/07/22/debian-ubuntu-network-configuration/ - interfaces
http://www.kutukupret.com/2008/08/01/vlans-on-linux/ - interfaces VLAN ***
http://www.cyberciti.biz/faq/howto-configuring-network-interface-cards-on-debian/ - ip / ifconfig ***

Bijlagen:
GemengdeNetwerken_linux_v2.doc (2.3 MB)   
netwerk_opstelling_v1.png (53.2 KB)   
netwerk_opstelling_v2.png (59.1 KB)   

02-01-2013 om 00:00 geschreven door Kris  

0 1 2 3 4 5 - Gemiddelde waardering: 0/5 - (0 Stemmen)
Tags:debian, network, netwerk, configuratie
01-01-2013
Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.iptables - firewall

Eerst moet de FLAG om te kunnen forwarden worden geset, als root

Er zijn twee mogelijkheden :

·         via PROC

      echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward

OF

·          activeren van forwarden uncomment de regel met net.ipv4.ip_forward=1, als root

      /etc/sysctl.conf
     net.ipv4.ip_forward=1

sysclt  –p  /etc/sysctl.conf       actief maken

De iptable is opgebouwd uit verschillende tabellen; FILTER, NAT, MANGLE & RAW
Deze tabellen bevatten CHAINs die op hun beurt regels kunnen bevatten.


BRON © http://www.adminsehow.com/2011/09/iptables-packet-traverse-map/ 

Is de default tabel van iptables

  • INPUT chain – binnenkomende pakketten naar de firewall, applicatie-laag
  • OUTPUT chain – uitgaande pakketten van de firewall, lokaal gegeneerde packetten
  • FORWARD chain – pakketten ontvangen op een NIC van de local server worden gerouteerd naar buiten op een andere NIC
# iptables -t filter –-list          of       -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination        

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Is de default tabel van iptables

  • PREROUTING chain – De pakket wijzigingen gebeuren vóór het routeren. Packet translation gebeurt onmiddellijk bij het binnenkomen op het systeem; het destination (bestemming) ip adres van de pakketten wordt aangepast naar een overeenstemmend ip-adres, route van de server - DNAT (destination NAT).
  • POSTROUTING chain – De packet wijzigingen gebeuren na het routeren. Packet translation gebeurt voor het verlaten van het systeem; het source (bron) ip-adres van de pakketten wordt aangepast naar een overeenstemmend ip-adres. - SNAT (source NAT).
  • OUTPUT chain – NAT voor uitgaande pakketten van de firewall, lokaal gegeneerde pakketten


192.0.2.1

 

192.0.2.10

10.10.10.10

 

10.10.10.1

DNAT

 

 

 

 

 

 

 

S

D

 

S

D

 

S

D

192.0.2.1

192.0.2.10

192.0.2.1

192.0.2.10

 

 

 

 

 

 

192.0.2.1

10.10.10.1

192.0.2.1

10.10.10.1

SNAT

 

 

 

 

 

 

 

 

 

 

 

 

 

 

S

D

 

S

D

 

S

D

 

 

 

10.10.10.1

192.0.2.1

10.10.10.1

192.0.2.1

192.0.2.10

192.0.2.1

192.0.2.10

192.0.2.1

 

 

 

 

Is de default tabel van iptables

·       INPUT chain

·       OUTPUT chain

·       FORWARD chain

·       PREROUTING chain

·       POSTROUTING chain

iptables-save > firewall-config
iptables-restore < firewall-config
 
# iptables -L INPUT -n --line-numbers
Chain INPUT (policy DROP)
num  target     prot opt source               destination
1    DROP       all  --  202.54.1.1           0.0.0.0/0
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state NEW,ESTABLISHED 
 
Een regel tussen 1 en 2 toevoegen, enter:
# iptables -I INPUT 2 -s 202.54.1.2 -j DROP
 
# iptables -L INPUT -n --line-numbers
Chain INPUT (policy DROP)
num  target     prot opt source               destination
1    DROP       all  --  202.54.1.1           0.0.0.0/0
2    DROP       all  --  202.54.1.2           0.0.0.0/0
3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state NEW,ESTABLISHED 

 

De firewall inspecteert elk IP packet rule per rule en probeert het te identificeren met een doel ‘target’ .

·         ACCEPT

·         DROP

·         QUEUE

·         RETURN

 

check de man page voor de volledigheid en correctheid

 

TARGET 01-01-2013 om 00:00 geschreven door Kris  

0 1 2 3 4 5 - Gemiddelde waardering: 4/5 - (1 Stemmen)
Tags:debian, network, netwerk, configuratie, iptables, firewall, hoe, wat,
Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.DNS - Domain Name System

apt-get install bind9

root

BIND (Berkeley Internet Name Domain) is de meest gebruikte DNS-server-software, werd ontwikkeld aan de Universiteit van Californië, Berkeley.

De configuraties voor DNS bevinden zich in de configuratie file /etc/bind/named.conf
waar andere config files worden geincluded oa

·         /etc/bind/named.conf.default-zones

·         /etc/bind/named.conf.local

·         /etc/bind/named.conf.options

 

Er zijn verschillende soorten records; mail (MX), forward lookups (A), reverse lookups (PTR), aliases (CNAME) en overall zone definitions SOA records.

REF :
http://jasonk2600.wordpress.com/2009/12/30/debian-gnulinux-authoritative-dns-server/ - dns, forwarder, zone ***
http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch18_:_Configuring_DNS#DNS_Resource_Records

http://www.randombugs.com/linux/linux-isc-dhcp-server-dynamic-dns-updates-debian-ubuntu.html - dns, dhcp ***

Een SOA record, START OF AUTHORITY, bevat technische informatie over de betreffende domein, DNS-server,

·         Class - IN
toont het type van record; IN staat voor Internet of Intranet.

·         TTL – 604800
De TTL bepaald de duur in secondes dat de record mag worden gecached door de client. Indien deze op 0 geset is, duidt erop dat het niet dient gecached te worden. $TTL als de zone default TTL

·         nameserver
De naam van de master server
pie.lan.         zone domain naam

·         email
Het e-mailadres van de beheerder, met de apenstaart vervangen door een punt

admin.pie.lan.
       e-mail adres  admin@pie.lan.

·         serial
Dit is het serienummer van de zonefile. Wanneer het serienummer verhoogd wordt, zal de master de zonefile opnieuw inlezen na een reload, en de slaves zullen een zonetransfer doen.

·         refresh
Dit is het tijdsinterval waarin een slave DNS-server bij de master controleert of het serienummer verhoogd is.

·         retry
Als de masterserver onbereikbaar was bij de laatste controle van het serienummer, dan gaat de slave opnieuw proberen na dit tijdsinterval

·         expire
Als de masterserver zo lang down is geweest als aangegeven in expire, dan verwijdert de slave de gecached zone informatie.

·         minimum
Negative caching
Wanneer er een ondervraging gebeurt naar een niet bestaand subdomain, resulteert dit in een NAME ERROR = NXDOMAIN, en zal dit bepalen hoe lang dit moet gecached worden door de ondervrager.  RR – resource record
RFC 2308 (in BIND 9) wordt de $TTL als default TTL gebruikt voor de niet bestaand subdomain response die door de ondervrager wordt gecached.
Bepaald het aantal secondes een ‘domain name’ lokaal wordt gecached , voordat deze vervalt en terug opnieuw door een authoritative nameserver geupdate moet worden, of terug opnieuw een ondervraging toestaat.

Een NS record, NAME SERVER, geeft aan welke DNS servers authoritative zijn voor een (sub)domein.

    @        IN      NS      server.pie.lan.

Een A record, ADDRESS, bevat informatie om een naam om te zetten naar een ip-adres.
        
www      IN      A       192.168.1.17

CNAME records, Canonical name, worden vaak bij dynamische IP's gebruikt. Als het IP van de server verandert, dan moet er slechts één record worden gewijzigd, nl het A-record.

Wordt vooral bij virtuele hosts op een server gebruikt, bvb hostingsfirma’s. Maakt het mogelijk om onder verschillende benamingen bereikbaar te zijn.

 

www     IN   A        192.168.1.17
server  IN   CNAME    www
ns1     IN   CNAME    www

www.pie.lan.    IN   A         192.168.1.10
server.pie.be.  IN   CNAME     www.pie.lan.
ns1             IN   CNAME     www.pie.lan.

 

Een PTR record, POINTER,  zet een IP adres om in een naam.
Mail servers controleren (soms) of de afzender van een mailbericht een echte server is en niet een thuis-computer is, dat door een virus besmet is. Door de aanwezigheid van een PTR record kan de ontvangende server weten of de zender wel een mailserver is:
         10
.1.
168.192.in-addr.arpa        IN   PTR  mail.pie.lan
   
10.in-addr.arpa                IN   PTR  www.pie.lan
Het IP adres wordt eerst omgezet in een naam (het DNS systeem werkt enkel met namen als keys).

 

Een MX record, MAIL EXCHANGER,  is een record om aan te geven welke mailservers in welk domein draait.

         pie.lan                        IN   MX   10 mail.pie.lan
   
pie.lan                        IN   MX   17 mx.pie.lan
Als er meerdere mail servers zijn, krijgt elke mailserver een verschillend voorkeursnummer.

De voorkeursnummer bepaalt de prioriteit van de mail-server, hoe lager het nummer hoe hoger de prioriteit.
Er dient voor elke mail-server een A record aangemaakt te worden die
mail.pie.lan en mx.pie.lan omzet in een IP adres.
Een CNAME is niet toegestaan, want een MX record is in feite al een soort CNAME.

In  named.conf.options  worden oa de forwarder gegevens meegegeven.

«DHCP-server»
 De configuraties voor DHCP met de juiste DNS gegevens moeten ook aangepast worden file  
/etc/dhcp/dhcpd.conf    en natuurlijk de service herstarten

  #option domain-name-servers 192.168.1.1; 
  option domain-name-servers 192.168.1.10; 

 

Om deze verandering actief te maken, dient natuurlijk desbetreffende daemon te worden herstart

   /etc/init.d/bind9 restart    of

service bind9 restart

In  named.conf.options  worden oa de forwarder gegevens van de hogere level DNS-server(s) meegegeven.

DNS 1: 

172.23.0.106

DNS 2: 

172.23.0.104

 
options {
  forwarders {
    172.23.0.104;
    172.23.0.106;
  };
};

1.3.2        named.conf.default-zones - configuratie

hier worden twee verwijzingen in aangebracht, nl voor de zones (A ; van naam naar IP) en voor reverse zones (PRT; van IP naar naam)
  
/etc/bind/named.conf.default-zones

zone "pie.lan" {

      type master;

      file "/etc/bind/master/master.pie.lan";

};

 

zone "1.168.192.in-addr.arpa" {

      type master;

      file "/etc/bind/master/192.168.1.rev";
};

 

In   named.conf.default-zones   worden gegevens van de verschillende zone(s) meegegeven.

Nu dient de DNS configuratie file ook worden aangepast namelijk naar zijn eigen ip-adres of loopback adres, daar de DNS-service van de router niet meer gebruikt wordt.
  
/etc/resolv.conf


 

;

; BIND data file for ZONES

; etc/bind/master/master.pie.lan

;

$TTL    604800

@      IN   SOA pie.lan. admin.pie.lan. (
                    3   ; Serial
               604800   ; Refresh
                86400   ; Retry
              2419200   ; Expire
               604800 ) ; Negative Cache TTL

;
@      IN     NS     server.pie.lan.

;

; BIND data file for REVERSE ZONES

; etc/bind/master/192.168.1.rev

;

$TTL    604800

@   IN  SOA pie.lan. admin.pie.lan. (
                    3   ; Serial
               604800   ; Refresh
                86400   ; Retry
              2419200   ; Expire
               604800 ) ; Negative Cache TTL

;
@   IN  NS  server.pie.lan.

 

www    IN     A      192.168.1.17

server IN     A      192.168.1.17
ns1    IN     A      192.168.1.17

17  IN  PTR www.pie.lan.

; <DHCP clients – member zone>

;                   OF  (beter)

20  IN  PTR dynamic1.pie.lan.

 

www    IN     A      192.168.1.17

server IN     CNAME  www

ns1    IN     CNAME  www

21  IN  PTR dynamic2.pie.lan.
22  IN  PTR dynamic3.pie.lan.

 

 

OPMERKING : www wordt hier het best niet bij opgenomen

named-checkconf /etc/bind/named.conf
named-checkzone pie.lan /etc/bind/master/master.pie.lan
named-checkzone 1.168.192.in-addr.arpa /etc/bind/master/192.168.1.rev

«WINDOWS»

IPv6 afzetten

C:Users>nslookup 192.168.1.17
Server:  www.pie.lan
Address:  192.168.1.17

Name:    www.pie.lan
Address:  192.168.1.17

C:Users>nslookup www.pie.lan
Server:  www.pie.lan
Address:  192.168.1.17

Name:    www.pie.lan
Address:  192.168.1.17

 

C:Users>nslookup server.pie.lan
Server:  www.pie.lan
Address:  192.168.1.17

Name:    server.pie.lan
Address:  192.168.1.17

 


host www.pie.lan
www.pie.lan has address 192.168.1.17

 

host 192.168.1.17
17.1.168.192.in-addr.arpa domain name pointer 192-168-1-17.pie.lan.

01-01-2013 om 00:00 geschreven door Kris  

0 1 2 3 4 5 - Gemiddelde waardering: 0/5 - (0 Stemmen)
Tags:debian, network, netwerk, configuratie, DNS, domain name system
Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.DHCP - Dynamic Host Configuration Protocol


apt-get install <isc-dhcp-server>

root

De configuraties voor DHCP bevinden zich in de configuratie file /etc/dhcp/dhcpd.conf
De DHCP-server (master of alleen) dient  authoritative  te zijn, zodat de client verplicht wordt de gegevens bekomen door deze server te gebruiken.

De tijd is zeer belangrijk bij DHCP, zeker wanneer er meerdere DHCP-servers zijn geconfigureerd ivm de timestamps.

# If this DHCP server is the official DHCP server for the local

# network, the authoritative directive should be uncommented.

authoritative;

…

 

## Normal DHCP parameters
option domain-name              "network.athome.";
option domain-name-servers      192.168.0.60, 192.168.0.1;
option ntp-servers              192.168.1.60;
option ip-forwarding            off;
 
default-lease-time              600;
max-lease-time                  7200;
authoritative;
 

## Subnet definition

subnet 192.168.1.0 netmask 255.255.255.0 {

   range 192.168.1.20 192.168.1.25;

  #Gateways and DNS servers 
  option routers 192.168.1.1;
  option domain-name-servers 192.168.1.1; 
## Static Host Mappings
host staticSERVER { 
    hardware ethernet 00:00:00:00:00:00; 
    fixed-address 192.168.17; 
}
}
 

Om deze verandering actief te maken, dient natuurlijk desbetreffende daemon te worden herstart

   /etc/init.d/isc-dhcp-server restart            of

service isc-dhcp-server restart

 

opvolgen van de het proces DORA kijk in de log files

   tail –f /var/log/messages

REF :
http://www.madboa.com/geek/dhcp-failover/  - dhcp, failover ***
http://www.randombugs.com/linux/linux-isc-dhcp-server-failover-debian-ubuntu.html - dhcp ***
http://www.randombugs.com/linux/linux-isc-dhcp-server-dynamic-dns-updates-debian-ubuntu.html – dns, ddns, dhcp, failover ***




(een compleet overzicht van alle topics zie bijlagens)

01-01-2013 om 00:00 geschreven door Kris  

0 1 2 3 4 5 - Gemiddelde waardering: 0/5 - (0 Stemmen)
Tags:debian, network, netwerk, configuratie, DHCP, dynamic host configuration protocol
Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.NFS - Network File Sharing

1.    NFS 4

`June 14, 2012

Installeer nfs 4 voor Debian

SERVER : 192.168.1.17

sudo apt-get install nfs-kernel-server portmap nfs-common

Daarom dienen de mogelijke clienten  worden toegevoegd 192.168.1.0/24 dmv  vi /etc/exports

/shares 192.168.1.0/24(rw,async)

 

herstart nfs-kernel-server

sudo /etc/init.d/nfs-kernel-server restart

 

check

rpcinfo –P

nfsstat

shares-admin

 

mount

kris@debian:~$ shares-admin

CLIENT : 192.168.1.0/24

manueel

mount 192.168.1.17:/share /mnt/share

192.168.1.17 is de Debian NFS Server

/share is het nfs share van de server

/mnt/share is het mount point op de client.

In /etc/fstab

192.168.1.17:/share /mnt/share nfs rw,nosuid 0 0

 

2.    bron

http://blog.gambliser.com/2012/06/how-to-install-nfs-server-on-debian-squeeze/
http://debian-handbook.info/browse/wheezy/sect.nfs-file-server.html

http://www.tuxfiles.org/linuxhelp/fstab.html
http://wiki.debian.org/fstab -
/etc/fstab
http://www.debianhelp.co.uk/nfs.htm - /etc/export

 

Bijlagen:
DEBIAN - NFS.docx (31.1 KB)   

01-01-2013 om 00:00 geschreven door Kris  

0 1 2 3 4 5 - Gemiddelde waardering: 0/5 - (0 Stemmen)
Tags:debian, network, netwerk, configuratie, nfs, network file sharing
Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.SSH - X window
Klik op de afbeelding om de link te volgen

1.    How X Over SSH really works

September 27, 2008

Imagine you are sitting in front of a machine named "home" that has a keyboard, mouse, display, and is running an X server. Now you open a terminal and ssh to a machine called "remote" (which doesn't need to have an X server running), and run a program like "firefox" which pops a window in your screen. How does this all work?


First, let's clear up the client/server terminology confusion. When talking about X:

·     X client: a process (like firefox or xemacs) which uses the X client API to display things and receive mouse/keyboard events.

·     X server: a process (usually just "X") which X clients connect to. At times (as we'll see below) other processes can act as X servers.

Whenever an X client starts up, it reads the local $DISPLAY environment variable, whose value looks like: [hostname]:display_number[.screen_number]. The X client immediately opens a connection to that X server. If it can't, it fails:

user@home: echo $DISPLAY
:0 # hostname is "localhost" by default

user@home: xcalc # pops up a calculator on my screen

user@home: DISPLAY="nosuchhost:99"

user@home: xcalc
Error: Can't open display: nosuchhost:99


Now let's see what happens when you ssh to another machine:

user@home: ps aux | grep X # yep, X server running @home
root ... /usr/bin/X :0 ...

user@home: ssh -X user@remote # -X enables X-forwarding

 

user@remote: ps aux | grep X # nope, no X server here

user@remote: echo $DISPLAY
:11.0

user@remote: xcalc # pops up screen @home


Wait a minute, the $DISPLAY variable is pointing to the localhost ("remote"). Natural questions to ask at this point:

·         There is no X server @remote, so why didn't xcalc just fail on startup?

·         Why was the display number "11".

·         How did xcalc show something @home?

The answer has to do with the ssh-daemon running @remote:

user@remote: ps aux | grep user
root ... sshd:user@pts/11


What's happening is that there's an "X emulator" running @remote that was setup just for your ssh session, that is listening on display 11.

To review, here's a play-by-play:

1.     You type "ssh -X user@remote" in your terminal

2.       The ssh process connects to the sshd server @remote.

3.     sshd spawns a new process that is an X-server-emulator listening on some display number, e.g. "11"

4.     sshd sets the $DISPLAY to point to that local "X-server" (e.g. ":11")

5.     xcalc reads this $DISPLAY and conncects to this X-server. xcalc thinks it's displaying to the local machine.

6.     the X-server-emulator simply forwards the X commands from xcalc through the ssh connection, to the original ssh process.

7.       The ssh process @home now acts as a normal X-client and sends those commands to the X-server @home.


Some of you might be wondering: wasn't the X protocol designed to go over the network? Can't you do all this without ssh? You might be tempted to try something like:

user@remote: DISPLAY="home:0"
user@remote: xcalc

 

This doesn't work because the X server @home won't let other hosts connect to it. To change this (not that you should -- see below) you can do:

user@home: xhost +remote


xhost is a command which says "that host can connect to our X-server". However, everybody uses ssh X forwarding instead. Here are some security reasons why:

·         normally, X-traffic (like your keystrokes) is sent unencrypted from X-client to X-server.

·         ssh nicely sends that data through an encrypted channel, so it doesn't go over the internet in the clear.

·         "xhost +remote" is putting a lot of trust in 'remote' being a nice guy. If remote ever gets hacked, it could connect to the X-server @home and listen to all its keystrokes.

There's also an issue with firewalls: by doing "DISPLAY=home:0", you're assuming that a connection can be established from remote -> home. But this isn't always possible -- home might be sitting behind a firewall (like your Netgear router). Since the ssh-connection was setup from home-> remote, it takes advantage of this already-established connection.

Other notes for the curious:

·         if $DISPLAY is set to "localhost:0" (or any explicitly named host) it uses tcp-ip to send the X-traffic locally.

·         if $DISPLAY is just ":0" it uses a special (more efficient, non-tcp-ip) connection.

 

2.    Settings on debian

/etc/ssh/sshd_config : X11Forwarding is set to yes

·         UNIX
enable X11 forwarding op de server, dan is op zijn minst het
xauth programma vereist.

1.     installeer xbase-clients op de server (of de package dat xauth bevat)

2.     problemen wanneer je verandert van user
X authenticatie is gebaseerd op cookies, voor de server vandaar deze toevoeging

 

root@debian:/home# xauth list

root@debian:/home# xauth list $DISPLAY
debian/unix:0  mit-magic-cookie-1  4b73137421627917931dbc5b67ccab8c

root@debian:/home# # moet in hoofdletters zijn

root@debian:/home# xauth add debian/unix:0  MIT-MAGIC-COOKIE-1  4b73137421627917931dbc5b67ccab8c

root@debian:/home# xauth list
debian/unix:0  MIT-MAGIC-COOKIE-1  4b73137421627917931dbc5b67ccab8c

root@debian:/home# xauth remove debian/unix:0

root@debian:/home# xauth list

 

http://www.debian-administration.org/articles/494

3.     maak een connectie met de server gebruik makend van SSH
ssh -X servername

4.     run het programma

 

·         WINDOWS
install Cygwin/X

 

3.    X Window

Officially the "X Window System," but also called "X Windows," "X11" or simply "X," it is an open source windowing system developed at MIT in the early 1980s. It was created to provide a common graphics rendering engine for Unix applications. Prior to X, CAD and scientific modeling applications that required graphics output used proprietary software to render images. X is also the de facto graphics engine in Linux desktops.

Version X11 was released in 1987 and remains the current standard, having undergone many revisions. The X.Org Foundation (www.x.org) governs the X Window standards for Unix/Linux desktops, which evolved from XFree86 implementations (www.xfree86.org). Hummingbird's Exceed (www.hummingbird.com) and AttachmateWRQ's Reflection (www.wrq.com) are commercial X Window implementations for Windows desktops.

1.1.  Network Transparency
One of the unique features of X is that it allows applications to run on a network server, but be displayed on a desktop machine. This was very significant in the 1980s and 1990s when servers were far more powerful than user machines. In the early days of X, dedicated X Window hardware, known as "X terminals," were widely used. They accepted input, rendered output and performed no application processing.

1.2.  The X Window Manager
X Window, by itself, generates borderless windows in fixed screen locations. It requires a "window manager" to add borders and buttons and the ability for users to resize and move the windows on screen. The Tabbed Window Manager (twm) has been the default X window manager, but more than three dozen others have been used, including AfterStep, Blackbox and Enlightenment. The KDE and GNOME user interfaces for Linux use Kwin and Metacity respectively as their window managers.

1.3.   Server Runs in Client; Client Runs in Server
X Window was designed as a client/server architecture. The application is the "X client," and the software that accepts keyboard and mouse input and renders the images on screen is called the "X server." Communications between X clients and the X server is via the X

Bijlagen:
DEBIAN - How X Over SSH really works.docx (118.8 KB)   

01-01-2013 om 00:00 geschreven door Kris  

0 1 2 3 4 5 - Gemiddelde waardering: 0/5 - (0 Stemmen)
Tags:debian, network, netwerk, configuratie, ssh, X window, X server, X client, secure shell
Klik hier om een link te hebben waarmee u dit artikel later terug kunt lezen.Dank betuiging
Mijn dank aan


  • Mr Hans Ameel
  • Mr Marc Green

voor hun kennis te delen en hun geduld.


U kunt ook op de site https://sites.google.com/site/debianbeginner/

01-01-2013 om 00:00 geschreven door Kris  

0 1 2 3 4 5 - Gemiddelde waardering: 0/5 - (0 Stemmen)


Inhoud blog
  • netwerk : interface configuratie
  • iptables - firewall
  • DNS - Domain Name System
  • DHCP - Dynamic Host Configuration Protocol
  • NFS - Network File Sharing
    Zoeken in blog

    Beoordeel dit blog
      Zeer goed
      Goed
      Voldoende
      Nog wat bijwerken
      Nog veel werk aan
     
    Archief per week
  • 31/12-06/01 2013

    Blog als favoriet !

    Gastenboek

    Druk op onderstaande knop om een berichtje achter te laten in mijn gastenboek



    Blog tegen de wet? Klik hier.
    Gratis blog op https://www.bloggen.be - Meer blogs