Le 10/10/2010 04:29, Goldy a écrit :
Le 25/07/2010 22:30, C. Mourad Jaber a écrit :
J'ai retenté lexpérience sur une autre machine, celle-ci est en 64bits
et installée recement...
Pour sshd_config j'ai :
X11Forwarding yes
X11DisplayOffset 10
J'ai essayé de donner des droits supplémentaires,
Le 11/10/2010 11:08, C. Mourad Jaber a écrit :
Le 10/10/2010 04:29, Goldy a écrit :
Le 25/07/2010 22:30, C. Mourad Jaber a écrit :
J'ai retenté lexpérience sur une autre machine, celle-ci est en 64bits
et installée recement...
Pour sshd_config j'ai :
X11Forwarding yes
X11DisplayOffset 10
Le 25/07/2010 22:30, C. Mourad Jaber a écrit :
On 25/07/2010 16:53, Mourad Jaber wrote:
Le 25/07/2010 16:37, Stephane Bortzmeyer a écrit :
On Sun, Jul 25, 2010 at 03:44:56PM +0200,
Erwan Davider...@rail.eu.org wrote
a message of 30 lines which said:
Va voir dans le
Le Sun, 25 Jul 2010 23:20:02 +0200, Yves Rutschle a écrit :
Uniquement si on n'a pas de pare-feu devant la machine qui fait tourner
X, non? (i.e. il faut que le port 5900+ soit accessible depuis
l'Internet?)
cela veut-il dire que ssh -X ne crée pas un tunnel à la différence de ssh
-Y ?
(-X
Salut,
Le 26/07/2010 09:48, moi-meme a écrit :
Le Sun, 25 Jul 2010 23:20:02 +0200, Yves Rutschle a écrit :
Uniquement si on n'a pas de pare-feu devant la machine qui fait tourner
X, non? (i.e. il faut que le port 5900+ soit accessible depuis
l'Internet?)
cela veut-il dire que ssh -X ne crée
Le Mon, 26 Jul 2010 11:20:02 +0200, Julien Demange a écrit :
Si tu fais xhost + tu autorise toute personne qui peut initier un
session TCP sur le bon port de la machine, à accéder au serveur X !
question :
un nmap du client:
--[...@morgane ~] nmap 192.168.10.150
Starting Nmap 4.62 (
Le 26/07/2010 12:05, moi-meme a écrit :
Le Mon, 26 Jul 2010 11:20:02 +0200, Julien Demange a écrit :
Si tu fais xhost + tu autorise toute personne qui peut initier un
session TCP sur le bon port de la machine, à accéder au serveur X !
question :
un nmap du client:
--[...@morgane ~] nmap
Salut,
Le 26/07/2010 12:05, moi-meme a écrit :
Le Mon, 26 Jul 2010 11:20:02 +0200, Julien Demange a écrit :
Si tu fais xhost + tu autorise toute personne qui peut initier un
session TCP sur le bon port de la machine, à accéder au serveur X !
question :
[nmap]
Nmap done: 1 IP address (1
Le Mon, 26 Jul 2010 13:20:02 +0200, Julien Demange a écrit :
pour nmap teste :
# nmap -sS -p6000-6100 127.0.0.1
# nmap -sS -p6000-6100 192.168.10.150 (ou -sT à la place de -sS si tu ne
le lances pas en root)
le résultat des commandes -j'ai suivi le sorfdres :
root[moi]# nmap -sS -p 1-65535
On 25/07/2010 16:53, Mourad Jaber wrote:
Le 25/07/2010 16:37, Stephane Bortzmeyer a écrit :
On Sun, Jul 25, 2010 at 03:44:56PM +0200,
Erwan Davider...@rail.eu.org wrote
a message of 30 lines which said:
Va voir dans le /etc/ssh/sshd_config pour activer le tunnel X11.
X11Forwarding
On Sun, Jul 25, 2010 at 10:49:26PM +0200, Stephane Bortzmeyer wrote:
# xhost +
Surtout pas. Ne jamais faire cela, si ça avait marché, tout l'Internet
avait le droit de lire et d'écrire sur votre clavier/écran !
Uniquement si on n'a pas de pare-feu devant la machine qui
fait tourner X, non?
11 matches
Mail list logo