Question

Existe-t-il des alternatives sécurisées à XDMCP (protocole de poste de travail distant Linux)?

Je voudrais configurer des clients légers - des interfaces utilisateur (ancien ordinateur + souris + clavier) connectées à des machines virtuelles sur un serveur rapide. ssh -Y ne le coupe pas tout à fait, car ce serait pour les utilisateurs non avertis. Si possible, j'aimerais qu'il soit intégré à kdm / gdm (cela semble exclure Nomachine NX, et je n'aime pas les sources fermées).

Je suis sur un réseau privé, je suppose donc que je vais probablement utiliser XDMCP, mais il semblerait un peu désolé s'il n'y a pas d'alternative sécurisée open-source.

Était-ce utile?

La solution

Cela semble être une question pour serverfault, mais ne pouvez-vous pas simplement configurer un VPN entre l'ordinateur client et le serveur? De cette façon, tout le trafic sera crypté entre les deux ordinateurs.

Autres conseils

Pourquoi ne pas utiliser ssh -X ? Vous pouvez vous connecter automatiquement en local avec un utilisateur général, puis exécuter un script affichant un formulaire de saisie utilisateur / motdepasse qui se connecte à une session à l'aide de ssh -X ...

Découvrez Nomachine NX, qui est une version sécurisée de X. Ils ont réduit la chattyness du protocole X de manière ordonnée et l’ont tunnelé à travers ssh. Cela fonctionne vraiment bien (mais avertissement - mon entreprise revend le logiciel). Disponible en version mono-utilisateur gratuite ou payante pour la version entreprise. Il y a aussi freenx, qui est une implémentation GPL du serveur (le protocole, au moins dans la version 3.x, est GPL).

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top