Hallo zusammen!
Hab mir jetzt das neue SuSe Linux 9.1 besorgt und installiert.
1x als Server und 1x am Notebook.
Nun möchte ich den Server möglichst in einen Raum stellen wo ich ihn nicht summen höre und vom Notebook übers Netzwerk via SSH fernsteuern.
Nun kann ich mich zwar am Server einloggen und mit init 5 den KDE laden, aber die Ausgabe des Bildschirms erfolgt weiterhin lokal am Server.
Das ist maximal eine Remote-Shell aber sonst nix.
Habs auch schon probiert mit "ssh -X root@server-IP" ändert auch nix.
Was muss ich machen?
Linux 15.036 Themen, 107.107 Beiträge
weiß jetzt nicht, ob du es kennst, aber warum benutzt du nicht einfach vnc dafür?
Hab ich schon gesehen.
Aber ich möchte das dann auch übers Internet steuern können und ich hab irgendwas gelesen, dass die Fersteuerung via ssh sicherer wäre.
Oder ist das eh das gleiche System?
An und für sich kann man von der neuen Oberfläche und den besserungen im SuSe 9.1 ja nur schwärmen.
Ich glaub sogar, ich werd mir demnächst Aktien von SuSe kaufen, die gehen sicher bald weg wie warme Semmeln ;-)
Aber im Ernst. Sogar in den Medien hört man nur noch Linux hier, Linux da, weg von Microsoft und hin zur neuen immer Benutzerfreundlicheren Linux-Lösung.
Angeblich soll sogar der Europäische Computerführerschein bald eine Linux-Einführung bieten, was ich mehr als Lobenswert finde. Das ganze sah sowieso wie eine Werbekampagne für das Microsoftsche Office aus.
Naja, da stellt sich halt die Frage: wie sicher ist sicher?
Der Angreifer, welcher über vnc in deinen Rechner will, bräuchte zuerst dein Zugangspasswort für den Remoterechner, auf welchen du/ er zugreifen will. Wenn du dieses ausreichend lang und nicht trivial gestaltest, wäre die erste Hürde schonmal vorhanden.
Dann würde ich den Remote-Rechner natürlich ohne Admin Rechte laufen lassen, d.h. er bräuchte erst noch den Admin Account auf dem Server und da läuft dann das gleiche Spiel mit dem Admin-Passwort ab. Ich halte es insgesamt für recht unwahrscheinlich, daß du mit vnc relevanterweise gefährdet bist. Jedes Tor nach draussen, sei's vnc, ssh, ftp oder was weiß ich noch alles ist doch eine potentielle Lücke, die Frage ist nur, in wie fern das von Relevanz ist und wie wahrscheinlich solch ein Einbruch ist.
Ich meinte eigentlich Verschlüsselungstechnisch.
Hauptsächlich sollen die Daten nicht abgehört werden können. Es laufen ja dann doch einige Passwörter für Mail üsw. und andere Daten über die Leitung wenn ich erst mal eingeloggt bin.
Login-mäsig kann eigentlich nicht viel passieren: Der Router leitet nur einen Port (bei ssh zB 22) auf den Server weiter und auch nur dann, wenn die Anfrage von einer bestimmten statischen IP-Adresse kommt.
Das Passwort besteht aus 14 Zeichen aus Groß-Kleinbuchstaben, Zahlen und ASCII-Zeichen. (Ein Passwort mit 10 Stellen wird bei einer Bruteforce-Attacke angeblich erst nach etwa 1 Jahr gecknackt, was natürlich auch variieren könnte) Und Einzig und allein der Root hat die Möglichkeit Benutzer anzulegen oder sich einzuloggen, da alle anderen Benutzer einer eigenen Gruppe zugeteilt sind, die nur auf ihr Home-Verzeichnis Zugriff hat.
Insofern wäre das Passwort wohl die kleinste Problem. (Wenn man davon ausgeht, dass sich kein Trojaner einschleicht. Aber das würde jetzt wohl zu weit führen...)
Mir gehts wie gesagt eher um die Verschlüsselung wenn die Daten über Netz laufen.
Ich weiß das Risiko dass die Daten einer kleinen Firma interresant wären ist an und für sich gering, wenn da nicht diese kleinen Lausbuben wären, die sich auch SubSeven saugen nur um dann Zugriff auf irgendein System zu ergattern... und wenn man erst mal drin ist, gibt es entweder die, die dich auf die Sicherheitslücke aufmerksam machen, oder die, die mehr wollen.
Und schon hab ich wieder bemerkt dass sich mein Aufsatz wohl bald der Megabyte-Größe nähert ;-)
in /etc/ssh/ssh_config auf dem Server den Schalter "ForwardX11" auf yes stellen, das gleiche mit dem Schalter "X11Forwarding" in /etc/ssh/sshd_config, den ssh server mit "/etc/init.d/ssh restart" neu starten und mit ssh -X user@IP connecten.
Gruß, FrogPR