среда, 29 апреля 2009 г.

FreeNX - авторизация

FreeNX работает через ssh и первоначальное соединение клиента с сервером выполняется от фиксированного имени пользователя - nx. Авторизация пользователя nx в ssh происходит по ключу. Далее, выполняется вход по ssh, уже от имени клиента идет соединение с localhost. Таким образом, для обеспечения работы FreeNX, в ssh достаточно иметь настройки разрешающие подключение к внешним ip адресам сервера пользователю nx с авторизацией по ключу, а пользователям необходима возможность интерактивного входа с localhost.

Если FreeNX настраивается способом, пердлагаемым после утановки (ключ --setup-nomachine-key), то в каталоге пользователя nx устанавливаются заранее сгенерированные ключи от NoMachine. При этом, на стороне клиента, тоже устанавливается, тот же самый ключ и при создании соединения он прописывается в конфигурационный файл клиента.

С одной стороны, это удобно, где бы не находился, скачав клиента из интернет, можно сразу организовать доступ к FreeNX, но эта простота оборачивается и проблемой безопасности, т.к. ключ NoMachine известен всем.

Изменение ключей ssh для FreeNX делается в два этап:
  1. На сервере запускается nskeygen, который создает новые ключи в домашнем каталоге пользователя nx (/var/lib/nxserver/home/.ssh/). Для клиента нужен файл client.id_dsa.key
  2. На клиенте необходимо заменить ключ в файлах конфигурации соединения (файлы с расшерением nxs). Так же, для последующего создания соединений с новым ключом, необходимо заменить содержимое клиентского файла server.id_dsa.key на новое с серверного файла client.id_dsa.key.

Комментариев нет: