Назад | Перейти на главную страницу

Пересылка SSH X11 не работает. Зачем?

Это вопрос отладки. Когда вы просите разъяснений, убедитесь, что они еще не рассмотрены ниже.

У меня 4 машины: Z, A, N и M.

Чтобы попасть в точку A, вы должны сначала войти в Z.

Чтобы добраться до M, вы должны сначала войти в N.

Следующие работы:

ssh -X Z xclock
ssh -X Z ssh -X Z xclock
ssh -X Z ssh -X A xclock
ssh -X N xclock
ssh -X N ssh -X N xclock

Но это не так:

ssh -X N ssh -X M xclock
Error: Can't open display: 

$ DISPLAY явно не выставляется при входе в M. Вопрос почему?

Z и A используют один и тот же NFS-хомедир. N и M используют один и тот же NFS-homedir. Sshd N работает на нестандартном порту.

$ grep X11 <(ssh Z cat /etc/ssh/ssh_config) 
ForwardX11 yes
# ForwardX11Trusted yes

$ grep X11 <(ssh N cat /etc/ssh/ssh_config) 
ForwardX11 yes
# ForwardX11Trusted yes

N:/etc/ssh/ssh_config == Z:/etc/ssh/ssh_config и M:/etc/ssh/ssh_config == A:/etc/ssh/ssh_config

/etc/ssh/sshd_config одинакова для всех 4 машин (кроме прав доступа для порта и входа для определенных групп).

Если я перенаправляю порт ssh M на свой локальный компьютер, он все равно не работает:

terminal1$ ssh -L 8888:M:22 N
terminal2$ ssh -X -p 8888 localhost xclock
Error: Can't open display:

A: .Xauthority содержит A, но M: .Xauthority не содержит M.

xauth установлен в /usr/bin/xauth как на A, так и на M.

xauth выполняется при входе в систему A, но не при входе в M.

ssh -vvv не жалуется на X11 или xauth при входе в A и M. Оба говорят:

debug2: x11_get_proto: /usr/bin/xauth  list :0 2>/dev/null
debug1: Requesting X11 forwarding with authentication spoofing.
debug2: channel 0: request x11-req confirm 0
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug1: Sending environment.

У меня такое чувство, что проблема может быть связана с отсутствием M в M: .Xauthority (вызвано xauth не запускается) или что $ DISPLAY каким-то образом отключен сценарием входа в систему, но я не могу понять, что не так.

- обновление 20110628

Я не знал о sshrc так что это было хорошее предположение. Но увы, не здесь проблема. Его нет ни на одной из 4 машин:

$ ls ~/.ssh/rc /etc/ssh/sshrc
ls: cannot access /home/tange/.ssh/rc: No such file or directory
ls: cannot access /etc/ssh/sshrc: No such file or directory

Как уже упоминалось, переменная $ DISPLAY не установлена ​​на M, но подходит для A:

$ ssh -X N ssh -X M 'echo \$DISPLAY'
<<empty>>
$ ssh -X Z ssh -X A 'echo \$DISPLAY'
localhost:14.0

Разница в выводе из рабочего сеанса и нерабочего сеанса (Примечание: нет предупреждений о перенаправлении X или xauth в нерабочем сеансе):

$ stdout ssh -X Z ssh -vX A 'echo \$DISPLAY' >/tmp/a
$ stdout ssh -X N ssh -vX M 'echo \$DISPLAY' >/tmp/b
$ diff /tmp/a /tmp/b
4c4
< debug1: Connecting to A [1.1.1.5] port 22.
---
> debug1: Connecting to M [1.1.3.3] port 22.
23,24c23,24
< debug1: Host 'A' is known and matches the RSA host key.
< debug1: Found key in /home/tange/.ssh/known_hosts:35
---
> debug1: Host 'M' is known and matches the RSA host key.
> debug1: Found key in /home/tange/.ssh/known_hosts:1
43d42
< debug1: Sending env LC_ALL = en_US.UTF-8
46c45
< localhost:14.0
---
> 
53,54c52,53
< Transferred: sent 2384, received 2312 bytes, in 0.2 seconds
< Bytes per second: sent 10714.8, received 10391.2
---
> Transferred: sent 2336, received 2296 bytes, in 0.0 seconds
> Bytes per second: sent 54629.1, received 53693.7

Установка lsh-server вместо того openssh-server на M исправляет X-переадресацию, но это неприемлемое решение.

Вы не указываете, если X11Forwarding установлен на yes в /etc/ssh/sshd_config на M, что определенно объясняет, почему он не работает.

В моем случае это была политика брандмауэра по умолчанию, которая была установлена ​​на «DROP».

Вам нужно проверить, какой порт прослушивается (обычно это 6000 + значение в переменной среды $ DISPLAY) и установить правильные правила. Запускаем как root:

# echo $DISPLAY
localhost:10.0

# netstat -altnp | grep LIST          
tcp        0      0 127.0.0.1:6010              0.0.0.0:*                   LISTEN      13670/sshd

# iptables -A INPUT -i lo -p tcp -m tcp --dport 6010 -j ACCEPT 
# iptables -A INPUT -i lo -p tcp -m tcp --sport 6010 -j ACCEPT
# iptables -A OUTPUT -o lo -p tcp -m tcp --dport 6010 -j ACCEPT 
# iptables -A OUTPUT -o lo -p tcp -m tcp --sport 6010 -j ACCEPT