Это вопрос отладки. Когда вы просите разъяснений, убедитесь, что они еще не рассмотрены ниже.
У меня 4 машины: Z, A, N и M.
Чтобы попасть в точку A, вы должны сначала войти в Z.
Чтобы добраться до M, вы должны сначала войти в N.
Следующие работы:
ssh -X Z xclock
ssh -X Z ssh -X Z xclock
ssh -X Z ssh -X A xclock
ssh -X N xclock
ssh -X N ssh -X N xclock
Но это не так:
ssh -X N ssh -X M xclock
Error: Can't open display:
$ DISPLAY явно не выставляется при входе в M. Вопрос почему?
Z и A используют один и тот же NFS-хомедир. N и M используют один и тот же NFS-homedir. Sshd N работает на нестандартном порту.
$ grep X11 <(ssh Z cat /etc/ssh/ssh_config)
ForwardX11 yes
# ForwardX11Trusted yes
$ grep X11 <(ssh N cat /etc/ssh/ssh_config)
ForwardX11 yes
# ForwardX11Trusted yes
N:/etc/ssh/ssh_config
== Z:/etc/ssh/ssh_config
и M:/etc/ssh/ssh_config
== A:/etc/ssh/ssh_config
/etc/ssh/sshd_config
одинакова для всех 4 машин (кроме прав доступа для порта и входа для определенных групп).
Если я перенаправляю порт ssh M на свой локальный компьютер, он все равно не работает:
terminal1$ ssh -L 8888:M:22 N
terminal2$ ssh -X -p 8888 localhost xclock
Error: Can't open display:
A: .Xauthority содержит A, но M: .Xauthority не содержит M.
xauth
установлен в /usr/bin/xauth
как на A, так и на M.
xauth
выполняется при входе в систему A, но не при входе в M.
ssh -vvv
не жалуется на X11 или xauth при входе в A и M. Оба говорят:
debug2: x11_get_proto: /usr/bin/xauth list :0 2>/dev/null
debug1: Requesting X11 forwarding with authentication spoofing.
debug2: channel 0: request x11-req confirm 0
debug2: client_session2_setup: id 0
debug2: channel 0: request pty-req confirm 1
debug1: Sending environment.
У меня такое чувство, что проблема может быть связана с отсутствием M в M: .Xauthority (вызвано xauth
не запускается) или что $ DISPLAY каким-то образом отключен сценарием входа в систему, но я не могу понять, что не так.
- обновление 20110628
Я не знал о sshrc
так что это было хорошее предположение. Но увы, не здесь проблема. Его нет ни на одной из 4 машин:
$ ls ~/.ssh/rc /etc/ssh/sshrc
ls: cannot access /home/tange/.ssh/rc: No such file or directory
ls: cannot access /etc/ssh/sshrc: No such file or directory
Как уже упоминалось, переменная $ DISPLAY не установлена на M, но подходит для A:
$ ssh -X N ssh -X M 'echo \$DISPLAY'
<<empty>>
$ ssh -X Z ssh -X A 'echo \$DISPLAY'
localhost:14.0
Разница в выводе из рабочего сеанса и нерабочего сеанса (Примечание: нет предупреждений о перенаправлении X или xauth в нерабочем сеансе):
$ stdout ssh -X Z ssh -vX A 'echo \$DISPLAY' >/tmp/a
$ stdout ssh -X N ssh -vX M 'echo \$DISPLAY' >/tmp/b
$ diff /tmp/a /tmp/b
4c4
< debug1: Connecting to A [1.1.1.5] port 22.
---
> debug1: Connecting to M [1.1.3.3] port 22.
23,24c23,24
< debug1: Host 'A' is known and matches the RSA host key.
< debug1: Found key in /home/tange/.ssh/known_hosts:35
---
> debug1: Host 'M' is known and matches the RSA host key.
> debug1: Found key in /home/tange/.ssh/known_hosts:1
43d42
< debug1: Sending env LC_ALL = en_US.UTF-8
46c45
< localhost:14.0
---
>
53,54c52,53
< Transferred: sent 2384, received 2312 bytes, in 0.2 seconds
< Bytes per second: sent 10714.8, received 10391.2
---
> Transferred: sent 2336, received 2296 bytes, in 0.0 seconds
> Bytes per second: sent 54629.1, received 53693.7
Установка lsh-server
вместо того openssh-server
на M исправляет X-переадресацию, но это неприемлемое решение.
Вы не указываете, если X11Forwarding
установлен на yes
в /etc/ssh/sshd_config
на M, что определенно объясняет, почему он не работает.
В моем случае это была политика брандмауэра по умолчанию, которая была установлена на «DROP».
Вам нужно проверить, какой порт прослушивается (обычно это 6000 + значение в переменной среды $ DISPLAY) и установить правильные правила. Запускаем как root:
# echo $DISPLAY
localhost:10.0
# netstat -altnp | grep LIST
tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 13670/sshd
# iptables -A INPUT -i lo -p tcp -m tcp --dport 6010 -j ACCEPT
# iptables -A INPUT -i lo -p tcp -m tcp --sport 6010 -j ACCEPT
# iptables -A OUTPUT -o lo -p tcp -m tcp --dport 6010 -j ACCEPT
# iptables -A OUTPUT -o lo -p tcp -m tcp --sport 6010 -j ACCEPT