Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3548 connectés 

 


Dernière réponse
Sujet : routage / X-window
apolon34

[Albator] a écrit a écrit :

 
 
J'hallucine, on croirait que y a des bots sur ce forum, qui réagissent au mot clé "telnet", et qui répondent d'utiliser ssh, même quand ça n'a rien à voir ou que c'est inapproprié ...




 
 :jap:


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
apolon34

[Albator] a écrit a écrit :

 
 
J'hallucine, on croirait que y a des bots sur ce forum, qui réagissent au mot clé "telnet", et qui répondent d'utiliser ssh, même quand ça n'a rien à voir ou que c'est inapproprié ...




 
 :jap:

Jak

Disconect a écrit a écrit :

 [:wam] [:le kneu]  heu......comment vous le dire:

JE NE PEUX PAS UTILISER SSH
 
C'est INDEPENDANT DE MA VOLONTE !!
C'est tt, seul acces en telnet, on va pas polemiquer pdt 2h sur, gniagnia Ssh est mieux, etc.....je le sais bien, mais là je n'ai pas la possibilite de FAIRE AUTREMENT  :sweat:  
 
C'est dingue ça qd meme :/
 
si vous ne pouvez pas m'aider avec l'infrastructure existante  c'est pas la peine de perdre votre temp à me rabacher post apres post que SSH est mieux que telnet, je le sais bien  :sarcastic:  
 
Bon si on pouvait recentrer le post now....merci  :jap:  



Ben, disons qu'au début, tu précises que c'est plutôt  ssh que telnet, mais bon ... Tu peux vraiment pas demander un accès ssh à l'admin de la machine distante ? Parce que sinon, c'est quand même vachement compliqué, en dehors de toute considération de sécurité. C'est sûr, en ouvrant tout, ça devrait passer, mais bon ... J'ai jamais essayé, trop lourdingue.

Jar Jar Et tu ne peux pas lancer un serveur SSH sur le port telnet ?
 
Non je demande ça parce que X à travers le nain ternette, c'est vraiment se tirer une balle dans le pied niveau sécurité...
disconect [:wam] [:le kneu]  heu......comment vous le dire:

JE NE PEUX PAS UTILISER SSH
 
C'est INDEPENDANT DE MA VOLONTE !!
C'est tt, seul acces en telnet, on va pas polemiquer pdt 2h sur, gniagnia Ssh est mieux, etc.....je le sais bien, mais là je n'ai pas la possibilite de FAIRE AUTREMENT  :sweat:  
 
C'est dingue ça qd meme :/
 
si vous ne pouvez pas m'aider avec l'infrastructure existante  c'est pas la peine de perdre votre temp à me rabacher post apres post que SSH est mieux que telnet, je le sais bien  :sarcastic:  
 
Bon si on pouvait recentrer le post now....merci  :jap:
Jak

[Albator] a écrit a écrit :

 
 
J'hallucine, on croirait que y a des bots sur ce forum, qui réagissent au mot clé "telnet", et qui répondent d'utiliser ssh, même quand ça n'a rien à voir ou que c'est inapproprié ...



Sauf que justement, dans le cas du monsieur, ssh est le plus approprié car il s'occupe du X11-forwarding, et pas telnet.

[Albator]

el_loco a écrit a écrit :

Je sais pas trop pour ton pb mais tu ne devrais pas utiliser telnet et plutot ssh.




 
J'hallucine, on croirait que y a des bots sur ce forum, qui réagissent au mot clé "telnet", et qui répondent d'utiliser ssh, même quand ça n'a rien à voir ou que c'est inapproprié ...

leirn

Jak a écrit a écrit :

C'est ce que je dis depuis le début, mais bon ...




 
i agree

Jak C'est ce que je dis depuis le début, mais bon ...
western La solution est ssh! les ports 22 en tcp et udp et le tour est joué
disconect up :/
disconect bon je viens de modifier mes regles....mais je crois que c'est au niveau de ipmasqdm que ça merde :/
 

Chain input (policy ACCEPT):
target     prot opt     source                destination           ports
ACCEPT     tcp  ------  Moloch.Pandemonium   anywhere              x11:6010 ->   any
ACCEPT     tcp  ------  anywhere             Moloch.Pandemonium    any ->   x11:6010
ACCEPT     udp  ------  anywhere             Moloch.Pandemonium    any ->   x11:6010
ACCEPT     udp  ------  Moloch.Pandemonium   anywhere              x11:6010 ->   any
ACCEPT     tcp  ------  anywhere             anywhere              3000:5000 ->   any
ACCEPT     tcp  ------  anywhere             anywhere              any ->   3000:5000
DENY       udp  ------  anywhere             anywhere              any ->   0:1023
DENY       tcp  ------  anywhere             anywhere              any ->   0:1023
DENY       tcp  -y----  anywhere             anywhere              any ->   any
DENY       icmp ------  anywhere             anywhere              echo-request
Chain forward (policy DENY):
target     prot opt     source                destination           ports
MASQ       all  ------  anywhere             anywhere              n/a
-          tcp  ------  ipduclientX Moloch.Pandemonium    any ->   any
Chain output (policy ACCEPT):

Zzozo A priori ouvrir les connexions vers le serveur X sur le port 6000 suffirait ... testes ...
Jak XDMCP, par défaut, c'est le port 177. Mais ça serait pas du tout sécurisé si tu laissais passer ça sur le Ternet.
disconect

Zzozo a écrit a écrit :

Alors qd je regarde ma config, je vois que pour X, ca écoute sur le port 6000 ... je sais pas si cé le port normal mais bon ... je pense qu'il faut en rajouter d'autres pour XDMCP ...



oui ça je sais que c le port 6000 :)

Zzozo Alors qd je regarde ma config, je vois que pour X, ca écoute sur le port 6000 ... je sais pas si cé le port normal mais bon ... je pense qu'il faut en rajouter d'autres pour XDMCP ...
disconect :sweat:  :sweat:  [:sisicaivrai]
disconect [:spamafote]
disconect :sweat:
disconect [:screamfr]  [:sisicaivrai]
disconect

Jak a écrit a écrit :

Pas besoin de t'emmerder avec toutes sews conneries de règles de routage. Tu utilises SSH ? Et bien utilise le X11 forwarding de ssh.
 
J'explique : je suppose que SSH passe sans problème à travers le pare-feu. Donc c'est bon. Pas besoin de se prendre la tête. Il suffti de lancer ssh avec l'option -X. Une fois sur la machine distante, quand tu fais un echo $DISPLAY tu devrais obtenir ça :
localhost:10.0
 
Ya plus qu'à lancer une appli X, elle va se débrouiller pour trouver le DISPLAY.
De cette manière, j'accédais de chez moi à mon bureau et inversement, sachant que chez moi, ma machine est  un Linux derrière un pare-feu Linux, et au buerau, j'avais un Linux derrière un routeur de marque Netline.




en fait , j'utilise pas ssh sur ttes les machines ....du à des regles de routages ttes pourries faites par l'admin de la fac..enfin bon, merci pour ton conseil  :jap:  :hello:  

Jak Pas besoin de t'emmerder avec toutes sews conneries de règles de routage. Tu utilises SSH ? Et bien utilise le X11 forwarding de ssh.
 
J'explique : je suppose que SSH passe sans problème à travers le pare-feu. Donc c'est bon. Pas besoin de se prendre la tête. Il suffti de lancer ssh avec l'option -X. Une fois sur la machine distante, quand tu fais un echo $DISPLAY tu devrais obtenir ça :
localhost:10.0
 
Ya plus qu'à lancer une appli X, elle va se débrouiller pour trouver le DISPLAY.
De cette manière, j'accédais de chez moi à mon bureau et inversement, sachant que chez moi, ma machine est  un Linux derrière un pare-feu Linux, et au buerau, j'avais un Linux derrière un routeur de marque Netline.
disconect suis sous ipchains, pr l'instant j'ai fait
ipchains -I forward -p tcp -d ipduclient/32 -s ipserveur/32
ipchains -I input -p tcp -y -s ipduclient/32 -d ipserveur/32 6000 -m 2
ipmasqadm portfw -a -P tcp -L ipduclient 6000 -R ipduserveur 6000
 
 
 
et ça n'a pas vraiment l'air de fonctionner en fait :/
 

Chain input (policy ACCEPT):
target     prot opt     source                destination           ports
-          tcp  -y----  ipduclient      ipduserver any ->   x11
ACCEPT     tcp  ------  anywhere             anywhere              3000:5000 ->   any
ACCEPT     tcp  ------  anywhere             anywhere              any ->   3000:5000
DENY       udp  ------  anywhere             anywhere              any ->   0:1023
DENY       tcp  ------  anywhere             anywhere              any ->   0:1023
DENY       tcp  -y----  anywhere             anywhere              any ->   any
DENY       icmp ------  anywhere             anywhere              echo-request
Chain forward (policy DENY):
target     prot opt     source                destination           ports
-          tcp  ------  ipduclient ipduserver   any ->   any
MASQ       all  ------  anywhere             anywhere              n/a
Chain output (policy ACCEPT):

apolon34 il me semble que X utilise le port 6000 tcp
vrossi1 essai:
 
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 22 -j DNAT --to-destination 192.168.x.x:22
 
où 192.168.x.x est l'IP de ton serveur win 2K
disconect

el_loco a écrit a écrit :

Je sais pas trop pour ton pb mais tu ne devrais pas utiliser telnet et plutot ssh.



oui, j'utilise ssh , qu'importe , là n'est pas le pb.....

el_loco Je sais pas trop pour ton pb mais tu ne devrais pas utiliser telnet et plutot ssh.
disconect Hello,
j'ai un serveur X Xwin32 ss une plateforme win2k, derriere une passerelle linux (ipchains) avec du NAT, et j'aimerais lancer a partir d'un telnet (ou ssh  :sarcastic: )sur une machine , X sur le serveur win2k:
(par ex: rxvt -display monip:0)
et donc j'aurais voulu savoir comment router le port (et quel port d'ailleurs) sur la passerelle linux .
 
Qqn aurait t'il une idée ? :hello:
 
edit:
voilà ma config actuelle de ipchains  

Chain input (policy ACCEPT):
target     prot opt     source                destination           ports
ACCEPT     tcp  ------  anywhere             anywhere              3000:5000 ->   any
ACCEPT     tcp  ------  anywhere             anywhere              any ->   3000:5000
DENY       udp  ------  anywhere             anywhere              any ->   0:1023
DENY       tcp  ------  anywhere             anywhere              any ->   0:1023
DENY       tcp  -y----  anywhere             anywhere              any ->   any
DENY       icmp ------  anywhere             anywhere              echo-request
Chain forward (policy DENY):
target     prot opt     source                destination           ports
MASQ       all  ------  anywhere             anywhere              n/a
Chain output (policy ACCEPT):


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)