Cette page est en cours de rédaction.
Apportez votre aide…
Ceci est une ancienne révision du document !
Freenx, mise en œuvre
FreeNX est une application client léger / serveur open source basée sur la technologie NX de NoMachine. Elle est capable de faire fonctionner des sessions graphiques X11 sur toute connexion à partir d'un modem 56 kbps1, soit malgré une faible bande passante et une latence importante. Le paquetage FreeNX contient une implémentation libre (GPL) de la composante nxserver.
NoMachine met maintenant gratuitement à disposition sur son site web un serveur (non libre) dont l'installation est très facile. Cependant le nombre d'utilisateurs pouvant se connecter via le serveur de NoMachine est limité à 2 ! Si vous souhaitez installer le client ou le serveur NoMachine reportez vous à la page: serveur NoMachine.
Introduction
Freenx est un serveur que vous installez sur votre ordinateur Ubuntu et qui vous permettra de vous y connecter à partir d'un autre ordinateur. Freenx surclasse les autres solutions du même type grâce à l'utilisation d'un protocole compressé propriétaire. La différence est particulièrement notable si la connexion passe par une liaison WiFi, ADSL ou même modem.
Le système est, à la base, développé et commercialisé par NoMachine. Mais ils ont mis les sources de leur serveur à disposition du public sous license GPL. Freenx est une réalisation de la communauté du logiciel libre qui utilise ces sources.
Pour l'illustration de la mise en œuvre de Freenx, nous utiliserons le client Windows.
Pour l'installation nous utilisons le terminal, même si certaines opérations pourraient se faire avec Synaptic. Pour ouvrir un terminal, lancez le programme Applications → Accessoires → Terminal.
Installation et configuration de SSH
La connexion à Freenx se fait via SSH, il faut donc installer le serveur SSH: openssh-server
Pour pouvoir se connecter à Freenx, il faut changer certains paramètres dans le fichier de configuration /etc/ssh/sshd_config.
Dans ce fichier vous devriez trouver une section « Authentification ». Modifiez cette section pour avoir ce qui suit :
# Authentication: LoginGraceTime 120 PermitRootLogin no StrictModes yes RSAAuthentication yes PubkeyAuthentication yes AuthorizedKeysFile %h/.ssh/authorized_keys
Normalement, vous devriez n'avoir qu'a dé-commenter la dernière ligne. Le « PermitRootLogin no
» n'est pas indispensable. C'est juste une mesure de sécurité. Songez aussi à changer le numéro de port; le port par défaut est en effet la cible de constantes tentatives de pénétration automatisées. Si vous ne comprenez pas de quoi il s'agit, ne vous en souciez pas. Ce changement n'est pas critique pour utiliser Freenx ou pour la sécurité, étant donné la sécurité inhérente à ssh.
Il faut maintenant faire en sorte que SSH prenne en compte cette nouvelle configuration. Pour cela, tapez la commande suivante :
sudo /etc/init.d/ssh reload
À partir de Lucid Lynx (Ubuntu 10.04) la commande à utiliser pour relancer ssh est:
sudo service ssh restart
Installation et configuration de Freenx
FreeNX est disponible dans deux dépôts tiers, l'un pour Gutsy, l'autre pour Debian. Bien que celui de Gutsy ne contienne pas la version la plus récente, ça fonctionne.
pour cela, ouvrez avec votre éditeur de texte favori le fichier /etc/apt/sources.list
et y ajouter les lignes suivantes:
deb http://ppa.launchpad.net/freenx-team/ppa/ubuntu intrepid main
deb-src http://ppa.launchpad.net/freenx-team/ppa/ubuntu intrepid main
Il est ensuite nécessaire d'ajouter la clé PGP à votre distribution, on ouvre donc un terminal:
gpg --keyserver subkeys.pgp.net --recv-keys D018A4CE
sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 2A8E3034D018A4CE
gpg --keyserver hkp://keyserver.ubuntu.com:11371 --recv-key D018A4CE && gpg -a --export D018A4CE | sudo apt-key add -
La clé est ajoutée, on peut maintenant mettre à jour la liste des dépôts puis installer le logiciel:
sudo apt-get update
sudo apt-get install freenx
Une fois installé, reste à paramétrer le serveur, et sécuriser le tout. Pour cela deux choses, d'une part modifier le port ssh par défaut, puis d'autre par créer votre propre certificat.
Ouvrez le fichier de configuration de freenx:
sudo nano /etc/nxserver/node.conf
trouvez la ligne suivante:
# The port number where local 'sshd' is listening. #SSHD_PORT=22
décommentez et modifier le port ssh par celui souhaité
Attention le port doit être celui précisé au préalable dans le fichier de configuration de votre serveur ssh, qui se trouve dans /etc/ssh/sshd_config
Ce qui donnera par exemple:
# The port number where local 'sshd' is listening. SSHD_PORT=8008
Une fois le port ssh par défaut modifié, il est préférable de créer votre propre certificat, que vous préciserez lorsque vous vous connecterez à partir d'un client quelconque.
Toujours dans un terminal:
sudo dpkg-reconfigure freenx-server
Valider la première page, puis sur la seconde sélectionnez 'Create new custom keys'.
Une clé nommée client.id_dsa.key sera créée dans le répertoire /var/lib/nxserver/home/custom_keys/, que vous vous empresserez de copier dans votre Home.
sudo cp /var/lib/nxserver/home/custom_keys/client.id_dsa.key ~/
Ca sera cette clé qu'il faudra entrer à partir du poste client, pensez donc à la copier sur un espace sécurisé, sur le net pour y avoir accès depuis un autre poste!
Votre serveur est désormais paramétré, rendez vous sur le site de No Machine afin de télécharger le client (http://www.nomachine.com/download.php) afin de prendre la main à distance.
lors de la copie sous votre Home, la clé appartient au compte Root. Pour pouvoir la copier sur votre clé usb vous devez changer le propriétaire : ls -alp /home/votrecompte/client.id_dsa.key pour vérifier les droits sudo chown votrecompte:votregroupe /home/votrecompte/client.id_dsa.key pour changer le propriétaire ls -alp /home/votrecompte/client.id_dsa.key pour vérifier les nouveaux droits Maintenant vous pouvez la copier sur votre clé.
Configuration
Tapez la commande suivante dans le terminal.
gpg --keyserver subkeys.pgp.net --recv-keys 1135D466 gpg --export --armor 1135D466 | sudo apt-key add -
S'il n'existe pas déjà, créez un fichier /etc/apt/preferences dans lequel vous ajoutez les lignes suivantes :
Package: * Pin: release o=Seveas Pin-Priority: 50
Ces règles indiquent que cette source ne sera prise en considération que si le package ne se trouve pas dans les sources standards. Pour vérifier que cette règle est bien prise en compte tappez la commande suivante après avoir mise-à-jour le cache :
sudo apt-get update apt-cache policy
Normalement vous devriez voir ceci au début du listing :
Fichiers du paquet : 100 /var/lib/dpkg/status release a=now 50 http://seveas.ubuntulinux.nl breezy-seveas/all Packages release v=5.10,o=Seveas,a=breezy-seveas,l=Seveas,c=all origin seveas.ubuntulinux.nl 500 http://security.ubuntu.com ...
Si tout s'est bien passé jusqu'ici, vous êtes prêt pour installer Freenx. Cette fastidieuse opération ne sera plus nécessaire le jour où Freenx sera mis à disposition dans les dépôts Universe ou Multiverse ou mieux encore dans le dépôt Main.
Installation de Freenx
Première méthode
Là, les choses redeviennent plus familières et plus simple : installez le paquet freenx.
À un moment donné, une question importante et décisive vous sera posée par le programme d'installation. Il faut spécifier quel type de configuration vous voulez installer. Sélectionnez « Custom Keys ». Ceci indique que la procédure d'installation doit générer des bi-clés d'authentification spécifiques à votre configuration.
Lorsque l'installation est terminée, votre ordinateur est presque opérationnel. Il y a juste quelques détails à régler.
Pour cela il est plus aisé de se mettre en mode administrateur. Puis allez dans le répertoire où sont placés les bi-clés d'authentification.
sudo -s cd /var/lib/nxserver/home/.ssh ls
Vous verrez que l'installation de Freenx a créé un fichier « authorized_keys2 ». Le « 2 » est de trop. Pour le retirer tapez la commande suivante :
mv authorized_keys2 authorized_keys
À côté de ce fichier, vous trouverez deux fichiers nommés « id_dsa » et « id_dsa.pub ». Le fichier qui nous intéresse ici est « id_dsa » car il contient la clé privée. C'est un fichier texte dont vous pouvez afficher le contenu avec la commande suivante :
# cat client.id_dsa.key -----BEGIN DSA PRIVATE KEY----- MIIBuwIBAAKBgQDXfUJs6cUZ67OgM//u3XV7nZD3k/nsCv/V/tXiGqvNk2FHXT3/ ... AFXytgRve3vJgWPIXiBV -----END DSA PRIVATE KEY-----
Il vous faudra copier cette clé (le texte) sur l'ordinateur distant. Là je n'ai pas de ligne de commande à vous proposer. Vous devrez soit utiliser une disquette, une clé USB, ou un autre moyen de transfert. Si vous avez mis en œuvre Samba, l'opération sera triviale à réaliser.
Arrivés ici, nous en avons fini avec la configuration de votre ordinateur Ubuntu. Nous pouvons passer au client qui dans notre cas d'école est un ordinateur Windows XP.
Seconde méthode
Installez les paquets expect openssh-server tcl8.4 nxlibs nxagent nxproxy freenx nxclient.
Pour les manipulations décrites ci-dessus, les fichiers se trouvent respectivement à /home/votre_login/.ssh pour authorized_keys2 et /etc/nxserver/users.id_dsa pour la clé privée. Il n'y a pas de « .key » final.
Ainsi, chaque utilisateur pourra récupérer sa clé privée dans son répertoire.
L'inconvénient est que ça nécessite un moyen de transmission sécuritaire, ou réputé tel : une clé USB. Ce n'est pas pratique dans le cas où vous souhaiteriez donner accès à un utilisateur qui n'a jamais eu accès physiquement à la machine.
Ajout d'utilisateurs
Avant de pouvoir se connecter à la machine à distance, les utilisateurs doivent être ajoutés; comme le système NX est basé sur SSH, on ne peut ajouter que les utilisateurs qui possèdent leur dossier dans /home.
Tapez :
sudo nxserver --adduser votre_login
ainsi qu'un mot de passe:
sudo nxserver --passwd <username>
Redémarrez ensuite le serveur NX:
sudo nxserver --restart
Problème de connexion (message de coupure réseau)
Le début de la connexion semble fonctionner mais au démarrage du serveur X, la connexion se ferme brutalement. Pour faire fonctionner la connexion, il faut ajouter dans le fichier de configuration de FreeNX (vers la fin) /etc/nxserver/node.conf la ligne suivante à mettre sur une seule ligne et sans espace après les virgules :
AGENT_EXTRA_OPTIONS_X="-fp /usr/share/fonts/X11/misc/, /usr/share/fonts/X11/75dpi/:unscaled, /usr/share/fonts/X11/100dpi/:unscaled, /usr/share/fonts/X11/Type1/, /usr/share/fonts/X11/100dpi/, /usr/share/fonts/X11/75dpi/" /var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType
Installation et configuration du client NoMachine
Rendez vous sur le site web de NoMachine et téléchargez le client qui vous convient. Dans notre cas se sera celui de Windows.
L'installation est une procédure classique pour tout utilisateur Windows. A la fin il vous propose de configurer une connexion à l'aide d'un assistant (Wizard).
: à développer
Dans la fenêtre configurer, il y a un bouton « Key ». Là vous verrez la clé privée du client. Remplacez la par celle qui se trouve sur votre ordinateur Ubuntu. Sauvez. Dans les onglets, vous trouverez une option pour activer le chiffrement SSL. C'est fortement conseillé. Il faut également activer la transmission du son. Ce n'est pas activé par défaut.
Choisissez un nom pour la session. Je vous suggère de créer un raccourci sur le bureau. Pensez à configurer le numéro de port et le nom de votre ordinateur Ubuntu comme il se doit.
Si vous rencontrez des problèmes avec la version 2.0 du client proposé par NoMachine, essayez la version 1.5 disponible ici.
Contributeurs : ChMeessen.