Selon les tags présents sur cette page, celle-ci n'a pas été vérifiée pour une des versions LTS supportées d'Ubuntu.
Cette page est en cours de rédaction.
Apportez votre aide…

Ceci est une ancienne révision du document !



Page en réécriture

FreeNX

FreeNX est une application client léger / serveur open source basée sur la technologie NX de NoMachine. Elle est capable de faire fonctionner des sessions graphiques X11 sur toute connexion à partir d'un modem 56 kbps1, soit malgré une faible bande passante et une latence importante. Le paquetage FreeNX contient une implémentation libre (GPL) de la composante nxserver.

NoMachine met maintenant gratuitement à disposition sur son site web un serveur (non libre) dont l'installation est très facile. Cependant le nombre d'utilisateurs pouvant se connecter via le serveur de NoMachine est limité à 2 ! Si vous souhaitez installer le client ou le serveur NoMachine reportez vous à la page: serveur NoMachine.

Seul la dernière version du serveur FreeNX des dépôts Launchpad fonctionne avec les dernières versions du client NX NoMachine (>=3.3.0-6). Dans le cas contraire le serveur NoMachine sera donc indispensable si vous souhaitez installer un client sous Windows Vista.

Freenx est un serveur que vous installez sur votre ordinateur Ubuntu et qui vous permettra de vous y connecter à partir d'un autre ordinateur. Freenx surclasse les autres solutions du même type grâce à l'utilisation d'un protocole compressé propriétaire. La différence est particulièrement notable si la connexion passe par une liaison WiFi, ADSL ou même modem.

Le système est, à la base, développé et commercialisé par NoMachine. Mais ils ont mis les sources de leur serveur à disposition du public sous license GPL. Freenx est une réalisation de la communauté du logiciel libre qui utilise ces sources.

Pour l'illustration de la mise en œuvre de Freenx, nous utiliserons le client Windows.

Pour l'installation nous utilisons le terminal, même si certaines opérations pourraient se faire avec Synaptic. Pour ouvrir un terminal, lancez le programme Applications → Accessoires → Terminal.

La connexion à Freenx se fait via SSH, il faut donc installer le serveur SSH: openssh-server

Pour pouvoir se connecter à Freenx, il faut changer certains paramètres dans le fichier de configuration /etc/ssh/sshd_config.

Dans ce fichier vous devriez trouver une section « Authentification ». Modifiez cette section pour avoir ce qui suit :

# Authentication:
LoginGraceTime 120
PermitRootLogin no
StrictModes yes
 
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile      %h/.ssh/authorized_keys

Normalement, vous devriez n'avoir qu'a dé-commenter la dernière ligne. Le « PermitRootLogin no » n'est pas indispensable. C'est juste une mesure de sécurité. Songez aussi à changer le numéro de port; le port par défaut est en effet la cible de constantes tentatives de pénétration automatisées. Si vous ne comprenez pas de quoi il s'agit, ne vous en souciez pas. Ce changement n'est pas critique pour utiliser Freenx ou pour la sécurité, étant donné la sécurité inhérente à ssh.

Il faut maintenant faire en sorte que SSH prenne en compte cette nouvelle configuration. Pour cela, tapez la commande suivante :

sudo /etc/init.d/ssh reload

À partir de Lucid Lynx (Ubuntu 10.04) la commande à utiliser pour relancer ssh est:

sudo service ssh restart

Installation

La Team FreeNX met à disposition deux dépôts sur Launchpad. Un dépôts pour les versions stables: stable et un pour les versions de teste: testing.

Seul le dépôts testing propose des paquets pour Ubuntu Maverick (10.10). FreeNX n'y est pas.

Pour le dépôt stable:

    sudo add-apt-repository ppa:freenx-team/ppa

Pour le dépôt testing:

    sudo add-apt-repository ppa:freenx-team/testing

Puis:

    sudo apt-get update
    sudo apt-get install freenx

Configuration

Tapez la commande suivante dans le terminal.

gpg --keyserver subkeys.pgp.net --recv-keys 1135D466
gpg --export --armor 1135D466 | sudo apt-key add -

S'il n'existe pas déjà, créez un fichier /etc/apt/preferences dans lequel vous ajoutez les lignes suivantes :

Package: *
Pin: release o=Seveas
Pin-Priority: 50

Ces règles indiquent que cette source ne sera prise en considération que si le package ne se trouve pas dans les sources standards. Pour vérifier que cette règle est bien prise en compte tappez la commande suivante après avoir mise-à-jour le cache :

sudo apt-get update
apt-cache policy

Normalement vous devriez voir ceci au début du listing :

Fichiers du paquet :
 100 /var/lib/dpkg/status
     release a=now
  50 http://seveas.ubuntulinux.nl breezy-seveas/all Packages
     release v=5.10,o=Seveas,a=breezy-seveas,l=Seveas,c=all
     origin seveas.ubuntulinux.nl
 500 http://security.ubuntu.com
 ...

Si tout s'est bien passé jusqu'ici, vous êtes prêt pour installer Freenx. Cette fastidieuse opération ne sera plus nécessaire le jour où Freenx sera mis à disposition dans les dépôts Universe ou Multiverse ou mieux encore dans le dépôt Main.

Première méthode

Là, les choses redeviennent plus familières et plus simple : installez le paquet freenx.

À un moment donné, une question importante et décisive vous sera posée par le programme d'installation. Il faut spécifier quel type de configuration vous voulez installer. Sélectionnez « Custom Keys ». Ceci indique que la procédure d'installation doit générer des bi-clés d'authentification spécifiques à votre configuration.

Lorsque l'installation est terminée, votre ordinateur est presque opérationnel. Il y a juste quelques détails à régler.

Pour cela il est plus aisé de se mettre en mode administrateur. Puis allez dans le répertoire où sont placés les bi-clés d'authentification.

sudo -s
cd /var/lib/nxserver/home/.ssh
ls

Vous verrez que l'installation de Freenx a créé un fichier « authorized_keys2 ». Le « 2 » est de trop. Pour le retirer tapez la commande suivante :

mv authorized_keys2 authorized_keys

À côté de ce fichier, vous trouverez deux fichiers nommés « id_dsa » et « id_dsa.pub ». Le fichier qui nous intéresse ici est « id_dsa » car il contient la clé privée. C'est un fichier texte dont vous pouvez afficher le contenu avec la commande suivante :

# cat client.id_dsa.key
-----BEGIN DSA PRIVATE KEY-----
MIIBuwIBAAKBgQDXfUJs6cUZ67OgM//u3XV7nZD3k/nsCv/V/tXiGqvNk2FHXT3/
...
AFXytgRve3vJgWPIXiBV
-----END DSA PRIVATE KEY-----

Il vous faudra copier cette clé (le texte) sur l'ordinateur distant. Là je n'ai pas de ligne de commande à vous proposer. Vous devrez soit utiliser une disquette, une clé USB, ou un autre moyen de transfert. Si vous avez mis en œuvre Samba, l'opération sera triviale à réaliser.

Arrivés ici, nous en avons fini avec la configuration de votre ordinateur Ubuntu. Nous pouvons passer au client qui dans notre cas d'école est un ordinateur Windows XP.

Seconde méthode

Installez les paquets expect openssh-server tcl8.4 nxlibs nxagent nxproxy freenx nxclient.

Pour les manipulations décrites ci-dessus, les fichiers se trouvent respectivement à /home/votre_login/.ssh pour authorized_keys2 et /etc/nxserver/users.id_dsa pour la clé privée. Il n'y a pas de « .key » final.

Ainsi, chaque utilisateur pourra récupérer sa clé privée dans son répertoire.

L'inconvénient est que ça nécessite un moyen de transmission sécuritaire, ou réputé tel : une clé USB. Ce n'est pas pratique dans le cas où vous souhaiteriez donner accès à un utilisateur qui n'a jamais eu accès physiquement à la machine.

Avant de pouvoir se connecter à la machine à distance, les utilisateurs doivent être ajoutés; comme le système NX est basé sur SSH, on ne peut ajouter que les utilisateurs qui possèdent leur dossier dans /home.

Tapez :

sudo nxserver --adduser votre_login

ainsi qu'un mot de passe:

sudo nxserver --passwd <username>

Redémarrez ensuite le serveur NX:

sudo nxserver --restart

Le début de la connexion semble fonctionner mais au démarrage du serveur X, la connexion se ferme brutalement. Pour faire fonctionner la connexion, il faut ajouter dans le fichier de configuration de FreeNX (vers la fin) /etc/nxserver/node.conf la ligne suivante à mettre sur une seule ligne et sans espace après les virgules :

AGENT_EXTRA_OPTIONS_X="-fp
/usr/share/fonts/X11/misc/,
/usr/share/fonts/X11/75dpi/:unscaled,
/usr/share/fonts/X11/100dpi/:unscaled,
/usr/share/fonts/X11/Type1/,
/usr/share/fonts/X11/100dpi/,
/usr/share/fonts/X11/75dpi/"
/var/lib/defoma/x-ttcidfont-conf.d/dirs/TrueType

Rendez vous sur le site web de NoMachine et téléchargez le client qui vous convient. Dans notre cas se sera celui de Windows.

L'installation est une procédure classique pour tout utilisateur Windows. A la fin il vous propose de configurer une connexion à l'aide d'un assistant (Wizard).

FIXME : à développer

Dans la fenêtre configurer, il y a un bouton « Key ». Là vous verrez la clé privée du client. Remplacez la par celle qui se trouve sur votre ordinateur Ubuntu. Sauvez. Dans les onglets, vous trouverez une option pour activer le chiffrement SSL. C'est fortement conseillé. Il faut également activer la transmission du son. Ce n'est pas activé par défaut.

Choisissez un nom pour la session. Je vous suggère de créer un raccourci sur le bureau. Pensez à configurer le numéro de port et le nom de votre ordinateur Ubuntu comme il se doit.

Si vous rencontrez des problèmes avec la version 2.0 du client proposé par NoMachine, essayez la version 1.5 disponible ici.


Contributeurs : ChMeessen.

  • freenx.1301926208.txt.gz
  • Dernière modification: Le 18/04/2011, 14:46
  • (modification externe)