Exceed und Sicherheit im Netzwerk
Analog zu Linux bzw. UNIX kennt auch Exceed für
Windows Sicherheitseinstellungen nach dem xhost-
und dem xauth-Verfahren (vgl. X11 und Sicherheit).
In Xconfig->Sicherheit kann gemäß dem Verfahren "xhost"
eine Liste von zugangsberechtigten Linux/UNIX-Maschinen oder ein mit xauth
erzeugtes Cookie zur
Zugangskontrolle angegeben
werden. Im der nebenstehenden Abb. ist das xhost-Verfahren aktiviert.
Die Linux- bzw. UNIX-Hosts, die mit Exceed kommunizieren sollen, müssen
in diesem Fall in der Datei xhost.txt (die sich im Exceed-Verzeichnis
der User
Files befindet) aufgeführt sein: pro Zeile ein Host, wobei
entweder Host-Name oder IP-Adresse eingetragen werden kann.
Ist zusätzlich "Clients
dürfen Host-Zugriffskontrollliste ändern" aktiviert, so
kann auch das Linux-/UNIX-Kommando xhost
verwendet werden.
Ebenso wie unter Linux überschreibt xhost
xauth. Um Zugangskontrolle
mit xauth und Exceed zu erreichen, muss - wie in
der nebenstehenden
Abbildung - der Zugang über xhost ausgeschaltet
werden, ein
Cookie auf Linux erzeugt und auf den Rechner mit Exceed
übertragen werden, z.B. mit
binärem FTP. Die Datei, die das Cookie enthält wird wie in der
Abbildung
sichtbar in Xconfig angegeben. Ein wenig praktikables Vorgehen.
In neueren Exceed-Versionen sind hier zwei weitere
nützliche Features hinzzugekommen:
- "Warnen bei nicht autorisierten Verbindungen": Immer,
wenn
ein X-Client von den xhost- oder xauth-Einstellungen geblockt
wird. Erscheint ein Warnfenster, das dem Anwender die Möglichkeit gibt,
diese Verbindung zuzulassen oder abzulehnen. An dieser Stelle kann auch
festgelegt werden, dass alle weiteren X-Clients vom gleichen Server
Zugang gewährt bekommen (gilt nur, bis Exceed beendet wird). Das ist in
den meisten Fällen auch sinnvoll und entspricht einem
xhost
+ server.
- Ist zusätzlich "Warnen bei autorisierten
Verbindungen"
angeschaltet, so löst jeder neue Verbindungsversuch durch einen
X-Client ein entsprechendes Warnfenster aus.
Per Default wird Exceed völlig offen installiert!
Ist Sicherheit
relevant, so müssen hier entsprechende, z.T. aufwändige Einstellungen
vorgenommen werden - oder die X11-Verbindung mit Secure Shell
abgesichert
werden, das Thema der folgenden Kapitel:
- Exceed
und SSH
- SSH-Einstellungen
- SSH mit
Benutzer-Schlüssel
- SSH mit
Benutzer-Zertifikaten
- SSH mit
Kerberos
- Xstart
und Kerberos
|