Feeds:
Entradas
Comentarios

Posts Tagged ‘NX’

La versión gratuita de NoMachine NX sólo permite acceso remoto a dos usuarios.

Para poder gestionar dichos usuarios, utilizaremos la utilidad nxserver que se encuentra en “/usr/NX/bin“:

ramiro@cormanthor:~$ cd /usr/NX/bin/
ramiro@cormanthor:/usr/NX/bin$ ls
nxagent  nxclient  nxesd  nxkill  nxnode  nxprint  nxsensor  nxserver  nxservice  nxspool  nxssh  nxstat  nxuexec
ramiro@cormanthor:/usr/NX/bin$

Para listar los usuarios, usaremos el parámetro “–userlist“:

ramiro@cormanthor:/usr/NX/bin$ sudo ./nxserver –userlist
NX> 149 Listing NX users:
Username
——————————–
usuario1
usuario2
NX> 999 Bye.
ramiro@cormanthor:/usr/NX/bin$

Para eliminar a un usuario de la base de datos, usaremos el parámetro “–userdel“:

ramiro@cormanthor:/usr/NX/bin$ sudo ./nxserver –userdel usuario1
NX> 900 Disabling user: usuario1 in the NX user DB.
NX> 900 NX user DB is disabled.
NX> 900 NX password DB is disabled.
NX> 900 To remove user: usuario1 from the system, please
NX> 900 run the command with option: –system.
NX> 999 Bye.
ramiro@cormanthor:/usr/NX/bin$

Y para añadir un usuario a la base de datos, usaremos el parámetro “–useradd“:

ramiro@cormanthor:/usr/NX/bin$ sudo ./nxserver –useradd usuario3
NX> 801 User: usuario3 uses SSHD authentication.
NX> 900 Adding public key for user: usuario3 to the authorized keys file.
NX> 716 Public key is already present in: /home/usuario3/.ssh/authorized_keys2.
NX> 900 Verifying public key authentication for NX user: usuario3.
NX> 900 Public key authentication succeeded.
NX> 301 User: usuario3 enabled in the NX user DB.
NX> 999 Bye.
ramiro@cormanthor:/usr/NX/bin$

Read Full Post »

NX Client para Snow Leopard

Ayer, buscando la lista de correo de anuncios sobre NX, para enterarme tan pronto saliera la esperada actualización para Snow Leopard; descubrí que ésta ya salió… ¡hace una semana!

Así pues, todos los que tengáis Snow Leopard y uséis NX, ya sabéis: tenéis disponible la versión actualizada y compatible con el nuevo felino de Cupertino.

Read Full Post »

¿Redes capadas? No, gracias

Seguro que en más de una ocasión os habréis encontrado en la situación de tener que conectaros a la red inalámbrica pública de un hotel, Universidad, institución, etc. Estas redes suelen utilizar sistemas Proxy para filtrar las conexiones, capando determinados protocolos (por ejemplo, el peer to peer) e incluso el acceso a determinadas páginas web (típicamente las pornográficas y de temática hacker, entre otras).

En alguna ocasión me he encontrado de viaje, y me ha apetecido descargarme por BitTorrent el último capítulo de alguna serie para poder verlo tranquilamente, pero una red con las características anteriormente descritas me lo impedía.

Dado que estas redes, por muy restrictivas que sean, permiten el tráfico saliente hacia los puertos 80 (HTTP) y 443 (HTTPS), encontré una solución sencilla: configurar el demonio de SSH del ordenador de mi casa para que escuche en el puerto 443.

De esta forma, y gracias al sistema NX, puedo establecer una sesión de escritorio remoto cifrada, que pasará sin problemas por el Proxy encargado de filtrar los contenidos. Así, puedo usar la línea ADSL de mi casa para descargar lo que quiera, y después transferirlo a mi portátil mediante SCP, SFTP, SSHFS, o cualquier otro sistema de transferencia de ficheros que funcione sobre SSH.

Curiosamente, hace unos días publicaron en Security By Default una entrada titulada “Haciendo el Ciber Houdini“, en la que describen un método muy similar al mío, pero utilizando un proxy SOCKS (Nylon) en lugar de NX, trasladando así todo el trabajo de la sesión remota al lado del cliente.

Read Full Post »

NX: escritorio remoto seguro para Linux

La utilización de sistemas de escritorio remoto para administración a distancia de equipos es algo muy habitual hoy en día. Supongo que la mayoría de vosotros habrá utilizado en alguna ocasión un cliente SSH para contectarse a una máquina remota, y algunos incluso tendréis un servidor SSH en vuestra propia máquina para poder acceder desde cualquier parte.

Dejando a un lado el escritorio remoto del propio Windows, la solución más conocida es seguramente VNC; aunque existe una solución no tan conocida y que aporta algunas mejoras bastante interesantes: la tecnología NX. Destacan principalmente dos características:

  • Información tunelada por SSH. En lugar de implementar sus propios mecanismos de seguridad y criptográficos, NX delega dichas tareas en el servidor SSH del sistema. La primera ventaja es que la seguridad queda en manos de un servicio específicamente orientado a ella. La segunda y más interesante, es que no necesita ningún puerto abierto adicional, pues se utiliza el propio servidor SSH para establecer la conexión.
  • Gran eficiencia en red. Debido al sistema de compresión del tráfico X, así como al sistema de cachés implementado, un ADSL doméstico con 320 kbps de subida proporciona una fluidez bastante aceptable para manejar un escritorio estándar.

Además, la instalación es muy sencilla, poco más que instalar los tres paquetes que se pueden encontrar en la sección de descargas de la página de NoMachine. Eso sí, es conveniente que el servicio SSH esté en su puerto por defecto (22) y luego realicéis la traducción desde el puerto externo que queráis en el router, pues con algún puerto diferente puede dar algún problema para la configuración de NX.

Hay disponibles clientes para sistemas Windows, Linux, Mac OS X y Solaris. Eso sí, la parte “mala” (para algunos) es que el servidor sólo funciona bajo Linux o Solaris. Por cierto, existe también FreeNX, una implementación GPL que utiliza las librerías de NX, aunque debido a la liberación del código de NX por parte de NoMachine, ésta última es la opción más interesante.

Read Full Post »

A %d blogueros les gusta esto: