PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Desktop entfernt darstellen? Grafische Ausgabe umleiten



xsenon
26.09.13, 21:49
Hallo Leute,

ich will mir einen dedicated Server anschaffen und auf diesem will ich mehrere virtuelle Maschinen laufen lassen. Der Hoster bietet aber kein esxi an und das bedeutet, dass ich ein Linux (debian oder ubuntu oÄ) nehmen muss. Jetzt habe ich grundsätzlich kein Problem damit einen LInux-Server per SSH zu bedienen, aber ich bei virtuellen Maschinen (auch WinServer) benötige ich zumindest Ansatzweise eine grafische Oberfläche.

Kann man wie bei RDP-Verbindungen die grafische Oberflächen (KDE oder Gnome) umleiten? Ich meine nicht VNC - da wird ja nur eine Kopie der Oberfläche übertragen.

Grüße,
xsenon

Newbie314
26.09.13, 23:54
Ging bei Unixoiden Desktops schon lange bevor man unter Windows überhaupt daran dachte.

https://www.google.de/search?q=linux+remote+x+session&ie=utf-8&oe=utf-8&rls=org.mozilla:en-US:official&client=firefox-a&gws_rd=cr&ei=0qxEUpKDGc2GswaxgoGwBA

Aber am besten über nen ssh Tunnel... die Xsessions selbst sind unverschlüsselt da sie ursprünglich fürs LAN vorgesehen waren.

RDP und VNC geht natürlich auch und es gibt selbst für eine Xsession clients die unter Windows laufen.. kannst also von einer Windows Kiste aus eine Xsession unter Linux aufmachen... (RDP und VNC sind eh kompatibel...) Hast also die Qual der Wahl ...

max0r
27.09.13, 08:53
http://de.wikipedia.org/wiki/X2go

Benutze ich, kann ich empfehlen.

TheDarkRose
28.09.13, 08:56
Nein nein nein. Nimm KVM und dazu eine der vielen Weboberflächen zur Bedienung. Alleine schon der Gedanke ein Gnome oder KDE auf einen Server installieren zu wollen, ist grob fahrlässig und zeugt davon, dass die Reife zur Verwaltung des Servers fehlt.

Newbie314
28.09.13, 11:32
? Ich hatte den TE so verstanden dass Gnome etc. auf der virtuellen Maschine laufen sollte.. nicht auf dem Server ... habe ich das falsch gelesen?

TheDarkRose
28.09.13, 11:53
Kommt aber auf das selbe raus. Mit Ausnahme von den älteren Win-Servern braucht es keine grafische Oberfläche. Schon gar nicht am Netz. Zum Installen reichen die Alternate-Installer, dessen Oberfläche man sich per VNC (von KVM zur Verfügung gestellt) holt. Danach alles SSH. Windows Server 2012 lässt sich sogar Headless betreiben.

xsenon
28.09.13, 21:27
http://de.wikipedia.org/wiki/X2go

Benutze ich, kann ich empfehlen.

Klasse! Vielen Dank. das habe ich vorhin installiert und ich bin begeistert. Die Übertragung ist schnell und es gibt jede Menge Features (Dateiübertagung usw).

@DarkRose: Ja, ich weiß. Ein echter Server hat keine grafische Oberfläche... ;) Und ja, die neuen Windows Server können auch Headless installiert werden.. Macht nix, für die Installation ist mir eine grafische Anzeige lieber - zumindest bei Windows. Man kann den Kram ja nach der Installation einfach abschalten.

Außerdem, der Server hat so viel Speicher, da machen die paar MB nix aus.

TheDarkRose
29.09.13, 17:44
Bei Windows ok, aber nicht bei Linux. Und da geht's nicht um den Speicher, da geht's um die Sicherheit. Zum administrieren braucht man unter Linux keine GUI. Es ist alles in Textdateien konfigurierbar!

OliverH
08.10.13, 10:42
Bei Windows ok, aber nicht bei Linux. Und da geht's nicht um den Speicher, da geht's um die Sicherheit. Zum administrieren braucht man unter Linux keine GUI. Es ist alles in Textdateien konfigurierbar!

Jetzt hätte ich doch mal gerne gewusst welches Sicherheitsrisiko ein paar auf dem Filesystem liegende Binärdateien und Bibliotheken, welche nicht von Prozessen verwendet werden und kein Setuid/gid-Bit gesetzt haben, darstellen.

Nehmen wir an da steht ein Server, der hat auf dem lokalen Terminal tatsächlich X mit GNOME laufen. Davon wird ein laufender Postfix/Dovecot oder Apache/PHP/MySQL Server von außen erst einmal nicht angreifbarer (vorausgesetzt X ist nicht an die externe IP gebunden). Der typische Angriff verläuft so, dass ein Angreifer die Rechte eines Benutzerprozesses (Apache/www-data) erlangt und dann seine Privilegien zu eskalieren versucht. Dabei ist ihm ein laufendes X nicht behilflich, schließlich muss der Angriff entweder direkt gegen den Kernel gehen oder gegen ein Programm welches als Root läuft und mit dem Angreifer kommuniziert. Den X-Server kann er als remote-Benutzer nicht nutzen, daher kann er ihn (meistens) auch nicht direkt angreifen. Wenn der X-Server nicht läuft ist der Angriff sogar komplett ausgeschlossen. Und für Remote-VNC bedarf es garkeines X-Servers auf dem Server. Da läuft alles mit den Rechten des sich einloggenden Benutzers. Das ist kein bisschen gefährlicher als eine SSH-Sitzung.

Das einzige Risiko welches ich da sehe, ist die Benutzung von anfälligen Clientprogrammen (Browser etc.) auf dem Server. Das sollte tatsächlich vermieden werden. Aber wenn jemand hin geht und über SSH getunnelt eine VNC Sitzung auf einem Server startet und darin z. B. ein Terminal oder libvirt-GUI startet und darüber arbeitet, dann sehe ich darin kein ernsthaftes Sicherheitsproblem.

Natürlich sollte der Admin nicht auf die GUI angewiesen sein. Und natürlich macht man das eigentlich nicht. Aber die Sicherheits des Servers spricht nun nicht eklatant gegen diese Praxis.

Ich bin gespannt auf stichhaltige Gegenargumente.

Gruß
Oli