The config file doesn't exactly make it abundantly clear that "su" mode can be used in place of ssh authentication, or what the relationships actually are between any of those modes.<br><br>Just based on what I know about the "su" command, and the fact that it's disabled by default in the config, would lead me to suspect it might not be the most secure method of authentication; I certainly wouldn't want joe schmoe being able to conceivably execute the "su" command remotely, even if it is just the nxserver doing the SU on his behalf..  I'm not saying that's the case, I'm just saying that it's not something that's immediately obvious as being a particularly good idea!
<br><br>And of course, there's no "man nxclient", nxserver, freenx, knx, etc. etc. etc. so there's not a whole lot of documentation to go on...<br><br>Brian K<br><br><div><span class="gmail_quote">On 1/26/06, <b class="gmail_sendername">
* *</b> <<a href="mailto:richardvoigt@gmail.com">richardvoigt@gmail.com</a>> wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
On 1/26/06, ted creedon wrote:<br>> "Please ensure that SSHD on localhost accepts password authentication."<br>> The output from nxsetup seems to specifically disallow this...:<br>> see below.<br><br>> tedc
<br>><br>> nxsetup --install --clean --purge<br>> Removing user nx ...no crontab for nx<br>> done<br>> Removing session database ...done<br>> Removing logfile ...done<br>> Removing nx home directory ...done
<br>> Removing configuration files ...done<br>> Setting up /usr/NX/etc ...done<br>> Generating public/private dsa key pair.<br>> Your identification has been saved in /usr/NX/etc/users.id_dsa.<br>> Your public key has been saved in /usr/NX/etc/users.id_dsa.pub.
<br>> The key fingerprint is:<br>> 65:70:a4:9f:70:83:10:98:77:c9:8c:59:f6:4d:39:df root@nome<br>> Setting up /usr/NX/var/db ...done<br>> Setting up /var/log/nxserver.log ...done<br>> Setting up user nx ...done
<br>> Setting up known_hosts and authorized_keys2 ...Unique key generated;<br>> your users must install<br>><br>>     /usr/NX/home/nx/.ssh/client.id_dsa.key<br>><br>> on their computers.<br>> done<br>
> Setting up permissions ...done<br>> Ok, nxserver is ready.<br>><br>> PAM authentication enabled:<br>>   All users will be able to login with their normal passwords.<br>><br>>   PAM authentication will be done through SSH.
<br>>   Please ensure that SSHD on localhost accepts password authentication.<br>><br><br>You saw the line above, did you miss the line below?  freenx can also<br>use su for authentication instead of ssh.<br><br>>   You can change this behaviour in the /usr/NX/etc/node.conf file.
<br><br>From /usr/NX/etc/node.conf.sample:<br># This adds the usermode to the possible authentication methods<br># Usermode means that a user can start the nxserver as his shell<br># and connect directly to the right server via a custom client.
<br>#ENABLE_USERMODE_AUTHENTICATION="0"<br><br># This adds the passdb to the possible authentication methods<br>#ENABLE_PASSDB_AUTHENTICATION="1"<br><br># This adds SSH to the possible authentication methods. For it to work sshd
<br># must be set up at localhost accepting password authentication.<br>#ENABLE_SSH_AUTHENTICATION="1"<br><br># This adds SU to the possible authentication methods. For it to work the<br># "nx" user must be in the wheel (RedHat, Fedora) or the users group (SUSE)
<br># and the user logging in must have a valid shell that accepts the -c<br># parameter.<br>#ENABLE_SU_AUTHENTICATION="0"<br><br>So much complaining about multiple ssh servers.  So little<br>configuring.  Or did the required function disappear in a recent
<br>version?<br><br><br>><br>> Warning: Clients will not be able to login to this server with the<br>> standard key.<br>>          Please replace /usr/NX/share/client.id_dsa.key on all clients<br>> you want
<br>>          to use with /usr/NX/home/nx/.ssh/client.id_dsa.key<br>>          and protect it accordingly.<br>><br>>          If you really want to use the NoMachine key please remove<br>>          '/usr/NX/home/nx/.ssh/authorized_keys2'
<br>>          and then run this script with the --setup-nomachine-key parameter.<br>> Have Fun!<br>> nome:~ #<br>><br>> Brian Keener wrote:<br>> > Nobody has any thoughts on this problem?<br>> >
<br>> > Brian K<br>> ><br>> ><br>> > On 1/23/06, *Brian Keener* <<a href="mailto:brikeener@gmail.com">brikeener@gmail.com</a><br>> > <mailto:<a href="mailto:brikeener@gmail.com">brikeener@gmail.com
</a>>> wrote:<br>> ><br>> >     I've got my SSH server configured to disallow password<br>> >     authentication, as an extra security measure since it's connected<br>> >     directly to the internet.
<br>> ><br>> >     With "challengeresponseauthentication no" in my sshd_config,<br>> >     nxclient fails to make a connection.<br>> ><br>> >     How do I fix this?<br>> ><br>
> >     Brian K<br>> ><br>> ><br>> >------------------------------------------------------------------------<br>> ><br>> >_______________________________________________<br>> >FreeNX-kNX mailing list
<br>> ><a href="mailto:FreeNX-kNX@kde.org">FreeNX-kNX@kde.org</a><br>> ><a href="https://mail.kde.org/mailman/listinfo/freenx-knx">https://mail.kde.org/mailman/listinfo/freenx-knx</a><br>> ><br>> _______________________________________________
<br>> FreeNX-kNX mailing list<br>> <a href="mailto:FreeNX-kNX@kde.org">FreeNX-kNX@kde.org</a><br>> <a href="https://mail.kde.org/mailman/listinfo/freenx-knx">https://mail.kde.org/mailman/listinfo/freenx-knx</a><br>
><br>_______________________________________________<br>FreeNX-kNX mailing list<br><a href="mailto:FreeNX-kNX@kde.org">FreeNX-kNX@kde.org</a><br><a href="https://mail.kde.org/mailman/listinfo/freenx-knx">https://mail.kde.org/mailman/listinfo/freenx-knx
</a><br></blockquote></div><br>