x2go

x2go est un logiciel client-serveur libre1) qui permet de se connecter à un ordinateur serveur linux distant. C'est un projet qui s'appuie sur le protocole libre freenx, lui-même issu du protocole NX créé par la société NoMachine. Ce protocole est très performant (beaucoup plus que vnc) et la navigation est fluide même avec une connexion à faible débit.

Il permet d'avoir accès au bureau en utilisant la carte vidéo et audio du client. La connexion est sécurisée par le protocole ssh.

Version ≥ 18.04

Cette installation est à effectuer sur le serveur sur lequel vous souhaitez vous connecter à distance.

À partir d'Ubuntu Bionic 18.04 il suffit d'installer le paquet x2goserver :

sudo apt install x2goserver

Version < 18.04

Sur les versions précédentes (Xenial 16.04) vous aurez besoin d'ajouter un PPA :

Partage de bureau

Pour un accès complet au bureau (comme TeamViewer), installer le paquet x2goserver-desktopsharing :

sudo apt install x2goserver-desktopsharing

Démarrage du programme avec :

x2godesktopsharing

Plus d'infos ici, notamment redirection du port 22 sur votre routeur.

Il est nécessaire d'installer le client x2goclient sur le poste depuis lequel vous souhaitez vous connecter à distance :

sudo apt install x2goclient

Lancez l'application comme indiqué ici ou via le terminal (toutes versions ou variantes d'Ubuntu) avec la commande suivante :

x2goclient

Démarrer le client x2go.

  • Créer un nouveau profil
  • Dans "host" entrer l'adresse IP ou le nom de domaine du serveur sur lequel vous souhaitez vous connecter
  • dans "identifiant" entrer son nom d'utilisateur (celui sur le serveur distant).
  • dans "session type" sélectionner "custom desktop" et dans "command" entrer
    gnome-session

    ou

     xfce4-session 

    ou

    lxsession -s Lubuntu -e LXDE

Si vous rencontrez le problème suivant :

Can not connect to ip-ou-ndd-du-serveur

kex error : no match for method mac algo client->server: server [hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160], client [hmac-sha1]

pour corriger ce "bug", il suffit de modifier la configuration du serveur ssh via le fichier /etc/ssh/sshd_config en commentant les 3 dernières lignes, elles doivent ressembler à ceci

Ceci n'est pas à proprement parlé d'un bug, mais d'une incompatibilité :)

Pour que la connexion se fasse, il faut que le client et le serveur se mettent d'accord sur les algorithmes de chiffrement à utiliser.

Évidement, cela ne peut se faire qu'entre ceux connus par les deux membres, et par défaut le serveur SSH considère que tous ceux que connaît le client X2Go ne sont plus assez sûr :

Le serveur souhaite utiliser des algorithmes de chiffrement plus sûrs. hmac-sha2-512-etm@openssh.com, hmac-sha2-256-etm@openssh.com, umac-128-etm@openssh.com, hmac-sha2-512,hmac-sha2-256, hmac-ripemd160

Le client X2Go connaît peu de MACs et aucune contenant -etm hmac-sha2-256, hmac-sha2-512, hmac-sha1

The algorithms that contain "-etm" calculate the MAC after encryption (encrypt-then-mac). These are considered safer and their use recommended.3)

La méthode suivante permet certes d'utiliser X2Go mais en abaissant le niveau de sécurité du serveur.

À savoir donc avant de la mettre en place.

Ciphers aes256-gcm@openssh.com,aes128-gcm@openssh.com,aes256-ctr,aes128-ctr
 
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com,hmac-sha2-512,hmac-sha2-256,hmac-ripemd160
 
KexAlgorithms diffie-hellman-group-exchange-sha256,diffie-hellman-group14-sha1,diffie-hellman-group-exchange-sha1

et pour vous faire plaisir, on relance le serveur ssh :

service ssh reload

Pour supprimer cette application, il suffit de supprimer son paquet. Selon la méthode choisie, la configuration globale de l'application est conservée ou supprimée. Les journaux du système, et les fichiers de préférence des utilisateurs dans leurs dossiers personnels sont toujours conservés.


  • x2go.txt
  • Dernière modification: Le 11/09/2022, 11:47
  • par moths-art