Ubuntu – SSH X11-Forwarding – Can’t open display – Failed to allocate internet-domain X11 display socket

Heute wollte ich mal wieder eine Anwendung über SSH & X11-Forwarding von einem entfernten System auf meinem lokalen X-Server starten. Jedoch habe ich dabei …

ssh -p 1337 -XC user@server
xeyes

… eine Fehlermeldung …

Error: Can't open display:

… bekommen. Ein Blick in die /var/log/auth.log (Server) brachte die nächste Fehlermeldung zum Vorschein.

sshd: error: Failed to allocate internet-domain X11 display socket.

Ziemlich schnell wurde klar, dass das Problem am deaktiviertem IPv6 (Server – /etc/sysctl.conf) lag.

vi /etc/sysctl.conf
# ssh/XForwarding (T)"Error: Can´t open display:"
# https://forum.ubuntuusers.de/topic/lubuntu-ssh-xforwarding-t-error-can-t-open-di/
net.ipv6.conf.all.disable_ipv6=0
service ssh restart

Simsalabim – SSH mit X11-Forwarding funktioniert. mrgreen - Ubuntu - SSH X11-Forwarding - Can't open display - Failed to allocate internet-domain X11 display socket

Hintergrundinfo: Standardmäßig ist (Ubuntu 10.10) IPv6 aktiviert, ich hatte es damals deaktiviert – testweise – weil meine WLAN-Verbindung ständig Aussetzer hatte – aber mit dem neuen Kernel, der vor 3 Wochen kam, hatte meine WLAN-Verbindung auch keine Aussetzer mehr! Allerdings habe ich halt vergessen das IPv6 wieder zu aktivieren!

Quellen:

SSH › Wiki › ubuntuusers.de
ssh/XForwarding (T)“Error: Can´t open display:“
openssh-server: Fails to bind port for X11 forwarding, ipv4/ipv6 mess

Linux – IPTables – Beispielkonfiguration (DNS, HTTP, FTP, PING, SSH, SAMBA & NFS)

Aufgrund von Problemen mit dem Suspend-To-Ram (pm-suspend), teste ich zur Zeit einige Linux-Distributionen. Sollte sich jemand von euch mit pm-suspend oder s2ram auskennen kann dieser mich gerne kontaktieren. Nach der Installation von CentOS bin ich wieder einmal über IPTables gestolpert. Noch nie habe ich mich näher mit diesen IP-Tabellen beschäftigt – das hat sich jetzt geändert. 🙂

Was sind IPTables:

Mit Hilfe von iptables wird Netfilter, der IP-Paketfilter des Linuxkernels konfiguriert.
Ist der Paketfilter des Kernel aktiv (d.h. sind mit iptabels erstellte Filterregeln konfiguriert), so werden alle IP-Datenpakete geprüft. Ankommende Pakete werden geprüft, bevor sie an die Zielanwendung geleitet werden, ausgehende Pakete werden geprüft, bevor sie den Rechner verlassen. Agiert der Rechner als Router (z.B. in einem Netzwerk), so werden die Pakete während der Weiterleitung geprüft. Außerdem besteht auch die Möglichkeit der Paketmanipulation. Die Art der Prüfung lässt sich mit Hilfe von iptables sehr detailliert vorgeben.

Quelle: iptables2 im uu-wiki

Ich möchte hier jetzt eigentlich nicht weiter über die Grundlagen oder Funktionsweiße von IPTables schreiben. Stattdessen möchte ich euch meine Beispielkonfiguration veröffentlichen, Linux – IPTables – Beispielkonfiguration (DNS, HTTP, FTP, PING, SSH, SAMBA & NFS) weiterlesen