Я нашел freenx
и nxclient
быть очень высокоэффективным решением для удаленного рабочего стола, намного лучше, чем vnc
или X11
. Я дал бы этому попытку.
Да.
То, что Вы ищете, известно как передача ssh-агента. После того как Вы учитесь использовать ssh-agent
загрузить Ваши разблокированные ключи и сделать их доступными для ssh-client
, для клиентов возможно передать эти данные вниз цепочка соединений так, чтобы будущее ssh клиенты могло говорить с исходным агентом.
Среди прочего необходимо будет установить ForwardAgent yes
в Ваших конфигурациях ssh для различных машин, которым нужно позволить эти полномочия. Необходимо знать, что это представляет несколько новых проблем уровней безопасности. Вы играете с огнем. Не говорите, что мы не предупредили Вас!
Этот ответ в дополнение к тому, что записал Caleb. Необходимо быть тщательным включением Агент SSH, передающий недоверяемым хостам. То, что я делаю, перечислить определенные хосты в моем ~/.ssh/config
файл как таковой:
ForwardX11 yes
Host trusted-server
ForwardAgent yes
Compression yes
Host trusted-desktop
ForwardAgent yes
ForwardX11Trusted yes
Это включает передачу X11 для всех, но OpenSSH отфильтровывает команды БЕЗОПАСНОСТИ. Сжатие включено к серверу, X11, которому Доверяют (не фильтруя) включен на рабочий стол, и Агент SSH включен при соединении с также.