Untuk mengaktifkan Penerusan X11 pada klien server, edit file “/etc/ssh/ssh_config ” dan di server ssh edit file “/etc/ssh/sshd_config ” dan lakukan perubahan konfigurasi masing-masing berikut.
Untuk CentOS/RHEL 5,6 Penerusan X11
Batalkan komentar pada baris “# ForwardX11” dan Ubah “ForwardX11 no” menjadi “ForwardX11 yes”
ForwardX11 yes
Penerusan X11 Tepercaya
Batalkan komentar pada baris “# ForwardX11Trusted” dan Ubah “ForwardX11Trusted no” menjadi “ForwardX11Trusted yes”
# If this option is set to yes then remote X11 clients will have full access # to the original X11 display. As virtually no X11 client supports the untrusted # mode correctly we set this to yes. ForwardX11Trusted yes
3. Setelah setiap perubahan restart layanan sshd atau reboot sistem.
# service sshd restart
Dari CentOS/RHEL 7
Penerusan X11
1. Hapus komentar pada baris berikut:
X11Forwarding yes X11DisplayOffset 10 X11UseLocalhost no
2. Mulai dan aktifkan layanan sshd
# systemctl start sshd.service # systemctl enable sshd.serviceCATATAN :Penerusan X11 harus diaktifkan dengan hati-hati. Pengguna dengan kemampuan untuk melewati izin file pada host jarak jauh (untuk basis data otorisasi X11 pengguna) dapat mengakses tampilan X11 lokal melalui koneksi yang diteruskan. Penyerang kemudian dapat melakukan aktivitas seperti pemantauan penekanan tombol jika opsi ForwardX11Trusted juga diaktifkan.
Apa itu Mode SELinux dan cara mengaturnya
Opsi Perintah TCP Wrapper (hosts.allow &hosts.deny) di Linux