Hallo, ich habe auf meinem Rechern aus einem xterm ein weiteres xterm starten wollen: richter@shodan:~> xterm Xt error: Can't open display: :0.0 Wenn ich die entsprechende Varaible abfrage: richter@shodan:~> set | grep -i display DISPLAY=:0.0 HOSTDISPLAY=shodan:0.0 Wieso reicht das nicht? Warum muß ich immer noch DISPLAY setzen? wkr Thomas Richter -- dss1://49.431.801306 Wot're we going to do tonight, Brain ? gsm://49.179.5192431 The same thing we do every night, Pinky . icq://124849926 Try to TAKE OVER THE WORLD ! mailto:richter@thomas-richter.de http://www.thomas-richter.de
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 On Tuesday 19 October 2004 16:08, Thomas Richter wrote:
richter@shodan:~> xterm Xt error: Can't open display: :0.0 Wenn ich die entsprechende Varaible abfrage: richter@shodan:~> set | grep -i display DISPLAY=:0.0 HOSTDISPLAY=shodan:0.0 Wieso reicht das nicht? Warum muß ich immer noch DISPLAY setzen?
ist ein Shell-Builtin und gibt die Liste der Variablen aus. Das heißt nicht, dass ein anderes Programm die Variablen auch sieht. Dafür müssen sie nämlich exportiert sein. "env" ist ein externes Programm. Es kann also nur die Variablen sehen, die wirklich exportiert werden. Ersetz "set" durch "env" und grep wird kein DISPLAY mehr finden. Falls das zutrifft, gib "export DISPLAY" ein. Dann sollte auch Dein xterm funktionieren. Torsten -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) iD8DBQFBdSvAwicyCTir8T4RAhxCAJ0a+CMXWj6Ryiz3ZNwBTm+ftDMBpgCgxkmB yzA6fcYTimVWF+T2eOlQkQ4= =d7e2 -----END PGP SIGNATURE-----
Hi! Thomas Richter wrote:
Hallo, ich habe auf meinem Rechern aus einem xterm ein weiteres xterm starten wollen: richter@shodan:~> xterm Xt error: Can't open display: :0.0 Wenn ich die entsprechende Varaible abfrage: richter@shodan:~> set | grep -i display DISPLAY=:0.0 HOSTDISPLAY=shodan:0.0 Wieso reicht das nicht? Warum muß ich immer noch DISPLAY setzen?
vielleicht bist du mit dem zweiten xterm nicht als der user angemeldet, der das X gestartet hat. probier mal von der shell die geht ein xhost + und dann nochmal xterm... ciao T
Hallo Thorsten, hallo Thomas, hallo Leute, Am Dienstag, 19. Oktober 2004 17:25 schrieb Dr. Thorsten Brandau: [...]
vielleicht bist du mit dem zweiten xterm nicht als der user angemeldet, der das X gestartet hat.
Gut möglich, aber...
probier mal von der shell die geht ein xhost + und dann nochmal xterm...
NNEEEEEEEEEIIIIIIIIIIIIIIIIIINNNNNNNNNNNNNNNNNNNN!!!!!!!!!!!!!! Wie oft muss ich noch darauf hinweisen, dass xhost + eine einzige Sicherheitslücke ist? Details im Listenarchiv, ich will das nicht nochmal tippen. Noch eins: Um das Loch wieder zu stopfen, xhost - ausführen. Gruß Christian Boltz -- Bin so kurz davor, den Rechner am MausKabel aus dem Fenster zu hängen und ihm ein letztes drohendes "BOOTE!" an den Kopf zu werfen. Aber ich glaub, das zieht nicht - bin nur im Erdgeschoß ;) [Anatol Schirmer in suse-linux]
Hallo, On 19-Oct-2004 Christian Boltz wrote:
Hallo Thorsten, hallo Thomas, hallo Leute,
Am Dienstag, 19. Oktober 2004 17:25 schrieb Dr. Thorsten Brandau: [...]
probier mal von der shell die geht ein xhost + und dann nochmal xterm...
NNEEEEEEEEEIIIIIIIIIIIIIIIIIINNNNNNNNNNNNNNNNNNNN!!!!!!!!!!!!!!
Das hilft auch nicht :-((
Wie oft muss ich noch darauf hinweisen, dass xhost + eine einzige Sicherheitslücke ist?
Ist das bei Suse 9.1 auch noch der Fall? Ist dort nicht -nolisten tcp standardmaessig gesetzt? Auf den von mir betreuten Rechnern wird jedenfalls immer mit -nolisten tcp gearbeitet und dort bringt ein xhost + gar nichts. _Eine_ moegliche Loesung habe ich vor kurzem hier geschrieben. Beste Gruesse, Heinz. -- http://www.pahlke-online.de/reisenews/ http://www.Pahlke-KunstWebDesign.de/
Hi! Christian Boltz wrote:
probier mal von der shell die geht ein xhost + und dann nochmal xterm...
NNEEEEEEEEEIIIIIIIIIIIIIIIIIINNNNNNNNNNNNNNNNNNNN!!!!!!!!!!!!!!
Doch. Zum testen ist das gut genug.
Wie oft muss ich noch darauf hinweisen, dass xhost + eine einzige Sicherheitslücke ist? Details im Listenarchiv, ich will das nicht nochmal tippen.
Das ist schoen. Es ist keine Frage das das eine Sicherheitsluecke ist, es geht aber ums ausprobieren, ob mit dem X was nicht stimmt. Und m.E. geht es am schnellsten und einfachsten, das Ding *kurz* aufzumachen um rauszufinden ob es geht oder nicht. Dannach muss man selbstverstaendlich das X wieder schliessen. Das hatte ich nicht geschrieben - aus Faulheit und eile.
Noch eins: Um das Loch wieder zu stopfen, xhost - ausführen.
und anschliessend xhost +localhost falls obiges problem wieder auftritt ;-) Ciao T
participants (5)
-
Christian Boltz
-
Dr. Thorsten Brandau
-
Heinz W. Pahlke
-
Thomas Richter
-
Torsten Förtsch