Utiliser votre ordinateur portable comme deuxième écran avec synergy et ssh sous ubuntu lucid

Pas de place pour un double écran mais vous avez votre portable sur votre bureau ? Autant l’utiliser, non ?

Beaucoup de solutions sont possibles mais j’ai choisi de partager la souris et le clavier par le réseau grâce à synergy (http://synergy-foss.org) et de lancer les programmes par ssh (http://www.openssh.com) avec la redirection X. Cela limite plusieurs comportements par rapport à un vrai deuxième écran (pas de passage d’une fenêtre d’un écran à l’autre par exemple) mais cette solution convient parfaitement à mon besoin et surtout elle est très simple à mettre en œuvre.

Synergy

Vous pouvez utiliser les paquets synergy et quicksynergy (configuration graphique) sur le serveur (la machine qui va partager sa souris, son clavier et son presse-papiers) et synergy sur le ou les clients (machines qui vont afficher les entrées serveur).

Serveur

Sur le serveur, lancer quicksynergy (Accessoires -> QuickSynergy), entrez le nom de la machine client à l’emplacement que vous voulez. Par exemple pour moi le portable est pile sous l’écran du fixe donc dans l’interface de quicksynergy je rentre le nom du portable dans le champ sous la petite maison qui représente le serveur. Puis cliquez sur Execute.

Client

Sur le client, je préfère lancer synergy à la demande dans un terminal, je peux surveiller les logs et je ne le laisse pas tourner hors de mon réseau local (cf. http://synergy-foss.org/pm/projects/synergy/wiki/UserFAQ#Q-How-secure-is-your-application).

synergy -f 192.168.0.1

-f : pour ne pas passer l’application en daemon
192.168.0.1 : adresse du serveur

SSH

Pour la partie serveur, il vous faut le paquet openssh-server et sur le client openssh-client. C’est trop bien fait.

Serveur

La configuration par défaut suffit.

Client

Là aussi, je préfère lancer à la main le lien SSH pour vérifier les messages, etc.

ssh -X 192.168.0.1

-X : ouverture des programmes sur le serveur mais affichage graphique sur le client
192.168.0.1 : adresse du serveur

Nota

  • Il est possible de configurer un tunnel SSH pour augmenter la sécurité mais l’utilisation est souvent en réseau local @Home.
  • Si le serveur est un nomade également, il faut absolument sécuriser la partie SSH (limitation des IPs de connections, des comptes autorisés, etc.).

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *