Важный фактор - каковы Ваши требования для сервиса DNS. А именно, я думаю, что поддержка DNS УВЕДОМЛЯЕТ, важно в случае, если Вы размещаете свой собственный основной сервис DNS. Но, когда Вы размещаете свое основное устройство с третьим лицом, они иногда также ограничивают частоту обновлений. Это - что-то, что укусит Вас в будущем.
Для DNS доступность также жизненно важна. Поэтому удостоверьтесь поставщик DNS, которого Вы выбираете, имеет серверы имен в различных географических районах, в различных сетях.
Относительно выделенного сервера: Я стал убежденным сторонником использования виртуальных частных серверов. Производительность более, чем достаточно хороша, и Вы получаете хорошие функции как простые обновления и снижения (часто платившийся в день), резервные копии, клонирование серверов, и т.д. У меня лично есть превосходный опыт и с slicehost и с linode. Выберите тщательно, хотя - существует много ужасных поставщиков также.
Поскольку Вы уже планируете иметь свой собственный сервер, можно также настроить собственный основной сервер имен и иметь только вторичный DNS, выполненный в другом месте. Преимущество этого состоит в том, что Вы получаете неограниченную свободу относительно того, что Вы вставляете свою зону. В некоторых случаях опции, которые Вы получаете при хостинге основного DNS с третьим лицом, ограничиваются.
Вы не указываете если X11Forwarding
установлен на yes
в /etc/ssh/sshd_config
на M, который определенно объяснил бы, почему он не работает.
В моем случае это была политика брандмауэра по умолчанию, которая была установлена на «DROP».
Вам необходимо проверить, какой порт прослушивается (обычно это 6000 + значение в переменной среды $ DISPLAY) и установить правильные правила. Запуск от имени пользователя root:
# echo $DISPLAY
localhost:10.0
# netstat -altnp | grep LIST
tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 13670/sshd
# iptables -A INPUT -i lo -p tcp -m tcp --dport 6010 -j ACCEPT
# iptables -A INPUT -i lo -p tcp -m tcp --sport 6010 -j ACCEPT
# iptables -A OUTPUT -o lo -p tcp -m tcp --dport 6010 -j ACCEPT
# iptables -A OUTPUT -o lo -p tcp -m tcp --sport 6010 -j ACCEPT