home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 1998 November / IRIX 6.5.2 Base Documentation November 1998.img / usr / share / catman / u_man / cat1 / X11 / xhost.z / xhost
Text File  |  1998-10-20  |  7KB  |  199 lines

  1.  
  2.  
  3.  
  4.      XXXXHHHHOOOOSSSSTTTT((((1111))))           XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....3333))))            XXXXHHHHOOOOSSSSTTTT((((1111))))
  5.  
  6.  
  7.  
  8.      NNNNAAAAMMMMEEEE
  9.           xhost - server access control program for X
  10.  
  11.      SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.           xxxxhhhhoooosssstttt [[+-]name ...]
  13.  
  14.      DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  15.           The _x_h_o_s_t program is used to add and delete host names or
  16.           user names to the list allowed to make connections to the X
  17.           server.  In the case of hosts, this provides a rudimentary
  18.           form of privacy control and security.  It is only sufficient
  19.           for a workstation (single user) environment, although it
  20.           does limit the worst abuses.  Environments which require
  21.           more sophisticated measures should implement the user-based
  22.           mechanism or use the hooks in the protocol for passing other
  23.           authentication data to the server.
  24.  
  25.      OOOOPPPPTTTTIIIIOOOONNNNSSSS
  26.           _X_h_o_s_t accepts the following command line options described
  27.           below.  For security, the options that effect access control
  28.           may only be run from the "controlling host".  For
  29.           workstations, this is the same machine as the server.  For X
  30.           terminals, it is the login host.
  31.  
  32.           ----hhhheeeellllpppp   Prints a usage message.
  33.  
  34.           [[[[++++]]]]_n_a_m_e The given _n_a_m_e (the plus sign is optional) is added
  35.                   to the list allowed to connect to the X server.  The
  36.                   name can be a host name or a user name.
  37.  
  38.           ----_n_a_m_e   The given _n_a_m_e is removed from the list of allowed
  39.                   to connect to the server.  The name can be a host
  40.                   name or a user name.  Existing connections are not
  41.                   broken, but new connection attempts will be denied.
  42.                   Note that the current machine is allowed to be
  43.                   removed; however, further connections (including
  44.                   attempts to add it back) will not be permitted.
  45.                   Resetting the server (thereby breaking all
  46.                   connections) is the only way to allow local
  47.                   connections again.
  48.  
  49.           ++++       Access is granted to everyone, even if they aren't
  50.                   on the list (i.e., access control is turned off).
  51.  
  52.           ----       Access is restricted to only those on the list
  53.                   (i.e., access control is turned on).
  54.  
  55.           _n_o_t_h_i_n_g If no command line arguments are given, a message
  56.                   indicating whether or not access control is
  57.                   currently enabled is printed, followed by the list
  58.                   of those allowed to connect.  This is the only
  59.                   option that may be used from machines other than the
  60.  
  61.  
  62.  
  63.      Page 1                                          (printed 4/30/98)
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.      XXXXHHHHOOOOSSSSTTTT((((1111))))           XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....3333))))            XXXXHHHHOOOOSSSSTTTT((((1111))))
  71.  
  72.  
  73.  
  74.                   controlling host.
  75.  
  76.      NNNNAAAAMMMMEEEESSSS
  77.           A complete name has the syntax ``family:name'' where the
  78.           families are as follows:
  79.  
  80.           inet      Internet host
  81.           dnet      DECnet host
  82.           nis       Secure RPC network name
  83.           krb       Kerberos V5 principal
  84.           local     contains only one name, the empty string
  85.  
  86.           The family is case insensitive.  The format of the name
  87.           varies with the family.
  88.  
  89.           When Secure RPC is being used, the network independent
  90.           netname (e.g., "nis:unix._u_i_d@_d_o_m_a_i_n_n_a_m_e") can be specified,
  91.           or a local user can be specified with just the username and
  92.           a trailing at-sign (e.g., "nis:pat@").
  93.  
  94.           For backward compatibility with pre-R6 _x_h_o_s_t, names that
  95.           contain an at-sign (@) are assumed to be in the nis family.
  96.           Otherwise the inet family is assumed.
  97.  
  98.      DDDDIIIIAAAAGGGGNNNNOOOOSSSSTTTTIIIICCCCSSSS
  99.           For each name added to the access control list, a line of
  100.           the form "_n_a_m_e being added to access control list" is
  101.           printed.  For each name removed from the access control
  102.           list, a line of the form "_n_a_m_e being removed from access
  103.           control list" is printed.
  104.  
  105.      FFFFIIIILLLLEEEESSSS
  106.           /etc/X*.hosts
  107.  
  108.      SSSSEEEEEEEE AAAALLLLSSSSOOOO
  109.           X(1), Xsecurity(1), Xserver(1), xdm(1)
  110.  
  111.      EEEENNNNVVVVIIIIRRRROOOONNNNMMMMEEEENNNNTTTT
  112.           DDDDIIIISSSSPPPPLLLLAAAAYYYY to get the default host and display to use.
  113.  
  114.      BBBBUUUUGGGGSSSS
  115.           You can't specify a display on the command line because
  116.           ----ddddiiiissssppppllllaaaayyyy is a valid command line argument (indicating that
  117.           you want to remove the machine named ``_d_i_s_p_l_a_y'' from the
  118.           access list).
  119.  
  120.           The X server stores network addresses, not host names.  This
  121.           is not really a bug.  If somehow you change a host's network
  122.           address while the server is still running, _x_h_o_s_t must be
  123.           used to add the new address and/or remove the old address.
  124.  
  125.      AAAAUUUUTTTTHHHHOOOORRRRSSSS
  126.  
  127.  
  128.  
  129.      PPPPaaaaggggeeee 2222                                          ((((pppprrrriiiinnnntttteeeedddd 4444////33330000////99998888))))
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.      XXXXHHHHOOOOSSSSTTTT((((1111))))           XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....3333))))            XXXXHHHHOOOOSSSSTTTT((((1111))))
  137.  
  138.  
  139.  
  140.           Bob Scheifler, MIT Laboratory for Computer Science,
  141.           Jim Gettys, MIT Project Athena (DEC).
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.  
  174.  
  175.  
  176.  
  177.  
  178.  
  179.  
  180.  
  181.  
  182.  
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.      Page 3                                          (printed 4/30/98)
  196.  
  197.  
  198.  
  199.