home *** CD-ROM | disk | FTP | other *** search
/ Meeting Pearls 1 / Meeting Pearls Vol 1 (1994).iso / installed_progs / gfx / daggex / docs / clients / xhost.doc < prev    next >
Encoding:
Text File  |  1994-06-04  |  4.7 KB  |  133 lines

  1.  
  2.  
  3.  
  4. XHOST(1)                                                 XHOST(1)
  5.  
  6.  
  7. NNAAMMEE
  8.        xhost - server access control program for X
  9.  
  10. SSYYNNOOPPSSIISS
  11.        xxhhoosstt [[+-]name ...]
  12.  
  13. DDEESSCCRRIIPPTTIIOONN
  14.        The  _x_h_o_s_t program is used to add and delete host names or
  15.        user names to the list allowed to make connections to  the
  16.        X  server.  In the case of hosts, this provides a rudimen-
  17.        tary form of privacy control and  security.   It  is  only
  18.        sufficient  for  a  workstation (single user) environment,
  19.        although it does limit  the  worst  abuses.   Environments
  20.        which require more sophisticated measures should implement
  21.        the user-based mechanism, or use the hooks in the protocol
  22.        for passing other authentication data to the server.
  23.  
  24.        Hostnames that are followed by two colons (::) are used in
  25.        checking DECnet connections; all other hostnames are  used
  26.        for TCP/IP connections.
  27.  
  28.        User  names  contain  an  at-sign (@).  When Secure RPC is
  29.        being  used,  the  network  independent   netname   (e.g.,
  30.        "unix._u_i_d@_d_o_m_a_i_n_n_a_m_e")  can  be specified, or a local user
  31.        can be specified with just the username and a trailing at-
  32.        sign (e.g., "joe@").
  33.  
  34. OOPPTTIIOONNSS
  35.        _X_h_o_s_t accepts the following command line options described
  36.        below.  For security, the options that effect access  con-
  37.        trol  may  only  be  run from the "controlling host".  For
  38.        workstations, this is the same machine as the server.  For
  39.        X terminals, it is the login host.
  40.  
  41.        _n_a_m_e    The  given  _n_a_m_e  (the  plus  sign is optional) is
  42.                added to the list allowed  to  connect  to  the  X
  43.                server.   The  name  can  be a host name or a user
  44.                name.
  45.  
  46.        --_n_a_m_e   The given _n_a_m_e is removed from the list of allowed
  47.                to  connect to the server.  The name can be a host
  48.                name or a user name.  Existing connections are not
  49.                broken,   but  new  connection  attempts  will  be
  50.                denied.  Note that the current machine is  allowed
  51.                to   be   removed;  however,  further  connections
  52.                (including attempts to add it back)  will  not  be
  53.                permitted.  Resetting the server (thereby breaking
  54.                all connections) is the only way  to  allow  local
  55.                connections again.
  56.  
  57.        ++       Access is granted to everyone, even if they aren't
  58.                on the list (i.e., access control is turned  off).
  59.  
  60.        --       Access  is  restricted  to  only those on the list
  61.  
  62.  
  63.  
  64. X Version 11                Release 5                           1
  65.  
  66.  
  67.  
  68.  
  69.  
  70. XHOST(1)                                                 XHOST(1)
  71.  
  72.  
  73.                (i.e., access control is turned on).
  74.  
  75.        _n_o_t_h_i_n_g If no command line arguments are given, a  message
  76.                indicating  whether  or not access control is cur-
  77.                rently enabled is printed, followed by the list of
  78.                those allowed to connect.  This is the only option
  79.                that may be used from machines other than the con-
  80.                trolling host.
  81.  
  82. DDIIAAGGNNOOSSTTIICCSS
  83.        For  each name added to the access control list, a line of
  84.        the form "_n_a_m_e being  added  to  access  contro  list"  is
  85.        printed.   For  each  name removed from the access control
  86.        list, a line of the form "_n_a_m_e being removed  from  access
  87.        contro list" is printed.
  88.  
  89. FFIILLEESS
  90.        /etc/X*.hosts
  91.  
  92. SSEEEE AALLSSOO
  93.        X(1), Xserver(1), xdm(1)
  94.  
  95. EENNVVIIRROONNMMEENNTT
  96.        DDIISSPPLLAAYY to get the default host and display to use.
  97.  
  98. BBUUGGSS
  99.        You  can't  specify  a display on the command line because
  100.        --ddiissppllaayy is a valid command line argument (indicating that
  101.        you  want to remove the machine named _`_`_d_i_s_p_l_a_y_'_' from the
  102.        access list).
  103.  
  104.        This is not really a bug, but the X server stores  network
  105.        addresses, not host names.  If somehow you change a host's
  106.        network address while the server is still  running,  _x_h_o_s_t
  107.        must  be used to add the new address and/or remove the old
  108.        address.
  109.  
  110. CCOOPPYYRRIIGGHHTT
  111.        Copyright 1988, Massachusetts Institute of Technology.
  112.        See _X_(_1_) for a full statement of rights and permissions.
  113.  
  114. AAUUTTHHOORRSS
  115.        Bob Scheifler, MIT Laboratory for Computer Science,
  116.        Jim Gettys, MIT Project Athena (DEC).
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130. X Version 11                Release 5                           2
  131.  
  132.  
  133.