home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 2002 November / SGI IRIX Base Documentation 2002 November.iso / usr / share / catman / u_man / cat1 / X11 / Xserver.z / Xserver
Encoding:
Text File  |  2002-10-03  |  39.5 KB  |  925 lines

  1.  
  2.  
  3.  
  4.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  5.  
  6.  
  7.  
  8.      NNNNAAAAMMMMEEEE
  9.           Xserver - X Window System display server
  10.  
  11.      SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.           XXXX [option ...]
  13.  
  14.      DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  15.           _X is the generic name for the X Window System display
  16.           server.  It is frequently a link or a copy of the
  17.           appropriate server binary for driving the most frequently
  18.           used server on a given machine.
  19.  
  20.      SSSSTTTTAAAARRRRTTTTIIIINNNNGGGG TTTTHHHHEEEE SSSSEEEERRRRVVVVEEEERRRR
  21.           The X server is usually started from the X Display Manager
  22.           program _x_d_m(_1).  This utility is run from the system boot
  23.           files and takes care of keeping the server running,
  24.           prompting for usernames and passwords, and starting up the
  25.           user sessions.
  26.  
  27.           Installations that run more than one window system may need
  28.           to use the _x_i_n_i_t(_1) utility instead of _x_d_m.  However, _x_i_n_i_t
  29.           is to be considered a tool for building startup scripts and
  30.           is not intended for use by end users.  Site administrators
  31.           are ssssttttrrrroooonnnnggggllllyyyy urged to use _x_d_m, or build other interfaces for
  32.           novice users.
  33.  
  34.           The X server may also be started directly by the user,
  35.           though this method is usually reserved for testing and is
  36.           not recommended for normal operation.  On some platforms,
  37.           the user must have special permission to start the X server,
  38.           often because access to certain devices (e.g. /dev/mouse) is
  39.           restricted.
  40.  
  41.           When the X server starts up, it typically takes over the
  42.           display.  If you are running on a workstation whose console
  43.           is the display, you may not be able to log into the console
  44.           while the server is running.
  45.  
  46.      OOOOPPPPTTTTIIIIOOOONNNNSSSS
  47.           All of the X servers accept the following command line
  48.           options:
  49.  
  50.           ::::_d_i_s_p_l_a_y_n_u_m_b_e_r
  51.                   the X server runs as the given _d_i_s_p_l_a_y_n_u_m_b_e_r, which
  52.                   by default is 0.  If multiple X servers are to run
  53.                   simultaneously on a host, each must have a unique
  54.                   display number.  See the DISPLAY NAMES section of
  55.                   the _X(_1) manual page to learn how to specify which
  56.                   display number clients should try to use.
  57.  
  58.           ----aaaa _n_u_m_b_e_r
  59.                   sets pointer acceleration (i.e. the ratio of how
  60.  
  61.  
  62.  
  63.      Page 1                                          (printed 10/3/02)
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  71.  
  72.  
  73.  
  74.                   much is reported to how much the user actually moved
  75.                   the pointer).
  76.  
  77.           ----aaaacccc     disables host-based access control mechanisms.
  78.                   Enables access by any host, and permits any host to
  79.                   modify the access control list.  Use with extreme
  80.                   caution.  This option exists primarily for running
  81.                   test suites remotely.
  82.  
  83.           ----aaaauuuuddddiiiitttt _l_e_v_e_l
  84.                   Sets the audit trail level.  The default level is 1,
  85.                   meaning only connection rejections are reported.
  86.                   Level 2 additionally reports all successful
  87.                   connections and disconnects.  Level 4 enables
  88.                   messages from the SECURITY extension, if present,
  89.                   including generation and revocation of
  90.                   authorizations and violations of the security
  91.                   policy.  Level 0 turns off the audit trail.  Audit
  92.                   lines are sent as standard error output.
  93.  
  94.           ----aaaauuuutttthhhh _a_u_t_h_o_r_i_z_a_t_i_o_n-_f_i_l_e
  95.                   Specifies a file which contains a collection of
  96.                   authorization records used to authenticate access.
  97.                   See also the _x_d_m and _X_s_e_c_u_r_i_t_y manual pages.
  98.  
  99.           bbbbcccc      disables certain kinds of error checking, for bug
  100.                   compatibility with previous releases (e.g., to work
  101.                   around bugs in R2 and R3 xterms and toolkits).
  102.                   Deprecated.
  103.  
  104.           ----bbbbssss     disables backing store support on all screens.
  105.  
  106.           ----cccc      turns off key-click.
  107.  
  108.           cccc _v_o_l_u_m_e
  109.                   sets key-click volume (allowable range: 0-100).
  110.  
  111.           ----cccccccc _c_l_a_s_s
  112.                   sets the visual class for the root window of color
  113.                   screens.  The class numbers are as specified in the
  114.                   X protocol.  Not obeyed by all servers.
  115.  
  116.           ----ccccoooo _f_i_l_e_n_a_m_e
  117.                   sets name of RGB color database.  The default is
  118.                   <XRoot>/lib/X11/rgb, where <XRoot> refers to the
  119.                   root of the X11 install tree.
  120.  
  121.           ----ccccoooonnnnffffiiiigggg _f_i_l_e_n_a_m_e
  122.                   reads more options from the given file.  Options in
  123.                   the file may be separated by newlines if desired.
  124.                   If a '#' character appears on a line, all characters
  125.                   between it and the next newline are ignored,
  126.  
  127.  
  128.  
  129.      Page 2                                          (printed 10/3/02)
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  137.  
  138.  
  139.  
  140.                   providing a simple commenting facility.  The ----ccccoooonnnnffffiiiigggg
  141.                   option itself may appear in the file.
  142.  
  143.           ----ccccoooorrrreeee   causes the server to generate a core dump on fatal
  144.                   errors.
  145.  
  146.           ----ddddppppiiii _r_e_s_o_l_u_t_i_o_n
  147.                   sets the resolution of the screen, in dots per inch.
  148.                   To be used when the server cannot determine the
  149.                   screen size from the hardware.
  150.  
  151.           ----ddddeeeeffffeeeerrrrggggllllyyyypppphhhhssss _w_h_i_c_h_f_o_n_t_s
  152.                   specifies the types of fonts for which the server
  153.                   should attempt to use deferred glyph loading.
  154.                   _w_h_i_c_h_f_o_n_t_s can be all (all fonts), none (no fonts),
  155.                   or 16 (16 bit fonts only).
  156.  
  157.           ----ffff _v_o_l_u_m_e
  158.                   sets feep (bell) volume (allowable range: 0-100).
  159.  
  160.           ----ffffcccc _c_u_r_s_o_r_F_o_n_t
  161.                   sets default cursor font.
  162.  
  163.           ----ffffnnnn _f_o_n_t
  164.                   sets the default font.
  165.  
  166.           ----ffffpppp _f_o_n_t_P_a_t_h
  167.                   sets the search path for fonts.  This path is a
  168.                   comma separated list of directories which the X
  169.                   server searches for font databases.
  170.  
  171.           ----hhhheeeellllpppp   prints a usage message.
  172.  
  173.           ----IIII      causes all remaining command line arguments to be
  174.                   ignored.
  175.  
  176.           ----kkkkbbbb     disables the XKEYBOARD extension if present.
  177.  
  178.           ----pppp _m_i_n_u_t_e_s
  179.                   sets screen-saver pattern cycle time in minutes.
  180.  
  181.           ----ppppnnnn     permits the server to continue running if it fails
  182.                   to establish all of its well-known sockets
  183.                   (connection points for clients), but establishes at
  184.                   least one.
  185.  
  186.           ----rrrr      turns off auto-repeat.
  187.  
  188.           rrrr       turns on auto-repeat.
  189.  
  190.           ----ssss _m_i_n_u_t_e_s
  191.                   sets screen-saver timeout time in minutes.
  192.  
  193.  
  194.  
  195.      Page 3                                          (printed 10/3/02)
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  203.  
  204.  
  205.  
  206.           ----ssssuuuu     disables save under support on all screens.
  207.  
  208.           ----tttt _n_u_m_b_e_r
  209.                   sets pointer acceleration threshold in pixels (i.e.
  210.                   after how many pixels pointer acceleration should
  211.                   take effect).
  212.  
  213.           ----tttteeeerrrrmmmmiiiinnnnaaaatttteeee
  214.                   causes the server to terminate at server reset,
  215.                   instead of continuing to run.
  216.  
  217.           ----ttttoooo _s_e_c_o_n_d_s
  218.                   sets default connection timeout in seconds.
  219.  
  220.           ----ttttsssstttt    disables all testing extensions (e.g., XTEST, XTrap,
  221.                   XTestExtension1, RECORD).
  222.  
  223.           ttttttttyyyy_x_x   ignored, for servers started the ancient way (from
  224.                   init).
  225.  
  226.           vvvv       sets video-off screen-saver preference.
  227.  
  228.           ----vvvv      sets video-on screen-saver preference.
  229.  
  230.           ----wwwwmmmm     forces the default backing-store of all windows to
  231.                   be WhenMapped.  This is a backdoor way of getting
  232.                   backing-store to apply to all windows.  Although all
  233.                   mapped windows will have backing store, the backing
  234.                   store attribute value reported by the server for a
  235.                   window will be the last value established by a
  236.                   client.  If it has never been set by a client, the
  237.                   server will report the default value, NotUseful.
  238.                   This behavior is required by the X protocol, which
  239.                   allows the server to exceed the client's backing
  240.                   store expectations but does not provide a way to
  241.                   tell the client that it is doing so.
  242.  
  243.           ----xxxx _e_x_t_e_n_s_i_o_n
  244.                   loads the specified extension at init.  This is a
  245.                   no-op for most implementations.
  246.  
  247.           [[[[++++----]]]]xxxxiiiinnnneeeerrrraaaammmmaaaa
  248.                   enable(+) or disable(-) XINERAMA extension. Default
  249.                   is disabled.
  250.  
  251.      SSSSEEEERRRRVVVVEEEERRRR DDDDEEEEPPPPEEEENNNNDDDDEEEENNNNTTTT OOOOPPPPTTTTIIIIOOOONNNNSSSS
  252.           Some X servers accept the following options:
  253.  
  254.           ----lllldddd _k_i_l_o_b_y_t_e_s
  255.                   sets the data space limit of the server to the
  256.                   specified number of kilobytes.  A value of zero
  257.                   makes the data size as large as possible.  The
  258.  
  259.  
  260.  
  261.      Page 4                                          (printed 10/3/02)
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  269.  
  270.  
  271.  
  272.                   default value of -1 leaves the data space limit
  273.                   unchanged.
  274.  
  275.           ----llllffff _f_i_l_e_s
  276.                   sets the number-of-open-files limit of the server to
  277.                   the specified number.  A value of zero makes the
  278.                   limit as large as possible.  The default value of -1
  279.                   leaves the limit unchanged.
  280.  
  281.           ----llllssss _k_i_l_o_b_y_t_e_s
  282.                   sets the stack space limit of the server to the
  283.                   specified number of kilobytes.  A value of zero
  284.                   makes the stack size as large as possible.  The
  285.                   default value of -1 leaves the stack space limit
  286.                   unchanged.
  287.  
  288.           ----llllooooggggoooo   turns on the X Window System logo display in the
  289.                   screen-saver.  There is currently no way to change
  290.                   this from a client.
  291.  
  292.           nnnnoooollllooooggggoooo  turns off the X Window System logo display in the
  293.                   screen-saver.  There is currently no way to change
  294.                   this from a client.
  295.  
  296.      XXXXDDDDMMMMCCCCPPPP OOOOPPPPTTTTIIIIOOOONNNNSSSS
  297.           X servers that support XDMCP have the following options.
  298.           See the _X _D_i_s_p_l_a_y _M_a_n_a_g_e_r _C_o_n_t_r_o_l _P_r_o_t_o_c_o_l specification for
  299.           more information.
  300.  
  301.           ----qqqquuuueeeerrrryyyy _h_o_s_t-_n_a_m_e
  302.                   Enable XDMCP and send Query packets to the specified
  303.                   host.
  304.  
  305.           ----bbbbrrrrooooaaaaddddccccaaaasssstttt
  306.                   Enable XDMCP and broadcast BroadcastQuery packets to
  307.                   the network.  The first responding display manager
  308.                   will be chosen for the session.
  309.  
  310.           ----iiiinnnnddddiiiirrrreeeecccctttt _h_o_s_t-_n_a_m_e
  311.                   Enable XDMCP and send IndirectQuery packets to the
  312.                   specified host.
  313.  
  314.           ----ppppoooorrrrtttt _p_o_r_t-_n_u_m
  315.                   Use an alternate port number for XDMCP packets.
  316.                   Must be specified before any -query, -broadcast or
  317.                   -indirect options.
  318.  
  319.           ----ccccllllaaaassssssss _d_i_s_p_l_a_y-_c_l_a_s_s
  320.                   XDMCP has an additional display qualifier used in
  321.                   resource lookup for display-specific options.  This
  322.                   option sets that value, by default it is "MIT-
  323.                   Unspecified" (not a very useful value).
  324.  
  325.  
  326.  
  327.      Page 5                                          (printed 10/3/02)
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  335.  
  336.  
  337.  
  338.           ----ccccooooooookkkkiiiieeee _x_d_m-_a_u_t_h-_b_i_t_s
  339.                   When testing XDM-AUTHENTICATION-1, a private key is
  340.                   shared between the server and the manager.  This
  341.                   option sets the value of that private data (not that
  342.                   it is very private, being on the command line!).
  343.  
  344.           ----ddddiiiissssppppllllaaaayyyyIIIIDDDD _d_i_s_p_l_a_y-_i_d
  345.                   Yet another XDMCP specific value, this one allows
  346.                   the display manager to identify each display so that
  347.                   it can locate the shared key.
  348.  
  349.      XXXXKKKKEEEEYYYYBBBBOOOOAAAARRRRDDDD OOOOPPPPTTTTIIIIOOOONNNNSSSS
  350.           X servers that support the XKEYBOARD extension accept the
  351.           following options:
  352.  
  353.           ----xxxxkkkkbbbbddddiiiirrrr _d_i_r_e_c_t_o_r_y
  354.                   base directory for keyboard layout files
  355.  
  356.           ----xxxxkkkkbbbbmmmmaaaapppp _f_i_l_e_n_a_m_e
  357.                   keyboard description to load on startup
  358.  
  359.           [[[[++++----]]]]aaaacccccccceeeessssssssxxxx
  360.                   enable(+) or disable(-) AccessX key sequences
  361.  
  362.           ----aaaarrrr1111 _m_i_l_l_i_s_e_c_o_n_d_s
  363.                   sets the length of time in milliseconds that a key
  364.                   must be depressed before autorepeat starts
  365.  
  366.           ----aaaarrrr2222 _m_i_l_l_i_s_e_c_o_n_d_s
  367.                   sets the length of time in milliseconds that should
  368.                   elapse between autorepeat-generated keystrokes
  369.  
  370.           Many servers also have device-specific command line options.
  371.           See the manual pages for the individual servers for more
  372.           details.
  373.  
  374.      SSSSEEEECCCCUUUURRRRIIIITTTTYYYY EEEEXXXXTTTTEEEENNNNSSSSIIIIOOOONNNN OOOOPPPPTTTTIIIIOOOONNNNSSSS
  375.           X servers that support the SECURITY extension accept the
  376.           following option:
  377.  
  378.           ----sssspppp _f_i_l_e_n_a_m_e
  379.                   causes the server to attempt to read and interpret
  380.                   filename as a security policy file with the format
  381.                   described below.  The file is read at server startup
  382.                   and reread at each server reset.
  383.  
  384.           The syntax of the security policy file is as follows.
  385.           Notation: "*" means zero or more occurrences of the
  386.           preceding element, and "+" means one or more occurrences.
  387.           To interpret <foo/bar>, ignore the text after the /; it is
  388.           used to distinguish between instances of <foo> in the next
  389.           section.
  390.  
  391.  
  392.  
  393.      Page 6                                          (printed 10/3/02)
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  401.  
  402.  
  403.  
  404.           <policy file> ::= <version line> <other line>*
  405.  
  406.           <version line> ::= <string/v> '\n'
  407.  
  408.           <other line > ::= <comment> | <access rule> | <site policy> | <blank line>
  409.  
  410.           <comment> ::= # <not newline>* '\n'
  411.  
  412.           <blank line> ::= <space> '\n'
  413.  
  414.           <site policy> ::= sitepolicy <string/sp> '\n'
  415.  
  416.           <access rule> ::= property <property/ar> <window> <perms> '\n'
  417.  
  418.           <property> ::= <string>
  419.  
  420.           <window> ::= any | root | <required property>
  421.  
  422.           <required property> ::= <property/rp> | <property with value>
  423.  
  424.           <property with value> ::= <property/rpv> = <string/rv>
  425.  
  426.           <perms> ::= [ <operation> | <action> | <space> ]*
  427.  
  428.           <operation> ::= r | w | d
  429.  
  430.           <action> ::= a | i | e
  431.  
  432.           <string> ::= <dbl quoted string> | <single quoted string> | <unqouted string>
  433.  
  434.           <dbl quoted string> ::= <space> " <not dqoute>* " <space>
  435.  
  436.           <single quoted string> ::= <space> ' <not squote>* ' <space>
  437.  
  438.           <unquoted string> ::= <space> <not space>+ <space>
  439.  
  440.           <space> ::= [ ' ' | '\t' ]*
  441.  
  442.           Character sets:
  443.  
  444.           <not newline> ::= any character except '\n'
  445.           <not dqoute>  ::= any character except "
  446.           <not squote>  ::= any character except '
  447.           <not space>   ::= any character except those in <space>
  448.  
  449.           The semantics associated with the above syntax are as
  450.           follows.
  451.  
  452.           <version line>, the first line in the file, specifies the
  453.           file format version.  If the server does not recognize the
  454.           version <string/v>, it ignores the rest of the file.  The
  455.           version string for the file format described here is
  456.  
  457.  
  458.  
  459.      Page 7                                          (printed 10/3/02)
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  467.  
  468.  
  469.  
  470.           "version-1" .
  471.  
  472.           Once past the <version line>, lines that do not match the
  473.           above syntax are ignored.
  474.  
  475.           <comment> lines are ignored.
  476.  
  477.           <sitepolicy> lines are currently ignored.  They are intended
  478.           to specify the site policies used by the XC-QUERY-SECURITY-1
  479.           authorization method.
  480.  
  481.           <access rule> lines specify how the server should react to
  482.           untrusted client requests that affect the X Window property
  483.           named <property/ar>.  The rest of this section describes the
  484.           interpretation of an <access rule>.
  485.  
  486.           For an <access rule> to apply to a given instance of
  487.           <property/ar>, <property/ar> must be on a window that is in
  488.           the set of windows specified by <window>.  If <window> is
  489.           any, the rule applies to <property/ar> on any window.  If
  490.           <window> is root, the rule applies to <property/ar> only on
  491.           root windows.
  492.  
  493.           If <window> is <required property>, the following apply.  If
  494.           <required property> is a <property/rp>, the rule applies
  495.           when the window also has that <property/rp>, regardless of
  496.           its value.  If <required property> is a <property with
  497.           value>, <property/rpv> must also have the value specified by
  498.           <string/rv>.  In this case, the property must have type
  499.           STRING and format 8, and should contain one or more null-
  500.           terminated strings.  If any of the strings match
  501.           <string/rv>, the rule applies.
  502.  
  503.           The definition of string matching is simple case-sensitive
  504.           string comparison with one elaboration: the occurence of the
  505.           character '*' in <string/rv> is a wildcard meaning "any
  506.           string."  A <string/rv> can contain multiple wildcards
  507.           anywhere in the string.  For example, "x*" matches strings
  508.           that begin with x, "*x" matches strings that end with x,
  509.           "*x*" matches strings containing x, and "x*y*" matches
  510.           strings that start with x and subsequently contain y.
  511.  
  512.           There may be multiple <access rule> lines for a given
  513.           <property/ar>.  The rules are tested in the order that they
  514.           appear in the file.  The first rule that applies is used.
  515.  
  516.           <perms> specify operations that untrusted clients may
  517.           attempt, and the actions that the server should take in
  518.           response to those operations.
  519.  
  520.           <operation> can be r (read), w (write), or d (delete).  The
  521.           following table shows how X Protocol property requests map
  522.  
  523.  
  524.  
  525.      Page 8                                          (printed 10/3/02)
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  533.  
  534.  
  535.  
  536.           to these operations in The Open Group server implementation.
  537.  
  538.           GetProperty    r, or r and d if delete = True
  539.           ChangeProperty w
  540.           RotateProperties    r and w
  541.           DeleteProperty d
  542.           ListProperties none, untrusted clients can always list all properties
  543.  
  544.           <action> can be a (allow), i (ignore), or e (error).  Allow
  545.           means execute the request as if it had been issued by a
  546.           trusted client.  Ignore means treat the request as a no-op.
  547.           In the case of GetProperty, ignore means return an empty
  548.           property value if the property exists, regardless of its
  549.           actual value.  Error means do not execute the request and
  550.           return a BadAtom error with the atom set to the property
  551.           name.  Error is the default action for all properties,
  552.           including those not listed in the security policy file.
  553.  
  554.           An <action> applies to all <operation>s that follow it,
  555.           until the next <action> is encountered.  Thus, irwad  means
  556.           ignore read and write, allow delete.
  557.  
  558.           GetProperty and RotateProperties may do multiple operations
  559.           (r and d, or r and w).  If different actions apply to the
  560.           operations, the most severe action is applied to the whole
  561.           request; there is no partial request execution.  The
  562.           severity ordering is: allow < ignore < error.  Thus, if the
  563.           <perms> for a property are ired (ignore read, error delete),
  564.           and an untrusted client attempts GetProperty on that
  565.           property with delete = True, an error is returned, but the
  566.           property value is not.  Similarly, if any of the properties
  567.           in a RotateProperties do not allow both read and write, an
  568.           error is returned without changing any property values.
  569.  
  570.           Here is an example security policy file.
  571.  
  572.           version-1
  573.  
  574.           # Allow reading of application resources, but not writing.
  575.           property RESOURCE_MANAGER     root      ar iw
  576.           property SCREEN_RESOURCES     root      ar iw
  577.  
  578.           # Ignore attempts to use cut buffers.  Giving errors causes apps to crash,
  579.           # and allowing access may give away too much information.
  580.           property CUT_BUFFER0          root      irw
  581.           property CUT_BUFFER1          root      irw
  582.           property CUT_BUFFER2          root      irw
  583.           property CUT_BUFFER3          root      irw
  584.           property CUT_BUFFER4          root      irw
  585.           property CUT_BUFFER5          root      irw
  586.           property CUT_BUFFER6          root      irw
  587.           property CUT_BUFFER7          root      irw
  588.  
  589.  
  590.  
  591.      Page 9                                          (printed 10/3/02)
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  599.  
  600.  
  601.  
  602.           # If you are using Motif, you probably want these.
  603.           property _MOTIF_DEFAULT_BINDINGS        rootar iw
  604.           property _MOTIF_DRAG_WINDOW   root      ar iw
  605.           property _MOTIF_DRAG_TARGETS  any       ar iw
  606.           property _MOTIF_DRAG_ATOMS    any       ar iw
  607.           property _MOTIF_DRAG_ATOM_PAIRS         any ar iw
  608.  
  609.           # The next two rules let xwininfo -tree work when untrusted.
  610.           property WM_NAME              any       ar
  611.  
  612.           # Allow read of WM_CLASS, but only for windows with WM_NAME.
  613.           # This might be more restrictive than necessary, but demonstrates
  614.           # the <required property> facility, and is also an attempt to
  615.           # say "top level windows only."
  616.           property WM_CLASS             WM_NAME   ar
  617.  
  618.           # These next three let xlsclients work untrusted.  Think carefully
  619.           # before including these; giving away the client machine name and command
  620.           # may be exposing too much.
  621.           property WM_STATE             WM_NAME   ar
  622.           property WM_CLIENT_MACHINE    WM_NAME   ar
  623.           property WM_COMMAND           WM_NAME   ar
  624.  
  625.           # To let untrusted clients use the standard colormaps created by
  626.           # xstdcmap, include these lines.
  627.           property RGB_DEFAULT_MAP      root      ar
  628.           property RGB_BEST_MAP         root      ar
  629.           property RGB_RED_MAP          root      ar
  630.           property RGB_GREEN_MAP        root      ar
  631.           property RGB_BLUE_MAP         root      ar
  632.           property RGB_GRAY_MAP         root      ar
  633.  
  634.           # To let untrusted clients use the color management database created
  635.           # by xcmsdb, include these lines.
  636.           property XDCCC_LINEAR_RGB_CORRECTION    rootar
  637.           property XDCCC_LINEAR_RGB_MATRICES      rootar
  638.           property XDCCC_GRAY_SCREENWHITEPOINT    rootar
  639.           property XDCCC_GRAY_CORRECTION          rootar
  640.  
  641.           # To let untrusted clients use the overlay visuals that many vendors
  642.           # support, include this line.
  643.           property SERVER_OVERLAY_VISUALS         rootar
  644.  
  645.           # Dumb examples to show other capabilities.
  646.  
  647.           # oddball property names and explicit specification of error conditions
  648.           property "property with spaces"         'property with "'aw er ed
  649.  
  650.           # Allow deletion of Woo-Hoo if window also has property OhBoy with value
  651.           # ending in "son".  Reads and writes will cause an error.
  652.           property Woo-Hoo              OhBoy = "*son"ad
  653.  
  654.  
  655.  
  656.  
  657.      Page 10                                         (printed 10/3/02)
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  665.  
  666.  
  667.  
  668.      NNNNEEEETTTTWWWWOOOORRRRKKKK CCCCOOOONNNNNNNNEEEECCCCTTTTIIIIOOOONNNNSSSS
  669.           The X server supports client connections via a platform-
  670.           dependent subset of the following transport types: TCP/IP,
  671.           Unix Domain sockets, DECnet, and several varieties of SVR4
  672.           local connections.  See the DISPLAY NAMES section of the
  673.           _X(_1) manual page to learn how to specify which transport
  674.           type clients should try to use.
  675.  
  676.      GGGGRRRRAAAANNNNTTTTIIIINNNNGGGG AAAACCCCCCCCEEEESSSSSSSS
  677.           The X server implements a platform-dependent subset of the
  678.           following authorization protocols: MIT-MAGIC-COOKIE-1, XDM-
  679.           AUTHORIZATION-1, SUN-DES-1, and MIT-KERBEROS-5.  See the
  680.           _X_s_e_c_u_r_i_t_y(_1) manual page for information on the operation of
  681.           these protocols.
  682.  
  683.           Authorization data required by the above protocols is passed
  684.           to the server in a private file named with the ----aaaauuuutttthhhh command
  685.           line option.  Each time the server is about to accept the
  686.           first connection after a reset (or when the server is
  687.           starting), it reads this file.  If this file contains any
  688.           authorization records, the local host is not automatically
  689.           allowed access to the server, and only clients which send
  690.           one of the authorization records contained in the file in
  691.           the connection setup information will be allowed access.
  692.           See the _X_a_u manual page for a description of the binary
  693.           format of this file.  See _x_a_u_t_h(_1) for maintenance of this
  694.           file, and distribution of its contents to remote hosts.
  695.  
  696.           The X server also uses a host-based access control list for
  697.           deciding whether or not to accept connections from clients
  698.           on a particular machine.  If no other authorization
  699.           mechanism is being used, this list initially consists of the
  700.           host on which the server is running as well as any machines
  701.           listed in the file /_e_t_c/_Xnnnn._h_o_s_t_s, where nnnn is the display
  702.           number of the server.  Each line of the file should contain
  703.           either an Internet hostname (e.g. expo.lcs.mit.edu) or a
  704.           DECnet hostname in double colon format (e.g. hydra::).
  705.           There should be no leading or trailing spaces on any lines.
  706.           For example:
  707.  
  708.                   joesworkstation
  709.                   corporate.company.com
  710.                   star::
  711.                   bigcpu::
  712.  
  713.           Users can add or remove hosts from this list and enable or
  714.           disable access control using the _x_h_o_s_t command from the same
  715.           machine as the server.
  716.  
  717.           If the X FireWall Proxy (_x_f_w_p) is being used without a
  718.           sitepolicy, host-based authorization must be turned on for
  719.           clients to be able to connect to the X server via the _x_f_w_p.
  720.  
  721.  
  722.  
  723.      Page 11                                         (printed 10/3/02)
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  731.  
  732.  
  733.  
  734.           If _x_f_w_p is run without a configuration file and thus no
  735.           sitepolicy is defined, if _x_f_w_p is using an X server where
  736.           xhost + has been run to turn off host-based authorization
  737.           checks, when a client tries to connect to this X server via
  738.           _x_f_w_p, the X server will deny the connection.  See _x_f_w_p(_1)
  739.           for more information about this proxy.
  740.  
  741.           The X protocol intrinsically does not have any notion of
  742.           window operation permissions or place any restrictions on
  743.           what a client can do; if a program can connect to a display,
  744.           it has full run of the screen. X servers that support the
  745.           SECURITY extension fare better because clients can be
  746.           designated untrusted via the authorization they use to
  747.           connect; see the _x_a_u_t_h(_1) manual page for details.
  748.           Restrictions are imposed on untrusted clients that curtail
  749.           the mischief they can do.  See the SECURITY extension
  750.           specification for a complete list of these restrictions.
  751.  
  752.           Sites that have better authentication and authorization
  753.           systems might wish to make use of the hooks in the libraries
  754.           and the server to provide additional security models.
  755.  
  756.      SSSSIIIIGGGGNNNNAAAALLLLSSSS
  757.           The X server attaches special meaning to the following
  758.           signals:
  759.  
  760.           _S_I_G_H_U_P  This signal causes the server to close all existing
  761.                   connections, free all resources, and restore all
  762.                   defaults.  It is sent by the display manager
  763.                   whenever the main user's main application (usually
  764.                   an _x_t_e_r_m or window manager) exits to force the
  765.                   server to clean up and prepare for the next user.
  766.  
  767.           _S_I_G_T_E_R_M This signal causes the server to exit cleanly.
  768.  
  769.           _S_I_G_U_S_R_1 This signal is used quite differently from either of
  770.                   the above.  When the server starts, it checks to see
  771.                   if it has inherited SIGUSR1 as SIG_IGN instead of
  772.                   the usual SIG_DFL.  In this case, the server sends a
  773.                   SIGUSR1 to its parent process after it has set up
  774.                   the various connection schemes.  _X_d_m uses this
  775.                   feature to recognize when connecting to the server
  776.                   is possible.
  777.  
  778.      FFFFOOOONNNNTTTTSSSS
  779.           The X server can obtain fonts from directories and/or from
  780.           font servers.  The list of directories and font servers the
  781.           X server uses when trying to open a font is controlled by
  782.           the _f_o_n_t _p_a_t_h.
  783.  
  784.           The default font path is "<XRoot>/lib/X11/fonts/misc/,
  785.           <XRoot>/lib/X11/fonts/Speedo/, <XRoot>/lib/X11/fonts/Type1/,
  786.  
  787.  
  788.  
  789.      Page 12                                         (printed 10/3/02)
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  797.  
  798.  
  799.  
  800.           <XRoot>/lib/X11/fonts/75dpi/, <XRoot>/lib/X11/fonts/100dpi/"
  801.           .  where <XRoot> refers to the root of the X11 install tree.
  802.  
  803.           The font path can be set with the ----ffffpppp option or by _x_s_e_t(_1)
  804.           after the server has started.
  805.  
  806.      FFFFIIIILLLLEEEESSSS
  807.           /etc/Xnnnn.hosts                 Initial access control list
  808.                                         for display number nnnn
  809.  
  810.      <XRoot>/lib/X11/fonts/100dpi
  811.           <XRoot>/lib/X11/fonts/misc, <XRoot>/lib/X11/fonts/75dpi,
  812.                                         Bitmap font directories
  813.  
  814.           <XRoot>/lib/X11/fonts/Speedo, <XRoot>/lib/X11/fonts/Type1
  815.                                         Outline font directories
  816.  
  817.           <XRoot>/lib/X11/fonts/PEX     PEX font directories
  818.  
  819.           <XRoot>/lib/X11/rgb.txt       Color database
  820.  
  821.           /tmp/.X11-unix/Xnnnn             Unix domain socket for display
  822.                                         number nnnn
  823.  
  824.           /tmp/rcXnnnn                     Kerberos 5 replay cache for
  825.                                         display number nnnn
  826.  
  827.           /usr/adm/Xnnnnmsgs               Error log file for display
  828.                                         number nnnn if run from _i_n_i_t(_8)
  829.  
  830.           <XRoot>/lib/X11/xdm/xdm-errors
  831.                                         Default error log file if the
  832.                                         server is run from _x_d_m(_1)
  833.  
  834.           Note: <XRoot> refers to the root of the X11 install tree.
  835.  
  836.      SSSSEEEEEEEE AAAALLLLSSSSOOOO
  837.           General information: X(1)
  838.  
  839.           Protocols:  _X _W_i_n_d_o_w _S_y_s_t_e_m _P_r_o_t_o_c_o_l, _T_h_e _X _F_o_n_t _S_e_r_v_i_c_e
  840.           _P_r_o_t_o_c_o_l, _X _D_i_s_p_l_a_y _M_a_n_a_g_e_r _C_o_n_t_r_o_l _P_r_o_t_o_c_o_l
  841.  
  842.           Fonts: bdftopcf(1), mkfontdir(1), xfs(1), xlsfonts(1),
  843.           xfontsel(1), xfd(1), _X _L_o_g_i_c_a_l _F_o_n_t _D_e_s_c_r_i_p_t_i_o_n _C_o_n_v_e_n_t_i_o_n_s
  844.  
  845.           Security: Xsecurity(1), xauth(1), Xau(1), xdm(1), xhost(1),
  846.           xfwp(1) _S_e_c_u_r_i_t_y _E_x_t_e_n_s_i_o_n _S_p_e_c_i_f_i_c_a_t_i_o_n
  847.  
  848.           Starting the server: xdm(1), xinit(1)
  849.  
  850.           Controlling the server once started: xset(1), xsetroot(1),
  851.           xhost(1)
  852.  
  853.  
  854.  
  855.      Page 13                                         (printed 10/3/02)
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.      XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))         XXXX VVVVeeeerrrrssssiiiioooonnnn 11111111 ((((RRRReeeelllleeeeaaaasssseeee 6666....6666))))          XXXXSSSSEEEERRRRVVVVEEEERRRR((((1111))))
  863.  
  864.  
  865.  
  866.           Server-specific man pages: Xsgi(1), Xnest(1), Xvfb(1)
  867.  
  868.           Server internal documentation:  _D_e_f_i_n_i_t_i_o_n _o_f _t_h_e _P_o_r_t_i_n_g
  869.           _L_a_y_e_r _f_o_r _t_h_e _X _v_1_1 _S_a_m_p_l_e _S_e_r_v_e_r
  870.  
  871.      AAAAUUUUTTTTHHHHOOOORRRRSSSS
  872.           The sample server was originally written by Susan
  873.           Angebranndt, Raymond Drewry, Philip Karlton, and Todd
  874.           Newman, from Digital Equipment Corporation, with support
  875.           from a large cast.  It has since been extensively rewritten
  876.           by Keith Packard and Bob Scheifler, from MIT.  Dave Wiggins
  877.           took over post-R5 and made substantial improvements.
  878.  
  879.  
  880.  
  881.  
  882.  
  883.  
  884.  
  885.  
  886.  
  887.  
  888.  
  889.  
  890.  
  891.  
  892.  
  893.  
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.  
  903.  
  904.  
  905.  
  906.  
  907.  
  908.  
  909.  
  910.  
  911.  
  912.  
  913.  
  914.  
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.      Page 14                                         (printed 10/3/02)
  922.  
  923.  
  924.  
  925.