- Move {,j}authors.ent to ja_JP.eucJP/share/sgml:

Makefile
	book.sgml

- Merge the following from the English version:

	1.34  -> 1.41 	printing/chapter.sgml
	1.42  -> 1.45 	security/chapter.sgml
	1.14  -> 1.15 	x11/chapter.sgml

Submitted by:	Shun SUZUKI <si006@ccm.gs.niigata-u.ac.jp>
References:	[doc-jp 8327,8335,8340]

- Fix typo:

	linuxemu/chapter.sgml
	mirrors/chapter.sgml

Submitted by:	Hideyuki KURASHINA <rushani@bl.mmtr.or.jp>
References:	[doc-jp 8330]
This commit is contained in:
Hiroki Sato 2001-09-04 10:42:37 +00:00
parent da3b3dda1c
commit f40223d1d7
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=10574
7 changed files with 2001 additions and 1541 deletions
ja_JP.eucJP/books/handbook

View file

@ -1,5 +1,5 @@
#
# $FreeBSD: doc/ja_JP.eucJP/books/handbook/Makefile,v 1.48 2001/06/21 03:38:31 chris Exp $
# $FreeBSD: doc/ja_JP.eucJP/books/handbook/Makefile,v 1.49 2001/07/18 19:29:08 hrs Exp $
#
# Build the FreeBSD Handbook (Japanese).
#
@ -69,12 +69,10 @@ SRCS+= x11/chapter.sgml
SRCS+= ports/chapter.sgml
# Entities
SRCS+= authors.ent
SRCS+= chapters.ent
# Japanese only
SRCS+= jcontrib/chapter.sgml
SRCS+= jauthors.ent
SYMLINKS= ${DESTDIR} index.html handbook.html

View file

@ -3,10 +3,11 @@
The FreeBSD Japanese Documentation Project
Original revision: 1.106
$FreeBSD: doc/ja_JP.eucJP/books/handbook/book.sgml,v 1.67 2001/06/21 03:38:31 chris Exp $
$FreeBSD: doc/ja_JP.eucJP/books/handbook/book.sgml,v 1.68 2001/07/18 19:29:08 hrs Exp $
-->
<!DOCTYPE BOOK PUBLIC "-//FreeBSD//DTD DocBook V4.1-Based Extension//EN" [
<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN">
%man;
@ -17,11 +18,12 @@
%freebsd;
<!ENTITY % chapters SYSTEM "chapters.ent"> %chapters;
<!-- <!ENTITY % authors PUBLIC "-//FreeBSD//ENTITIES DocBook Author Entities//EN"> -->
<!ENTITY % authors SYSTEM "authors.ent">
<!ENTITY % ja-authors PUBLIC "-//FreeBSD//ENTITIES DocBook Author Entities//JA">
%ja-authors;
<!ENTITY % authors PUBLIC "-//FreeBSD//ENTITIES DocBook Author Entities//EN">
%authors;
<!ENTITY % jauthors SYSTEM "jauthors.ent"> %jauthors;
<!ENTITY % mailing-lists PUBLIC "-//FreeBSD//ENTITIES DocBook Mailing List Entities//JP"> %mailing-lists;
<!ENTITY % ja-mailing-lists PUBLIC "-//FreeBSD//ENTITIES DocBook Mailing List Entities//JA">
%ja-mailing-lists;
<!ENTITY % newsgroups SYSTEM "newsgroups.ent"> %newsgroups;
<!ENTITY % not.published "INCLUDE">

View file

@ -3,7 +3,7 @@
The FreeBSD Japanese Documentation Project
Original revision: 1.35
$FreeBSD: doc/ja_JP.eucJP/books/handbook/linuxemu/chapter.sgml,v 1.16 2001/04/08 15:33:41 hrs Exp $
$FreeBSD: doc/ja_JP.eucJP/books/handbook/linuxemu/chapter.sgml,v 1.17 2001/04/09 02:15:19 hrs Exp $
-->
<chapter id="linuxemu">
@ -412,9 +412,9 @@ disco.example.com 7115-70839-20412</screen>
<sect2>
<title>Linux 環境のインストール</title>
<para>まずは ports コレクションから <filename>linux_base</filename> と
<para>まずは Ports Collection から <filename>linux_base</filename> と
<filename>linux_devtools</filename> をインストールしてください.
これらの ports は FreeBSD 3.2 のリリース後にコレクションに加えれました.
これらの ports は FreeBSD 3.2 のリリース後にコレクションに加えれました.
もし FreeBSD 3.2 もしくはそれよりも古いものを使っている場合は
ports コレクションをアップデートしましょう. ついでに FreeBSD
をアップデートするのもいいでしょう. もし <filename>linux_base-6.1</filename>
@ -424,7 +424,7 @@ disco.example.com 7115-70839-20412</screen>
<para>もし賢いエージェント (intelligent agent) を起動したいなら
Red Hat TCL パッケージ <filename>tcl-8.0.3-20.i386.rpm</filename>
もインストールする必要があるでしょう.
オフィシャルな RPM パッケージをインストールするには一般的に次のようにします.</para>
公式の RPM パッケージをインストールするには一般的に次のようにします.</para>
<screen>&prompt.root; <userinput>rpm -i --ignoreos --root /compat/linux --dbpath /var/lib/rpm <replaceable>package</replaceable></userinput></screen>

View file

@ -3,7 +3,7 @@
The FreeBSD Japanese Documentation Project
Original revision: 1.139
$FreeBSD: doc/ja_JP.eucJP/books/handbook/mirrors/chapter.sgml,v 1.47 2001/06/11 01:20:14 ache Exp $
$FreeBSD: doc/ja_JP.eucJP/books/handbook/mirrors/chapter.sgml,v 1.48 2001/08/05 23:49:34 kuriyama Exp $
-->
<appendix id="mirrors">
@ -1938,15 +1938,6 @@
</varlistentry>
<varlistentry>
<term>tag=RELENG_3_5_0_RELEASE</term>
<listitem>
<para>FreeBSD-3.0 ¤Ç¤¹.</para>
</listitem>
</varlistentry>
<varlistentry>
<term>tag=RELENG_3_3_0_RELEASE</term>
<listitem>
@ -1955,7 +1946,6 @@
</varlistentry>
<varlistentry>
<term>tag=RELENG_3_2_0_RELEASE</term>
<listitem>

File diff suppressed because it is too large Load diff

View file

@ -2,8 +2,8 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: 1.42
$FreeBSD: doc/ja_JP.eucJP/books/handbook/security/chapter.sgml,v 1.12 2001/04/09 02:15:22 hrs Exp $
Original revision: 1.45
$FreeBSD: doc/ja_JP.eucJP/books/handbook/security/chapter.sgml,v 1.13 2001/04/29 17:51:29 hrs Exp $
-->
<chapter id="security">
@ -13,7 +13,7 @@
&man.security.7; マニュアルページからの引用です.</emphasis></para>
<para><emphasis>訳: &a.jp.hino;, (jpman プロジェクトの成果を利用させ
ていただきましたした).</emphasis></para>
ていただきました).</emphasis></para>
<sect1>
<title>この章では</title>
@ -2616,7 +2616,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
<para>OpenSSL は <literal>src-crypto</literal> と
<literal>src-secure</literal> cvsup コレクションの一部です.
FreeBSD のソースコードの取得と更新の詳細は,
FreeBSD のソースコードの取得と更新の詳細は,
<link linkend="mirrors">FreeBSD
の入手</link>の項を参照して下さい.</para>
</sect2>
@ -2625,15 +2625,15 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
<sect1 id="ipsec">
<title>IPsec</title>
<para><emphasis>原作: &a.shin;, 5 March
2000.</emphasis></para>
2000.</emphasis></para>
<para><emphasis>訳: &a.jp.hino;, 14 March
2001.</emphasis></para>
2001.</emphasis></para>
<!-- hrs:2001/03/17 - ipsec-implementation is not translated yet. -->
<para>IPsec 機構は, IP 層とソケット層の両方に対して安全な通
信を提供します. 本章ではその使い方について説明します. IPsec の内
部実現法に関しては <!-- link linkend="ipsec-implementation" -->23.5.4
章<!-- /link -->を参照してください.
信を提供します. 実装の詳細に関しては <ulink
url="http://www.freebsd.org/doc/en_US.ISO_8859-1/books/developers-handbook/ipv6.html">The
Developers' Handbook</ulink> を参照してください.
<!-- si006:2001/08/11 - developers handbook is not translated yet. -->
</para>
<para>現在の IPsec の実装は, トランスポートモードとトンネルモード
@ -2974,6 +2974,221 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
</screen>
</sect2>
</sect1>
<sect1 id="openssh">
<title>OpenSSH</title>
<para><emphasis>原作: &a.chern;,
2001 年 4 月 21 日. </emphasis>
</para>
<para>セキュアシェル (secure shell) はリモートマシンへのセキュアなアクセスに使われる
ネットワーク接続ツールのセットです. それは <command>rlogin</command>,
<command>rsh</command>, <command>rcp</command>,
<command>telnet</command> を直接置き換えて使うことができます.
また, 他のあらゆる TCP/IP 接続を
ssh 経由でセキュアにトンネル/フォワードすることもできます.
ssh はすべてのトラフィックを暗号化し,
盗聴や接続の乗っ取り等のネットワークレベルの攻撃を事実上無効化します.</para>
<para>OpenSSH は OpenBSD プロジェクトによって維持管理されており, SSH v1.2.12
に最新のすべてのバグ修正と更新を適用したものをベースにしています.
OpenSSH クライアントは SSH プロトコル 1 と 2 の両方に互換性があります.
OpenSSH は FreeBSD 4.0 以降ベースシステムに取り込まれています.</para>
<sect2>
<title>OpenSSH を使うことの利点</title>
<para>&man.telnet.1; や &man.rlogin.1;
を使う場合, 一般にデータはネットワークを平文で流れます.
ネットワークをクライアントとサーバの間のどこかで盗聴することで
あなたのユーザ/パスワード情報やセション中を流れるデータを盗むことが可能です.
OpenSSH はこれらを予防する為にさまざまな認証と暗号化の方法を提供します.</para>
</sect2>
<sect2>
<title>sshd を有効にする</title>
<para><filename>rc.conf</filename> ファイルに
以下の行を追加してください.</para>
<screen>sshd_enable="YES"</screen>
<para>次に起動したときから ssh デーモンが起動します.
もしくは単に <command>sshd</command>
デーモンを実行しても構いません.</para>
</sect2>
<sect2>
<title>SSH クライアント</title>
<para>&man.ssh.1; ユーティリティは
&man.rlogin.1; と同様に働きます.</para>
<screen>&prompt.root <userinput>ssh user@foobardomain.com</userinput>
Host key not found from the list of known hosts.
Are you sure you want to continue connecting (yes/no)? <userinput>yes</userinput>
Host 'foobardomain.com' added to the list of known hosts.
user@foobardomain.com's password: <userinput>*******</userinput></screen>
<para>ログインは rlogin や telnet でセションを張った時と同様に続きます.
SSH はクライアントが接続した時,
サーバの信頼性の検証のために鍵指紋システム
(key fingerprint system) を利用します.
初めての接続の際にのみ, ユーザは 'yes' と入力することを要求されます.
これ以降の login では保存されていた鍵指紋を照合することで検証されます.
SSH クライアントは保存されていた鍵指紋が
login しようとした際に送られてきたものと異なっていた場合には警告を表示します.
指紋は <filename>~/.ssh/known_hosts</filename> に保存されます.</para>
</sect2>
<sect2>
<title>Secure copy</title>
<para><command>scp</command> コマンドが rcp と異なるのは,
セキュアになっているという点だけです.
つまりローカルのファイルをリモートマシンへ,
あるいはリモートマシンのファイルをローカルにコピーします.</para>
<screen>&prompt.root <userinput> scp <replaceable>user@foobardomain.com:/COPYRIGHT COPYRIGHT</replaceable></userinput>
user@foobardomain.com's password:
COPYRIGHT 100% |*****************************| 4735
00:00
&prompt.root</screen>
<para>前回の例でこのホストの指紋がすでに保存されていれば
この <command>scp</command> を使う時に検証が行なわれます.</para>
</sect2>
<sect2>
<title>設定</title>
<para>システム全体の設定ファイルは, OpenSSH デーモン,
クライアントの両方とも <filename>/etc/ssh</filename> ディレクトリにあります.</para>
<para><filename>ssh_config</filename> はクライアントの動作設定,
<filename>sshd_config</filename> はデーモンの動作設定を行ないます.</para>
</sect2>
<sect2>
<title>ssh-keygen</title>
<para>パスワードの代わりに &man.ssh-keygen.1; を使って
ユーザの認証用の RSA 暗号鍵を作ることができます.</para>
<screen>&prompt.user <userinput>ssh-keygen</userinput>
Initializing random number generator...
Generating p: .++ (distance 66)
Generating q: ..............................++ (distance 498)
Computing the keys...
Key generation complete.
Enter file in which to save the key (/home/user/.ssh/identity):
Enter passphrase:
Enter the same passphrase again:
Your identification has been saved in /home/user/.ssh/identity.
...</screen>
<para>&man.ssh-keygen.1; は認証に使う為の公開鍵と秘密鍵のペアを作ります.
秘密鍵は <filename>~/.ssh/identity</filename> に保存され,
公開鍵は <filename>~/.ssh/identity.pub</filename> に保存されます.
公開鍵はリモートマシンの <filename>~/.ssh/authorized_keys</filename>
にも置かなければなりません.</para>
<para>これでパスワードの代わり RSA 認証を使って
リモートマシンに接続できるようになったはずです.</para>
<para>&man.ssh-keygen.1; でパスフレーズを使っている場合は,
ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります.</para>
<para>&man.ssh-agent.1; と &man.ssh-add.1; は
多重にパスワード化された秘密鍵の管理に使われます.</para>
</sect2>
<sect2>
<title>SSH トンネリング</title>
<para>OpenSSH は暗号化されたセションの中に他のプロトコルを
カプセル化することでトンネルを作ることができます.</para>
<para>以下のコマンドは &man.ssh.1; で telnet
用のトンネルを作成します.</para>
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5023:localhost:23 user@foo.bar.com</replaceable></userinput>
&prompt.user;</screen>
<itemizedlist>
<listitem>
<para><emphasis>-2</emphasis> は &man.ssh.1; にプロトコル
2 を使うことを指示します.
(古い ssh サーバを使っているときには指定しないでください)</para>
</listitem>
<listitem>
<para><emphasis>-N</emphasis>
はトンネルだけでコマンドはないことを示します.
省略されると &man.ssh.1; は通常のセッションを開始します.</para>
</listitem>
<listitem><para><emphasis>-f</emphasis> は &man.ssh.1;
にバックグラウンド実行を強制します.</para>
</listitem>
<listitem>
<para><emphasis>-L</emphasis> はローカルトンネルとして
<replaceable>localport:localhost:remoteport</replaceable>
形式を指示します.
</para>
</listitem>
<listitem>
<para><replaceable>foo.bar.com</replaceable> はリモート/ターゲットの
SSH サーバです.
</para>
</listitem>
</itemizedlist>
<para>SSH のトンネルは指定されたローカルホストとポートを listen する
ソケットを作ることで実現されています.
SSH はローカルのホスト/ポートへのすべての接続を SSH
接続経由でリモートマシンの指定されたリモートポートへ
転送 (フォワード) します.</para>
<para>たとえば, ローカルホストのポート <replaceable>5023</replaceable>
がリモートマシンの <replaceable>23</replaceable>
に転送されるようになっているとします.
<replaceable>23</replaceable> は telnet なのでこれは SSH
トンネルを通るセキュアな telnet セッションを作ります.</para>
<para>このようにして smtp や pop3, ftp 等のセキュアではない TCP
プロトコルをカプセル化することができます.</para>
<para>典型的な SSH トンネル</para>
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5025:localhost:25 user@mailserver.foobar.com</replaceable></userinput>
user@mailserver.foobar.com's password: <userinput>*****</userinput>
&prompt.user; <userinput>telnet localhost 5025</userinput>
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 mailserver.foobar.com ESMTP</screen>
<para>&man.ssh-keygen.1; と別のユーザアカウントを組み合わせて使うことで
より透過的で悩まずに済むような SSH のトンネル環境を作ることができます.
パスワードを入力するところで暗号鍵を使い,
トンネルは別のユーザ権限で実行することが可能です.</para>
</sect2>
<sect2>
<title>さらに知りたい人へ</title>
<para><ulink url="http://www.openssh.com">OpenSSH</ulink></para>
<para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1;
&man.ssh-agent.1; &man.ssh-add.1;</para>
<para>&man.sshd.8; &man.sftp-server.8;</para>
</sect2>
</sect1>
</chapter>
<!--

View file

@ -2,8 +2,8 @@
The FreeBSD Documentation Project
The FreeBSD Japanese Documentation Project
Original revision: 1.14
$FreeBSD: doc/ja_JP.eucJP/books/handbook/x11/chapter.sgml,v 1.5 2001/03/17 12:08:03 hrs Exp $
Original revision: 1.15
$FreeBSD: doc/ja_JP.eucJP/books/handbook/x11/chapter.sgml,v 1.6 2001/04/08 15:33:44 hrs Exp $
-->
<chapter id="x11">
@ -14,7 +14,8 @@
Complete FreeBSD』</ulink>から分けてくれました.
したがって, 本章の著作権は彼に帰属します.
ハンドブック用の修正は &a.jim; が行ないました.
また, XFree86のフォントの項は &a.murray; から提供されたものです.</emphasis></para>
また XFree86のフォントの項は &a.murray; から,
XDM の項は&a.sethk; から提供されたものです.</emphasis></para>
<sect1>
<title>この章では</title>
@ -1425,7 +1426,229 @@ For further configuration, refer to /usr/X11R6/lib/X11/doc/README.Config.</scree
アンチエイリアスフォントの表示をサポートしていません.
これは高解像度ディスプレイではさほど問題にはならないのですが,
MacOS や Microsoft Windows と比較すると,
この出力はいまだ最善とは言えないものです.</para>
この出力はいまだ最良とは言えないものです.</para>
</sect2>
</sect1>
<sect1 id="x-xdm">
<title>X ディスプレイマネージャ</title>
<sect2>
<title>概要</title>
<para>X ディスプレイマネージャ (XDM) は X
Window System に含まれる追加機能の一つで, ログインセションの管理に使われます.
これは最小の <quote>X 端末</quote> (<xref linkend="term-x">
の項を参照) やデスクトップ,
大規模ネットワークディスプレイサービスといったさまざまな場面で有効です.
X Window System はネットワークやプロトコルに依存しませんので,
ネットワークで接続された異なる計算機上を用い, 非常に柔軟性が高い組み合せで
X クライアントや X サーバを実行することが可能です.
XDM はどのディスプレイサーバに接続するかの選択や,
ログインやパスワード等の認証情報の入力を行なうためのグラフィカルインターフェイスを提供します.</para>
<para>XDM がユーザに提供する機能は &man.getty.8; ユーティリティ
(詳細は <xref linkend="term-getty"> をご覧ください)
と同じではないかと考えるかもしれません.
XDM は接続されているディスプレイへのシステムログインを執り行い,
次にログインしたユーザの権限でセションマネージャ
(通常は X のウィンドウマネージャ) を実行します.
そして XDM はそのセションマネージャが終了するのを待ち,
ユーザが完了してディスプレイからログアウトしなければならないことを示します.
ここで XDM は次のユーザがログインできるよう,
ログインとディスプレイチューザ画面を表示します.</para>
<!-- hrs: needs to be revised -->
</sect2>
<sect2>
<title>XDM の利用</title>
<para>XDM のデーモンプログラムは <filename>/usr/X11R6/bin/xdm</filename>
にあります. あなたはいつでもこのプログラムを root 権限で
実行することができ, それはローカルマシンのディスプレイの管理を
始めます. もし XDM を計算機が起動するたびにバックグラウンドで
実行させたいのなら, 便利な方法は <filename>/etc/ttys</filename>
にエントリを追加することです. このファイルのフォーマットや
使い方に関する詳細は <xref linkend="term-etcttys">
をご覧ください. xdm デーモンを仮想端末上で実行するための行が
デフォルトの <filename>/etc/ttys</filename> ファイルにあります.
<screen>ttyv8 "/usr/X11R6/bin/xdm -nodaemon" xterm off secure</screen>
デフォルトではこのエントリは無効になっていて, これを有効にするには
5 番目のフィールドを <literal>off</literal> から
<literal>on</literal> にして &man.init.8; を
<xref linkend="term-hup"> を使って再起動する必要があります.
最初のフィールドはこのプログラムが管理する端末の名前で
<literal>ttyv8</literal> です. それは XDM が
9 番目の仮想端末で起動されるということを意味します.</para>
</sect2>
<sect2>
<title>XDM の設定</title>
<para>XDM の設定ディレクトリは
<filename>/usr/X11R6/lib/X11/xdm</filename> です.
このディレクトリには XDM の動作や見かけを変更するファイルがあります.
通常は以下のファイルが置かれています.</para>
<informaltable>
<tgroup cols="2">
<thead>
<row>
<entry>ファイル</entry>
<entry>内容</entry>
</row>
</thead>
<tbody>
<row>
<entry><filename>Xaccess</filename></entry>
<entry>クライアントの認証ルールセット.</entry>
</row>
<row>
<entry><filename>Xresources</filename></entry>
<entry>デフォルトの X のリソース.</entry>
</row>
<row>
<entry><filename>Xservers</filename></entry>
<entry>管理対象のリモートとローカルのディスプレイのリスト.</entry>
</row>
<row>
<entry><filename>Xsession</filename></entry>
<entry>ログインのためのデフォルトのセションスクリプト.</entry>
</row>
<row>
<entry><filename>Xsetup_</filename>*</entry>
<entry></entry>
</row>
<row>
<entry><filename>xdm-config</filename></entry>
<entry>この計算機上で実行されているすべてのディスプレイの
グローバルな設定.</entry>
</row>
<row>
<entry><filename>xdm-errors</filename></entry>
<entry>サーバプログラムが出力するエラー.</entry>
</row>
<row>
<entry><filename>xdm-pid</filename></entry>
<entry>現在実行されている XDM のプロセス ID.</entry>
</row>
</tbody>
</tgroup>
</informaltable>
<para>このディレクトリには他にも, XDM が動作する時に
デスクトップを設定するのに使われるスクリプトやプログラムがあります.
次の数節で各ファイルの目的を簡単に説明します.
これらのファイルの正確な書式や使い方は &man.xdm.1;
に書かれています.</para>
<para>デフォルトの設定ではシンプルな四角のログインウィンドウが表示され,
上部に大きなフォントで計算機のホスト名が, そしてその下に
<quote>Login:</quote> と <quote>Password:</quote>
のプロンプトが表示されます.
あなたが XDM のスクリーンの外見 (ルックアンドフィール) をデザインしたいなら,
ここから手をつけるのがよいでしょう.</para>
<sect3>
<title>Xaccess</title>
<para>XDM に制御されているディスプレイに接続するためのプロトコルは
X ディスプレイマネージャ接続プロトコル (XDMCP)
と呼ばれています. このファイルは基本的にはリモートマシンからの XDMCP
接続を制御するルールセットに過ぎません.
デフォルトではすべてのクライアントから接続できますが
デフォルトの xdm-config ファイルはリモート接続を
listen するようになっていないのであまり意味はありません.</para>
</sect3>
<sect3>
<title>Xresources</title>
<para>これはディスプレイチューザやログイン画面用の
アプリケーションのデフォルトファイルです.
ここでログインプログラムの外見をカスタマイズすることができます.
書式 XFree86 の文書で説明されている
app-defaults と同一です.</para>
</sect3>
<sect3>
<title>Xservers</title>
<para>チューザが選択肢として表示するリモートディスプレイのリストです.</para>
</sect3>
<sect3>
<title>Xsession</title>
<para>ユーザがログインした後 XDM が実行するデフォルトの
セションスクリプトです. 通常, 各ユーザはカスタマイズされた
セションスクリプトを <filename>~/.xsessionrc</filename>
として持っており, セションスクリプトはそれが優先されます.</para>
</sect3>
<sect3>
<title>Xsetup_*</title>
<para>これらのファイルにはチューザやログインインターフェイスを
表示する前に自動的に実行されるスクリプトが含まれています.
各ディスプレイにつきそれぞれ使われるスクリプトが存在し,
<filename>Xsetup_</filename> にローカルディスプレイの番号をつけたもの
(たとえば <filename>Xsetup_0</filename>) になっています.
一般にこれらのスクリプトはバックグラウンドで
<filename>xconsole</filename>
等のプログラムをひとつかふたつ実行します.</para>
</sect3>
<sect3>
<title>xdm-config</title>
<para>このファイルにはこのマシンが管理する各ディスプレイに適用される設定が
app-defaults 形式で含まれます.</para>
</sect3>
<sect3>
<title>xdm-errors</title>
<para>このファイルには XDM が実行しようとしている
X サーバの出力が含まれます.
XDM が立ち上げようとしているディスプレイがなんらかの理由で異常停止したときは,
この中からエラーメッセージを探したください.
この手のメッセージはセッション毎にユーザの ~/.xsession-errors
ファイルにも書き込まれます.</para>
</sect3>
</sect2>
<sect2>
<title>ネットワークディスプレイサーバの実行</title>
<para>ディスプレイサーバに他のクライアントを接続するためには,
アクセス制御のルールを書き換えて接続の listen を有効化する必要があります.
デフォルト値はセキュリティを考えて安全なものになっています.
XDM に接続を待ち受けさせるには <filename>xdm-config</filename>
ファイルの以下の行をコメントアウトしてください.
<screen>! SECURITY: do not listen for XDMCP or Chooser requests
! Comment out this line if you want to manage X terminals with xdm
DisplayManager.requestPort: 0
</screen>
そして XDM を再起動します.
app-defaults ファイルでのコメントは
<quote>!</quote> 文字で始まり,
<quote>#</quote> ではないので注意してください.
この後, さらに細かなアクセス制御が必要になるでしょう.
<filename>Xaccess</filename> ファイルの例, および
&man.xdm.1; マニュアルページを参照してください.</para>
</sect2>
</sect1>
</chapter>