- Move {,j}authors.ent to ja_JP.eucJP/share/sgml:
Makefile book.sgml - Merge the following from the English version: 1.34 -> 1.41 printing/chapter.sgml 1.42 -> 1.45 security/chapter.sgml 1.14 -> 1.15 x11/chapter.sgml Submitted by: Shun SUZUKI <si006@ccm.gs.niigata-u.ac.jp> References: [doc-jp 8327,8335,8340] - Fix typo: linuxemu/chapter.sgml mirrors/chapter.sgml Submitted by: Hideyuki KURASHINA <rushani@bl.mmtr.or.jp> References: [doc-jp 8330]
This commit is contained in:
parent
da3b3dda1c
commit
f40223d1d7
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=10574
7 changed files with 2001 additions and 1541 deletions
|
@ -1,5 +1,5 @@
|
|||
#
|
||||
# $FreeBSD: doc/ja_JP.eucJP/books/handbook/Makefile,v 1.48 2001/06/21 03:38:31 chris Exp $
|
||||
# $FreeBSD: doc/ja_JP.eucJP/books/handbook/Makefile,v 1.49 2001/07/18 19:29:08 hrs Exp $
|
||||
#
|
||||
# Build the FreeBSD Handbook (Japanese).
|
||||
#
|
||||
|
@ -69,12 +69,10 @@ SRCS+= x11/chapter.sgml
|
|||
SRCS+= ports/chapter.sgml
|
||||
|
||||
# Entities
|
||||
SRCS+= authors.ent
|
||||
SRCS+= chapters.ent
|
||||
|
||||
# Japanese only
|
||||
SRCS+= jcontrib/chapter.sgml
|
||||
SRCS+= jauthors.ent
|
||||
|
||||
SYMLINKS= ${DESTDIR} index.html handbook.html
|
||||
|
||||
|
|
|
@ -3,10 +3,11 @@
|
|||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: 1.106
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/book.sgml,v 1.67 2001/06/21 03:38:31 chris Exp $
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/book.sgml,v 1.68 2001/07/18 19:29:08 hrs Exp $
|
||||
-->
|
||||
|
||||
<!DOCTYPE BOOK PUBLIC "-//FreeBSD//DTD DocBook V4.1-Based Extension//EN" [
|
||||
|
||||
<!ENTITY % man PUBLIC "-//FreeBSD//ENTITIES DocBook Manual Page Entities//EN">
|
||||
%man;
|
||||
|
||||
|
@ -17,11 +18,12 @@
|
|||
%freebsd;
|
||||
|
||||
<!ENTITY % chapters SYSTEM "chapters.ent"> %chapters;
|
||||
<!-- <!ENTITY % authors PUBLIC "-//FreeBSD//ENTITIES DocBook Author Entities//EN"> -->
|
||||
<!ENTITY % authors SYSTEM "authors.ent">
|
||||
<!ENTITY % ja-authors PUBLIC "-//FreeBSD//ENTITIES DocBook Author Entities//JA">
|
||||
%ja-authors;
|
||||
<!ENTITY % authors PUBLIC "-//FreeBSD//ENTITIES DocBook Author Entities//EN">
|
||||
%authors;
|
||||
<!ENTITY % jauthors SYSTEM "jauthors.ent"> %jauthors;
|
||||
<!ENTITY % mailing-lists PUBLIC "-//FreeBSD//ENTITIES DocBook Mailing List Entities//JP"> %mailing-lists;
|
||||
<!ENTITY % ja-mailing-lists PUBLIC "-//FreeBSD//ENTITIES DocBook Mailing List Entities//JA">
|
||||
%ja-mailing-lists;
|
||||
<!ENTITY % newsgroups SYSTEM "newsgroups.ent"> %newsgroups;
|
||||
<!ENTITY % not.published "INCLUDE">
|
||||
|
||||
|
|
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: 1.35
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/linuxemu/chapter.sgml,v 1.16 2001/04/08 15:33:41 hrs Exp $
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/linuxemu/chapter.sgml,v 1.17 2001/04/09 02:15:19 hrs Exp $
|
||||
-->
|
||||
|
||||
<chapter id="linuxemu">
|
||||
|
@ -412,9 +412,9 @@ disco.example.com 7115-70839-20412</screen>
|
|||
<sect2>
|
||||
<title>Linux 環境のインストール</title>
|
||||
|
||||
<para>まずは ports コレクションから <filename>linux_base</filename> と
|
||||
<para>まずは Ports Collection から <filename>linux_base</filename> と
|
||||
<filename>linux_devtools</filename> をインストールしてください.
|
||||
これらの ports は FreeBSD 3.2 のリリース後にコレクションに加えれれました.
|
||||
これらの ports は FreeBSD 3.2 のリリース後にコレクションに加えられました.
|
||||
もし FreeBSD 3.2 もしくはそれよりも古いものを使っている場合は
|
||||
ports コレクションをアップデートしましょう. ついでに FreeBSD
|
||||
をアップデートするのもいいでしょう. もし <filename>linux_base-6.1</filename>
|
||||
|
@ -424,7 +424,7 @@ disco.example.com 7115-70839-20412</screen>
|
|||
<para>もし賢いエージェント (intelligent agent) を起動したいなら
|
||||
Red Hat TCL パッケージ <filename>tcl-8.0.3-20.i386.rpm</filename>
|
||||
もインストールする必要があるでしょう.
|
||||
オフィシャルな RPM パッケージをインストールするには一般的に次のようにします.</para>
|
||||
公式の RPM パッケージをインストールするには一般的に次のようにします.</para>
|
||||
|
||||
<screen>&prompt.root; <userinput>rpm -i --ignoreos --root /compat/linux --dbpath /var/lib/rpm <replaceable>package</replaceable></userinput></screen>
|
||||
|
||||
|
|
|
@ -3,7 +3,7 @@
|
|||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: 1.139
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/mirrors/chapter.sgml,v 1.47 2001/06/11 01:20:14 ache Exp $
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/mirrors/chapter.sgml,v 1.48 2001/08/05 23:49:34 kuriyama Exp $
|
||||
-->
|
||||
|
||||
<appendix id="mirrors">
|
||||
|
@ -1938,15 +1938,6 @@
|
|||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
<term>tag=RELENG_3_5_0_RELEASE</term>
|
||||
|
||||
<listitem>
|
||||
<para>FreeBSD-3.0 ¤Ç¤¹.</para>
|
||||
</listitem>
|
||||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
|
||||
<term>tag=RELENG_3_3_0_RELEASE</term>
|
||||
|
||||
<listitem>
|
||||
|
@ -1955,7 +1946,6 @@
|
|||
</varlistentry>
|
||||
|
||||
<varlistentry>
|
||||
|
||||
<term>tag=RELENG_3_2_0_RELEASE</term>
|
||||
|
||||
<listitem>
|
||||
|
|
File diff suppressed because it is too large
Load diff
|
@ -2,8 +2,8 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: 1.42
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/security/chapter.sgml,v 1.12 2001/04/09 02:15:22 hrs Exp $
|
||||
Original revision: 1.45
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/security/chapter.sgml,v 1.13 2001/04/29 17:51:29 hrs Exp $
|
||||
-->
|
||||
|
||||
<chapter id="security">
|
||||
|
@ -13,7 +13,7 @@
|
|||
&man.security.7; マニュアルページからの引用です.</emphasis></para>
|
||||
|
||||
<para><emphasis>訳: &a.jp.hino;, (jpman プロジェクトの成果を利用させ
|
||||
ていただきましたした).</emphasis></para>
|
||||
ていただきました).</emphasis></para>
|
||||
|
||||
<sect1>
|
||||
<title>この章では</title>
|
||||
|
@ -2616,7 +2616,7 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
|
|||
|
||||
<para>OpenSSL は <literal>src-crypto</literal> と
|
||||
<literal>src-secure</literal> cvsup コレクションの一部です.
|
||||
FreeBSD のソースコードの取得と更新の詳細は,
|
||||
FreeBSD のソースコードの取得と更新の詳細は,
|
||||
<link linkend="mirrors">FreeBSD
|
||||
の入手</link>の項を参照して下さい.</para>
|
||||
</sect2>
|
||||
|
@ -2625,15 +2625,15 @@ FreeBSD BUILT-19950429 (GR386) #0: Sat Apr 29 17:50:09 SAT 1995</screen>
|
|||
<sect1 id="ipsec">
|
||||
<title>IPsec</title>
|
||||
<para><emphasis>原作: &a.shin;, 5 March
|
||||
2000.</emphasis></para>
|
||||
2000.</emphasis></para>
|
||||
<para><emphasis>訳: &a.jp.hino;, 14 March
|
||||
2001.</emphasis></para>
|
||||
2001.</emphasis></para>
|
||||
|
||||
<!-- hrs:2001/03/17 - ipsec-implementation is not translated yet. -->
|
||||
<para>IPsec 機構は, IP 層とソケット層の両方に対して安全な通
|
||||
信を提供します. 本章ではその使い方について説明します. IPsec の内
|
||||
部実現法に関しては <!-- link linkend="ipsec-implementation" -->23.5.4
|
||||
章<!-- /link -->を参照してください.
|
||||
信を提供します. 実装の詳細に関しては <ulink
|
||||
url="http://www.freebsd.org/doc/en_US.ISO_8859-1/books/developers-handbook/ipv6.html">The
|
||||
Developers' Handbook</ulink> を参照してください.
|
||||
<!-- si006:2001/08/11 - developers handbook is not translated yet. -->
|
||||
</para>
|
||||
|
||||
<para>現在の IPsec の実装は, トランスポートモードとトンネルモード
|
||||
|
@ -2974,6 +2974,221 @@ spdadd 10.6.7.8 10.2.3.4 any -P out ipsec
|
|||
</screen>
|
||||
</sect2>
|
||||
</sect1>
|
||||
|
||||
<sect1 id="openssh">
|
||||
<title>OpenSSH</title>
|
||||
|
||||
<para><emphasis>原作: &a.chern;,
|
||||
2001 年 4 月 21 日. </emphasis>
|
||||
</para>
|
||||
|
||||
<para>セキュアシェル (secure shell) はリモートマシンへのセキュアなアクセスに使われる
|
||||
ネットワーク接続ツールのセットです. それは <command>rlogin</command>,
|
||||
<command>rsh</command>, <command>rcp</command>,
|
||||
<command>telnet</command> を直接置き換えて使うことができます.
|
||||
また, 他のあらゆる TCP/IP 接続を
|
||||
ssh 経由でセキュアにトンネル/フォワードすることもできます.
|
||||
ssh はすべてのトラフィックを暗号化し,
|
||||
盗聴や接続の乗っ取り等のネットワークレベルの攻撃を事実上無効化します.</para>
|
||||
|
||||
<para>OpenSSH は OpenBSD プロジェクトによって維持管理されており, SSH v1.2.12
|
||||
に最新のすべてのバグ修正と更新を適用したものをベースにしています.
|
||||
OpenSSH クライアントは SSH プロトコル 1 と 2 の両方に互換性があります.
|
||||
OpenSSH は FreeBSD 4.0 以降ベースシステムに取り込まれています.</para>
|
||||
|
||||
<sect2>
|
||||
<title>OpenSSH を使うことの利点</title>
|
||||
|
||||
<para>&man.telnet.1; や &man.rlogin.1;
|
||||
を使う場合, 一般にデータはネットワークを平文で流れます.
|
||||
ネットワークをクライアントとサーバの間のどこかで盗聴することで
|
||||
あなたのユーザ/パスワード情報やセション中を流れるデータを盗むことが可能です.
|
||||
OpenSSH はこれらを予防する為にさまざまな認証と暗号化の方法を提供します.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>sshd を有効にする</title>
|
||||
|
||||
<para><filename>rc.conf</filename> ファイルに
|
||||
以下の行を追加してください.</para>
|
||||
|
||||
<screen>sshd_enable="YES"</screen>
|
||||
|
||||
<para>次に起動したときから ssh デーモンが起動します.
|
||||
もしくは単に <command>sshd</command>
|
||||
デーモンを実行しても構いません.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>SSH クライアント</title>
|
||||
|
||||
<para>&man.ssh.1; ユーティリティは
|
||||
&man.rlogin.1; と同様に働きます.</para>
|
||||
|
||||
<screen>&prompt.root <userinput>ssh user@foobardomain.com</userinput>
|
||||
Host key not found from the list of known hosts.
|
||||
Are you sure you want to continue connecting (yes/no)? <userinput>yes</userinput>
|
||||
Host 'foobardomain.com' added to the list of known hosts.
|
||||
user@foobardomain.com's password: <userinput>*******</userinput></screen>
|
||||
|
||||
<para>ログインは rlogin や telnet でセションを張った時と同様に続きます.
|
||||
SSH はクライアントが接続した時,
|
||||
サーバの信頼性の検証のために鍵指紋システム
|
||||
(key fingerprint system) を利用します.
|
||||
初めての接続の際にのみ, ユーザは 'yes' と入力することを要求されます.
|
||||
これ以降の login では保存されていた鍵指紋を照合することで検証されます.
|
||||
SSH クライアントは保存されていた鍵指紋が
|
||||
login しようとした際に送られてきたものと異なっていた場合には警告を表示します.
|
||||
指紋は <filename>~/.ssh/known_hosts</filename> に保存されます.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>Secure copy</title>
|
||||
|
||||
<para><command>scp</command> コマンドが rcp と異なるのは,
|
||||
セキュアになっているという点だけです.
|
||||
つまりローカルのファイルをリモートマシンへ,
|
||||
あるいはリモートマシンのファイルをローカルにコピーします.</para>
|
||||
|
||||
<screen>&prompt.root <userinput> scp <replaceable>user@foobardomain.com:/COPYRIGHT COPYRIGHT</replaceable></userinput>
|
||||
user@foobardomain.com's password:
|
||||
COPYRIGHT 100% |*****************************| 4735
|
||||
00:00
|
||||
&prompt.root</screen>
|
||||
|
||||
<para>前回の例でこのホストの指紋がすでに保存されていれば
|
||||
この <command>scp</command> を使う時に検証が行なわれます.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>設定</title>
|
||||
|
||||
<para>システム全体の設定ファイルは, OpenSSH デーモン,
|
||||
クライアントの両方とも <filename>/etc/ssh</filename> ディレクトリにあります.</para>
|
||||
|
||||
<para><filename>ssh_config</filename> はクライアントの動作設定,
|
||||
<filename>sshd_config</filename> はデーモンの動作設定を行ないます.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>ssh-keygen</title>
|
||||
|
||||
<para>パスワードの代わりに &man.ssh-keygen.1; を使って
|
||||
ユーザの認証用の RSA 暗号鍵を作ることができます.</para>
|
||||
|
||||
<screen>&prompt.user <userinput>ssh-keygen</userinput>
|
||||
Initializing random number generator...
|
||||
Generating p: .++ (distance 66)
|
||||
Generating q: ..............................++ (distance 498)
|
||||
Computing the keys...
|
||||
Key generation complete.
|
||||
Enter file in which to save the key (/home/user/.ssh/identity):
|
||||
Enter passphrase:
|
||||
Enter the same passphrase again:
|
||||
Your identification has been saved in /home/user/.ssh/identity.
|
||||
...</screen>
|
||||
|
||||
<para>&man.ssh-keygen.1; は認証に使う為の公開鍵と秘密鍵のペアを作ります.
|
||||
秘密鍵は <filename>~/.ssh/identity</filename> に保存され,
|
||||
公開鍵は <filename>~/.ssh/identity.pub</filename> に保存されます.
|
||||
公開鍵はリモートマシンの <filename>~/.ssh/authorized_keys</filename>
|
||||
にも置かなければなりません.</para>
|
||||
|
||||
<para>これでパスワードの代わり RSA 認証を使って
|
||||
リモートマシンに接続できるようになったはずです.</para>
|
||||
|
||||
<para>&man.ssh-keygen.1; でパスフレーズを使っている場合は,
|
||||
ユーザは秘密鍵を使うために毎回パスフレーズの入力を行なう必要があります.</para>
|
||||
|
||||
<para>&man.ssh-agent.1; と &man.ssh-add.1; は
|
||||
多重にパスワード化された秘密鍵の管理に使われます.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>SSH トンネリング</title>
|
||||
|
||||
<para>OpenSSH は暗号化されたセションの中に他のプロトコルを
|
||||
カプセル化することでトンネルを作ることができます.</para>
|
||||
|
||||
<para>以下のコマンドは &man.ssh.1; で telnet
|
||||
用のトンネルを作成します.</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5023:localhost:23 user@foo.bar.com</replaceable></userinput>
|
||||
&prompt.user;</screen>
|
||||
|
||||
<itemizedlist>
|
||||
<listitem>
|
||||
<para><emphasis>-2</emphasis> は &man.ssh.1; にプロトコル
|
||||
2 を使うことを指示します.
|
||||
(古い ssh サーバを使っているときには指定しないでください)</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para><emphasis>-N</emphasis>
|
||||
はトンネルだけでコマンドはないことを示します.
|
||||
省略されると &man.ssh.1; は通常のセッションを開始します.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem><para><emphasis>-f</emphasis> は &man.ssh.1;
|
||||
にバックグラウンド実行を強制します.</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para><emphasis>-L</emphasis> はローカルトンネルとして
|
||||
<replaceable>localport:localhost:remoteport</replaceable>
|
||||
形式を指示します.
|
||||
</para>
|
||||
</listitem>
|
||||
|
||||
<listitem>
|
||||
<para><replaceable>foo.bar.com</replaceable> はリモート/ターゲットの
|
||||
SSH サーバです.
|
||||
</para>
|
||||
</listitem>
|
||||
</itemizedlist>
|
||||
|
||||
<para>SSH のトンネルは指定されたローカルホストとポートを listen する
|
||||
ソケットを作ることで実現されています.
|
||||
SSH はローカルのホスト/ポートへのすべての接続を SSH
|
||||
接続経由でリモートマシンの指定されたリモートポートへ
|
||||
転送 (フォワード) します.</para>
|
||||
|
||||
<para>たとえば, ローカルホストのポート <replaceable>5023</replaceable>
|
||||
がリモートマシンの <replaceable>23</replaceable>
|
||||
に転送されるようになっているとします.
|
||||
<replaceable>23</replaceable> は telnet なのでこれは SSH
|
||||
トンネルを通るセキュアな telnet セッションを作ります.</para>
|
||||
|
||||
<para>このようにして smtp や pop3, ftp 等のセキュアではない TCP
|
||||
プロトコルをカプセル化することができます.</para>
|
||||
|
||||
<para>典型的な SSH トンネル</para>
|
||||
|
||||
<screen>&prompt.user; <userinput>ssh -2 -N -f -L <replaceable>5025:localhost:25 user@mailserver.foobar.com</replaceable></userinput>
|
||||
user@mailserver.foobar.com's password: <userinput>*****</userinput>
|
||||
&prompt.user; <userinput>telnet localhost 5025</userinput>
|
||||
Trying 127.0.0.1...
|
||||
Connected to localhost.
|
||||
Escape character is '^]'.
|
||||
220 mailserver.foobar.com ESMTP</screen>
|
||||
|
||||
<para>&man.ssh-keygen.1; と別のユーザアカウントを組み合わせて使うことで
|
||||
より透過的で悩まずに済むような SSH のトンネル環境を作ることができます.
|
||||
パスワードを入力するところで暗号鍵を使い,
|
||||
トンネルは別のユーザ権限で実行することが可能です.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>さらに知りたい人へ</title>
|
||||
|
||||
<para><ulink url="http://www.openssh.com">OpenSSH</ulink></para>
|
||||
|
||||
<para>&man.ssh.1; &man.scp.1; &man.ssh-keygen.1;
|
||||
&man.ssh-agent.1; &man.ssh-add.1;</para>
|
||||
|
||||
<para>&man.sshd.8; &man.sftp-server.8;</para>
|
||||
</sect2>
|
||||
</sect1>
|
||||
</chapter>
|
||||
|
||||
<!--
|
||||
|
|
|
@ -2,8 +2,8 @@
|
|||
The FreeBSD Documentation Project
|
||||
The FreeBSD Japanese Documentation Project
|
||||
|
||||
Original revision: 1.14
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/x11/chapter.sgml,v 1.5 2001/03/17 12:08:03 hrs Exp $
|
||||
Original revision: 1.15
|
||||
$FreeBSD: doc/ja_JP.eucJP/books/handbook/x11/chapter.sgml,v 1.6 2001/04/08 15:33:44 hrs Exp $
|
||||
-->
|
||||
|
||||
<chapter id="x11">
|
||||
|
@ -14,7 +14,8 @@
|
|||
Complete FreeBSD』</ulink>から分けてくれました.
|
||||
したがって, 本章の著作権は彼に帰属します.
|
||||
ハンドブック用の修正は &a.jim; が行ないました.
|
||||
また, XFree86のフォントの項は &a.murray; から提供されたものです.</emphasis></para>
|
||||
また XFree86のフォントの項は &a.murray; から,
|
||||
XDM の項は&a.sethk; から提供されたものです.</emphasis></para>
|
||||
|
||||
<sect1>
|
||||
<title>この章では</title>
|
||||
|
@ -1425,7 +1426,229 @@ For further configuration, refer to /usr/X11R6/lib/X11/doc/README.Config.</scree
|
|||
アンチエイリアスフォントの表示をサポートしていません.
|
||||
これは高解像度ディスプレイではさほど問題にはならないのですが,
|
||||
MacOS や Microsoft Windows と比較すると,
|
||||
この出力はいまだ最善とは言えないものです.</para>
|
||||
この出力はいまだ最良とは言えないものです.</para>
|
||||
</sect2>
|
||||
</sect1>
|
||||
|
||||
<sect1 id="x-xdm">
|
||||
<title>X ディスプレイマネージャ</title>
|
||||
|
||||
<sect2>
|
||||
<title>概要</title>
|
||||
|
||||
<para>X ディスプレイマネージャ (XDM) は X
|
||||
Window System に含まれる追加機能の一つで, ログインセションの管理に使われます.
|
||||
これは最小の <quote>X 端末</quote> (<xref linkend="term-x">
|
||||
の項を参照) やデスクトップ,
|
||||
大規模ネットワークディスプレイサービスといったさまざまな場面で有効です.
|
||||
X Window System はネットワークやプロトコルに依存しませんので,
|
||||
ネットワークで接続された異なる計算機上を用い, 非常に柔軟性が高い組み合せで
|
||||
X クライアントや X サーバを実行することが可能です.
|
||||
XDM はどのディスプレイサーバに接続するかの選択や,
|
||||
ログインやパスワード等の認証情報の入力を行なうためのグラフィカルインターフェイスを提供します.</para>
|
||||
|
||||
<para>XDM がユーザに提供する機能は &man.getty.8; ユーティリティ
|
||||
(詳細は <xref linkend="term-getty"> をご覧ください)
|
||||
と同じではないかと考えるかもしれません.
|
||||
XDM は接続されているディスプレイへのシステムログインを執り行い,
|
||||
次にログインしたユーザの権限でセションマネージャ
|
||||
(通常は X のウィンドウマネージャ) を実行します.
|
||||
そして XDM はそのセションマネージャが終了するのを待ち,
|
||||
ユーザが完了してディスプレイからログアウトしなければならないことを示します.
|
||||
ここで XDM は次のユーザがログインできるよう,
|
||||
ログインとディスプレイチューザ画面を表示します.</para>
|
||||
<!-- hrs: needs to be revised -->
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>XDM の利用</title>
|
||||
|
||||
<para>XDM のデーモンプログラムは <filename>/usr/X11R6/bin/xdm</filename>
|
||||
にあります. あなたはいつでもこのプログラムを root 権限で
|
||||
実行することができ, それはローカルマシンのディスプレイの管理を
|
||||
始めます. もし XDM を計算機が起動するたびにバックグラウンドで
|
||||
実行させたいのなら, 便利な方法は <filename>/etc/ttys</filename>
|
||||
にエントリを追加することです. このファイルのフォーマットや
|
||||
使い方に関する詳細は <xref linkend="term-etcttys">
|
||||
をご覧ください. xdm デーモンを仮想端末上で実行するための行が
|
||||
デフォルトの <filename>/etc/ttys</filename> ファイルにあります.
|
||||
|
||||
<screen>ttyv8 "/usr/X11R6/bin/xdm -nodaemon" xterm off secure</screen>
|
||||
|
||||
デフォルトではこのエントリは無効になっていて, これを有効にするには
|
||||
5 番目のフィールドを <literal>off</literal> から
|
||||
<literal>on</literal> にして &man.init.8; を
|
||||
<xref linkend="term-hup"> を使って再起動する必要があります.
|
||||
最初のフィールドはこのプログラムが管理する端末の名前で
|
||||
<literal>ttyv8</literal> です. それは XDM が
|
||||
9 番目の仮想端末で起動されるということを意味します.</para>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>XDM の設定</title>
|
||||
|
||||
<para>XDM の設定ディレクトリは
|
||||
<filename>/usr/X11R6/lib/X11/xdm</filename> です.
|
||||
このディレクトリには XDM の動作や見かけを変更するファイルがあります.
|
||||
通常は以下のファイルが置かれています.</para>
|
||||
|
||||
<informaltable>
|
||||
<tgroup cols="2">
|
||||
<thead>
|
||||
<row>
|
||||
<entry>ファイル</entry>
|
||||
<entry>内容</entry>
|
||||
</row>
|
||||
</thead>
|
||||
|
||||
<tbody>
|
||||
<row>
|
||||
<entry><filename>Xaccess</filename></entry>
|
||||
<entry>クライアントの認証ルールセット.</entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry><filename>Xresources</filename></entry>
|
||||
<entry>デフォルトの X のリソース.</entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry><filename>Xservers</filename></entry>
|
||||
<entry>管理対象のリモートとローカルのディスプレイのリスト.</entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry><filename>Xsession</filename></entry>
|
||||
<entry>ログインのためのデフォルトのセションスクリプト.</entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry><filename>Xsetup_</filename>*</entry>
|
||||
<entry></entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry><filename>xdm-config</filename></entry>
|
||||
<entry>この計算機上で実行されているすべてのディスプレイの
|
||||
グローバルな設定.</entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry><filename>xdm-errors</filename></entry>
|
||||
<entry>サーバプログラムが出力するエラー.</entry>
|
||||
</row>
|
||||
|
||||
<row>
|
||||
<entry><filename>xdm-pid</filename></entry>
|
||||
<entry>現在実行されている XDM のプロセス ID.</entry>
|
||||
</row>
|
||||
</tbody>
|
||||
</tgroup>
|
||||
</informaltable>
|
||||
|
||||
<para>このディレクトリには他にも, XDM が動作する時に
|
||||
デスクトップを設定するのに使われるスクリプトやプログラムがあります.
|
||||
次の数節で各ファイルの目的を簡単に説明します.
|
||||
これらのファイルの正確な書式や使い方は &man.xdm.1;
|
||||
に書かれています.</para>
|
||||
|
||||
<para>デフォルトの設定ではシンプルな四角のログインウィンドウが表示され,
|
||||
上部に大きなフォントで計算機のホスト名が, そしてその下に
|
||||
<quote>Login:</quote> と <quote>Password:</quote>
|
||||
のプロンプトが表示されます.
|
||||
あなたが XDM のスクリーンの外見 (ルックアンドフィール) をデザインしたいなら,
|
||||
ここから手をつけるのがよいでしょう.</para>
|
||||
|
||||
<sect3>
|
||||
<title>Xaccess</title>
|
||||
|
||||
<para>XDM に制御されているディスプレイに接続するためのプロトコルは
|
||||
X ディスプレイマネージャ接続プロトコル (XDMCP)
|
||||
と呼ばれています. このファイルは基本的にはリモートマシンからの XDMCP
|
||||
接続を制御するルールセットに過ぎません.
|
||||
デフォルトではすべてのクライアントから接続できますが
|
||||
デフォルトの xdm-config ファイルはリモート接続を
|
||||
listen するようになっていないのであまり意味はありません.</para>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>Xresources</title>
|
||||
|
||||
<para>これはディスプレイチューザやログイン画面用の
|
||||
アプリケーションのデフォルトファイルです.
|
||||
ここでログインプログラムの外見をカスタマイズすることができます.
|
||||
書式 XFree86 の文書で説明されている
|
||||
app-defaults と同一です.</para>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>Xservers</title>
|
||||
|
||||
<para>チューザが選択肢として表示するリモートディスプレイのリストです.</para>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>Xsession</title>
|
||||
|
||||
<para>ユーザがログインした後 XDM が実行するデフォルトの
|
||||
セションスクリプトです. 通常, 各ユーザはカスタマイズされた
|
||||
セションスクリプトを <filename>~/.xsessionrc</filename>
|
||||
として持っており, セションスクリプトはそれが優先されます.</para>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>Xsetup_*</title>
|
||||
|
||||
<para>これらのファイルにはチューザやログインインターフェイスを
|
||||
表示する前に自動的に実行されるスクリプトが含まれています.
|
||||
各ディスプレイにつきそれぞれ使われるスクリプトが存在し,
|
||||
<filename>Xsetup_</filename> にローカルディスプレイの番号をつけたもの
|
||||
(たとえば <filename>Xsetup_0</filename>) になっています.
|
||||
一般にこれらのスクリプトはバックグラウンドで
|
||||
<filename>xconsole</filename>
|
||||
等のプログラムをひとつかふたつ実行します.</para>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>xdm-config</title>
|
||||
|
||||
<para>このファイルにはこのマシンが管理する各ディスプレイに適用される設定が
|
||||
app-defaults 形式で含まれます.</para>
|
||||
</sect3>
|
||||
|
||||
<sect3>
|
||||
<title>xdm-errors</title>
|
||||
|
||||
<para>このファイルには XDM が実行しようとしている
|
||||
X サーバの出力が含まれます.
|
||||
XDM が立ち上げようとしているディスプレイがなんらかの理由で異常停止したときは,
|
||||
この中からエラーメッセージを探したください.
|
||||
この手のメッセージはセッション毎にユーザの ~/.xsession-errors
|
||||
ファイルにも書き込まれます.</para>
|
||||
</sect3>
|
||||
</sect2>
|
||||
|
||||
<sect2>
|
||||
<title>ネットワークディスプレイサーバの実行</title>
|
||||
|
||||
<para>ディスプレイサーバに他のクライアントを接続するためには,
|
||||
アクセス制御のルールを書き換えて接続の listen を有効化する必要があります.
|
||||
デフォルト値はセキュリティを考えて安全なものになっています.
|
||||
XDM に接続を待ち受けさせるには <filename>xdm-config</filename>
|
||||
ファイルの以下の行をコメントアウトしてください.
|
||||
|
||||
<screen>! SECURITY: do not listen for XDMCP or Chooser requests
|
||||
! Comment out this line if you want to manage X terminals with xdm
|
||||
DisplayManager.requestPort: 0
|
||||
</screen>
|
||||
|
||||
そして XDM を再起動します.
|
||||
app-defaults ファイルでのコメントは
|
||||
<quote>!</quote> 文字で始まり,
|
||||
<quote>#</quote> ではないので注意してください.
|
||||
この後, さらに細かなアクセス制御が必要になるでしょう.
|
||||
<filename>Xaccess</filename> ファイルの例, および
|
||||
&man.xdm.1; マニュアルページを参照してください.</para>
|
||||
</sect2>
|
||||
</sect1>
|
||||
</chapter>
|
||||
|
|
Loading…
Reference in a new issue