<!doctype linuxdoc system>

<!-- Ceci est le source SGML du mini-HOWTO Remote-X-Apps, version française.
     Ce document étant au format SGML, utiliser le paquetage SGML pour
     le traiter
 -->
<!--  version française : 0.6.3 Albert-Paul Bouillot 25/11/2000   -->
<!--  version française : 0.7.5 Frédéric Bothamy     04/03/2003   -->

<article>

<title>Petit guide d'exécution à distance des applications X
<subtitle>Version française du <em>Remote X Apps mini-HOWTO</em>

<author><htmlurl url="http://www.xs4all.nl/~zweije/"
    name="Vincent Zweije"> &lt;<htmlurl url="mailto:zweije@xs4all.nl"
    name="zweije@xs4all.nl">&gt;

<date>V 0.7.5, 8 décembre 2001

<abstract>
Ce petit guide décrit comment exécuter des applications X à distance.
C'est-à-dire, comment faire pour qu'un programme X s'affiche sur un écran
d'ordinateur différent de celui sur lequel il s'exécute. Ou, autrement dit,
comment faire tourner un programme X sur un ordinateur différent de celui
devant lequel vous êtes assis. L'accent de ce petit guide sera mis sur les
questions de sécurité. Ce petit guide contient également des informations
sur la manière de faire tourner des applications X en local, mais avec un
identificateur d'utilisateur (user-id) différent ainsi que des informations
sur la façon de mettre en place un ordinateur comme terminal X.

Adaptation française&nbsp;:
Albert-Paul Bouillot,
Frédéric Bothamy
<htmlurl url="mailto:fbothamy@mail.dotcom.fr" 
name="fbothamy@mail.dotcom.fr">.
Relecture de la version française&nbsp;: Olivier Kaloudoff <htmlurl 
url="mailto:kalou@kalou.net" name="kalou@kalou.net">.
</abstract>

<toc>

<sect> Introduction

<p>
Ce petit guide constitue un guide sur la manière de faire 
tourner des applications X à distance.
J'ai rédigé ce document pour plusieurs raisons&nbsp;:

<enum>

<item>
Il y a eu de nombreuses questions, sur Usenet, sur la manière de faire 
tourner des applications X à distance&nbsp;;

<item>
J'ai vu beaucoup, beaucoup de conseils d'utilisation de
&laquo;&nbsp;<tt>xhost +hostname</tt>&nbsp;&raquo; ou même de 
&laquo;&nbsp;<tt>xhost +</tt>&nbsp;&raquo; pour réaliser des connexions 
X. <bf>C'est d'une insécurité totale</bf>, et il existe de bien 
meilleures méthodes&nbsp;;

<item>
Je n'ai pas connaissance d'un document simple décrivant les options
dont <em>on peut</em> disposer. Si vous avez des informations complémentaires,
s'il vous plaît, faites-le moi savoir (en anglais)&nbsp;:
<htmlurl url="mailto:zweije@xs4all.nl" name="&lt;zweije@xs4all.nl&gt;">.
</enum>

Ce document a été écrit en pensant à des systèmes de type Unix.
Si le système d'exploitation de votre ordinateur local ou de celui qui est
à distance est de type différent, vous devriez trouver ici des informations
sur la manière dont les choses se passent. Cependant, il vous faudra modifier
les exemples par vous-même pour les utiliser sur votre propre système.

La version (anglaise) la plus récente de ce document est toujours disponible
sur le WWW à <htmlurl url="http://www.xs4all.nl/~zweije/xauth.html"
name="http://www.xs4all.nl/&tilde;zweije/xauth.html">.
Il est également disponible en tant que mini-HOWTO Linux 
&laquo;&nbsp;Applications X à distance&nbsp;&raquo; (Remote X Apps) 
à&nbsp;: <htmlurl url="http://www.tldp.org/HOWTO/mini/Remote-X-Apps"
name="http://www.tldp.org/HOWTO/mini/Remote-X-Apps">. Les
(mini-)HOWTO du projet de documentation Linux (LDP) sont disponibles par 
http ou ftp sur <htmlurl url="http://www.tldp.org" name="www.tldp.org">.

La version française la plus récente de ce document est toujours 
disponible sur le site du projet <htmlurl url="http://www.traduc.org" 
name="traduc.org"> à <htmlurl 
url="http://www.traduc.org/docs/HOWTO/mini/lecture/Remote-X-Apps.html">.

Ceci constitue la version 0.7.5. Aucune garantie, seulement de bonnes
intentions. Je suis ouvert aux suggestions, idées, ajouts, pointeurs
utiles, corrections (typo), et cætera. Je veux que cela reste un 
document simple et lisible, dans la bonne moyenne du style des guides 
pratiques du projet de documentation Linux.
Les querelles seront redirigées vers /dev/null. Ce document est diffusé
sous la version 1.1 de la licence <htmlurl url="http://www.gnu.org/"
name="GNU"> Free Documentation Licence. <em>This document is 
released under version 1.1 of the <htmlurl url="http://www.gnu.org/" 
name="GNU"> Free Documentation Licence</em>.

Le contenu de ce petit guide a été mis à jour le 8 décembre 2001 par <htmlurl
url="http://www.xs4all.nl/~zweije/index.html" name="Vincent Zweije">. La 
version française de ce document a été mise à jour le 4 mars 2003 par
<htmlurl url="mailto:fbothamy@mail.dotcom.fr" name="Frédéric 
Bothamy">. La relecture de cette nouvelle version française a été 
réalisée par <htmlurl url="mailto:kalou@kalou.net" name="Olivier 
Kaloudoff">.

<sect> Lectures complémentaires

<p>
Un document, en rapport avec cela, sur le WWW traite de &laquo;&nbsp;Que 
faire quand Tk dit que votre écran n'est pas sûr&nbsp;&raquo;,
<htmlurl url="http://ce-toolkit.crd.ge.com/tkxauth/"
name="http://ce-toolkit.crd.ge.com/tkxauth/">.
Il a été écrit par <htmlurl 
url="http://ce-toolkit.crd.ge.com/people/kennykb.html" name="Kevin
Kenny">. Il suggère une solution similaire à celle de ce document pour
l'authentification X (xauth). Cependant, Kevin vise plus à l'utilisation 
de xdm pour diriger xauth à votre place.

On m'a indiqué que le volume 8 de la série consacrée au système X 
Window, le &laquo;&nbsp;Guide de l'administrateur du système X 
Window&nbsp;&raquo; de chez <htmlurl url="http://www.oreilly.com/" 
name="O'Reilly and Associates"> était une bonne source d'informations. 
Cependant, ce guide n'a pas été mis à jour depuis sa publication 
d'origine en 1992. Il ne couvre donc que X11R4 et X11R5, tout ce qui est 
spécifique à X11R6 n'est pas couvert.

Il y a également un autre document qui ressemble beaucoup à celui que vous 
êtes en train de lire, dont le titre est &laquo;&nbsp;Securing X 
Windows&nbsp;&raquo;, et qui est disponible à 
<htmlurl url="http://ciac.llnl.gov/ciac/documents/ciac2316.html"
name="http://ciac.llnl.gov/ciac/documents/ciac2316.html">.

Consultez également les forums de diffusion Usenet, tels que&nbsp;:
<tt/comp.windows.x/,
<tt/comp.os.linux.x/ et <tt/comp.os.linux.networking/.

<sect> Le contexte

<p>
Vous utilisez deux ordinateurs. Sur le premier, vous êtes dans l'environnement
X Window pour taper au clavier et regarder l'écran. Sur le second, vous 
effectuez un important traitement graphique. Vous voulez que les sorties du
second soient affichées sur l'écran du premier. Le système X Window rend
cela possible.

Naturellement, vous devez disposer d'une connexion à un réseau pour pouvoir le
réaliser. De préférence rapide, car le protocole X est un dévoreur de 
ressources réseau. Mais, avec un peu de patience et un protocole de 
compression de données adapté, vous pouvez même faire tourner des applications
par l'intermédiaire d'un modem. Pour un protocole de compression pour X, vous
pouvez aller consulter les sites&nbsp;:
dxpc <htmlurl url="http://www.vigor.nu/dxpc/"
name="http://www.vigor.nu/dxpc/"> ou LBX
<url url="http://www.traduc.org/docs/HOWTO/mini/lecture/LBX.html"
name="http://www.traduc.org/docs/HOWTO/mini/lecture/LBX.html"> 
(disponible en version originale sur le site de l'auteur&nbsp;:
<url url="http://www.paulandlesley.org/faqs/LBX-HOWTO.html"
name="http://www.paulandlesley.org/faqs/LBX-HOWTO.html">).

Vous avez deux choses à faire pour réaliser tout cela&nbsp;:

<enum>

<item> Indiquer à l'unité d'affichage locale (le serveur) qu'elle doit accepter
les connexions venant de l'ordinateur à distance.

<item> Dire à l'application à distance (le client) de rediriger ses sorties
vers votre unité d'affichage locale.

</enum>

<sect> Un peu de théorie

<p>
Le mot magique est <tt>DISPLAY (unité d'affichage)</tt>. Dans le système X
Window, une unité d'affichage est constituée (en simplifiant) d'un clavier, 
d'un mulot et d'un écran. Une unité d'affichage est gérée par un programme
serveur, plus connu sous le nom de serveur X. Le serveur fournit des 
fonctionnalités d'affichage aux autres programmes qui se connectent à lui.


Une unité d'affichage est identifiée par un nom, de type, par exemple&nbsp;:

<itemize>

<item> <tt/DISPLAY=light.uni.verse:0/

<item> <tt/DISPLAY=localhost:4/

<item> <tt/DISPLAY=:0/

</itemize>

Un nom d'unité d'affichage est constitué d'un nom d'hôte (par exemple&nbsp;:
<tt>light.uni.verse</tt> et <tt>localhost</tt>), du signe deux point
(<tt/:/), et d'un numéro de séquence (tels que <tt/0/ et
<tt/4/). Le nom d'hôte de l'unité d'affichage est le nom de l'ordinateur 
sur lequel tourne le serveur X. Si le nom de l'hôte est omis, cela signifie 
qu'il s'agit de l'ordinateur local.
D'habitude, le numéro de séquence est 0 &ndash; cela peut changer s'il 
y a plusieurs unités d'affichage connectées sur le même ordinateur.

Si jamais il vous arrive de voir le nom d'une unité d'affichage avec un
<tt/.n/ supplémentaire accolé à son nom, c'est qu'il s'agit d'un numéro
d'écran. Une unité d'affichage peut, en théorie, avoir plusieurs écrans.
Cependant, d'habitude, il n'y en a qu'un, qui porte le numéro 
 <tt/n=0/, et c'est le numéro par défaut.


D'autres formes de <tt>DISPLAY</tt> existent, mais celle-ci suffira 
pour notre propos.

Pour celui qui est curieux de technique&nbsp;:
<itemize>

<item> <tt/hostname:D.S/ signifie écran <tt/S/ sur unité d'affichage
       <tt/D/ de l'hôte <tt/hostname/&nbsp;: le serveur X de cette unité
       d'affichage est à l'écoute du port TCP <tt/6000+D/.

<item> <tt>host/unix:D.S</tt> signifie écran <tt/S/ sur unité d'affichage
       <tt/D/ de l'hôte <tt/host/&nbsp;: le serveur X de cette unité d'affichage
       est à l'écoute du socket de domaine UNIX <tt>/tmp/.X11-unix/XD</tt>
       (et donc, seul <tt/host/ peut l'atteindre).

<item> <tt/:D.S/ est équivalent à <tt>host/unix:D.S</tt>, où <tt/host/
       est le nom de l'hôte local.

</itemize>

<sect> Dire au client&nbsp;&hellip;

<p>
Le programme client (par exemple, votre application graphique)
sait à quelle unité d'affichage il doit se connecter en consultant la
variable d'environnement <tt>DISPLAY</tt>. Cependant ce paramétrage peut être
modifié en lançant le client avec l'argument  <tt>-display
hostname:0</tt> dans la ligne de commande. Quelques exemples peuvent
clarifier les choses.


Notre ordinateur est connu du monde extérieur sous le nom light, et nous 
sommes dans le domaine uni.verse. 
Si nous fonctionnons avec un serveur X normal,
l'unité d'affichage est connue comme étant <tt/light.uni.verse:0/.
Nous voulons faire tourner le programme de dessin xfig
sur un ordinateur à distance, appelé
<tt/dark.matt.er/,
et afficher sa sortie ici, sur light.

Supposons que vous vous soyez déjà connecté par telnet à l'ordinateur distant,
<tt/dark.matt.er/.

Si l'interpréteur de commande de l'ordinateur éloigné est csh&nbsp;:

<tscreen><verb>
dark% setenv DISPLAY light.uni.verse:0
dark% xfig &
</verb></tscreen>

Ou, d'une autre manière&nbsp;:

<tscreen><verb>
dark% xfig -display light.uni.verse:0 &
</verb></tscreen>

Si c'est sh qui tourne sur l'ordinateur à distance&nbsp;:

<tscreen><verb>
dark$ DISPLAY=light.uni.verse:0
dark$ export DISPLAY
dark$ xfig &
</verb></tscreen>

Ou, autrement&nbsp;:

<tscreen><verb>
dark$ DISPLAY=light.uni.verse:0 xfig &
</verb></tscreen>

Ou, bien sûr, également&nbsp;:

<tscreen><verb>
dark$ xfig -display light.uni.verse:0 &
</verb></tscreen>

Il paraît que certaines versions de telnet transmettent automatiquement la
variable
<tt>DISPLAY</tt>
à l'ordinateur hôte éloigné. Si vous avez l'une de celles-ci, vous avez de la
chance, et c'est effectivement automatique. Si ce n'est pas le cas, la
plupart des versions de telnet <em>doivent</em> transmettre la variable
d'environnement <tt>TERM</tt>, et avec un bidouillage judicieux, il est
 possible de superposer la variable
<tt>DISPLAY</tt>
sur la variable <tt>TERM</tt>.

L'idée, sous-jacente à cette superposition, est de réaliser une sorte de script
 pour effectuer ceci&nbsp;: avant la connexion par telnet, donnez la valeur de
 <tt/DISPLAY/ à <tt/TERM/. Puis, lancez telnet. Du côté de l'ordinateur
distant, dans le fichier <tt/.*shrc/ concerné, lisez la valeur de
 <tt/DISPLAY/ à partir de <tt/TERM/.
 
<sect> Dire au serveur&nbsp;&hellip;

<p>
Le serveur n'acceptera pas de connexions venant de n'importe où. Vous
ne voulez pas que n'importe qui puisse afficher des fenêtres sur votre
écran. Ou lire ce vous tapez &ndash; souvenez-vous que votre clavier 
fait partie de votre unité d'affichage&nbsp;!


Trop peu de gens semble réaliser que permettre l'accès à leur unité 
d'affichage pose des problèmes de sécurité. Quelqu'un qui dispose d'un
accès à votre unité d'affichage peut lire et écrire sur vos écrans, lire 
vos frappes au clavier, et suivre les déplacements de votre mulot.

La plupart des serveurs disposent de deux manières d'authentifier les
demandes de connexions qui arrivent&nbsp;:
le mécanisme de la liste d'hôtes (xhost) et le mécanisme du mot de 
passe secret (magic cookie) (xauth).
De plus, il y a ssh, l'interpréteur de commande sécurisé,
qui peut acheminer les connexions X.

Veuillez noter que certains serveurs X (de XFree86) peuvent être configurés
pour ne pas écouter sur le port habituel TCP avec le paramètre
<tt/-nolisten tcp/. La configuration par défaut de Debian GNU/Linux,
notamment, désactive l'écoute sur le port TCP par le serveur X. Si vous
désirez utiliser X à distance sur un système Debian, vous devriez réactiver
ceci en modifiant la façon dont est lancé le serveur X. Veuillez voir le
fichier <tt>/etc/X11/xinit/xserverrc</tt> pour un point de départ.

<sect1> Xhost

<p>
Xhost permet les accès basés sur les nom d'hôtes. Le serveur entretient
une liste des hôtes qui sont autorisés à se connecter à lui. Il peut
aussi désactiver complètement la vérification des hôtes. Attention&nbsp;: 
cela signifie que plus aucun contrôle n'est effectué, et donc, que
<em>n'importe quel</em> hôte peut se connecter&nbsp;!


Vous pouvez contrôler la liste des hôtes du serveur avec le programme
<tt>xhost</tt>.
Pour utiliser ce mécanisme dans l'exemple précédent, faites&nbsp;:

<tscreen><verb>
light$ xhost +dark.matt.er
</verb></tscreen>

Ceci permet toutes les connexions à partir de l'hôte <tt>dark.matt.er</tt>.
Dès que votre client X a réalisé sa connexion et affiche une fenêtre,
par sécurité, supprimez les permissions pour d'autres connexions
avec&nbsp;:

<tscreen><verb>
light$ xhost -dark.matt.er
</verb></tscreen>

Vous pouvez désactiver la vérification des hôtes avec&nbsp;:

<tscreen><verb>
light$ xhost +
</verb></tscreen>

Ceci désactive la vérification des accès des hôtes et donc permet à
 <em>tout le monde</em> de se connecter. Vous ne devriez <em>jamais</em>
faire cela sur un réseau où vous n'avez pas confiance dans <em>tous</em>
les utilisateurs (tel internet). Vous pouvez réactiver la vérification
des hôtes avec&nbsp;:

<tscreen><verb>
light$ xhost -
</verb></tscreen>

<tt>xhost -</tt>
par lui-même <em>ne supprime pas</em>
tous les hôtes de la liste d'accès (ce qui serait tout à fait inutile -
vous ne pourriez plus vous connecter de n'importe où, pas même de votre
hôte local).

<em>Xhost est un mécanisme vraiment très peu sûr.
</em> Il ne fait pas de distinction entre les différents utilisateurs
sur l'hôte à distance. De plus, les noms d'hôtes (en réalité des adresses)
peuvent être manipulés. C'est mauvais si vous vous trouvez sur un
réseau douteux (déjà, par exemple, avec un accès PPP téléphonique à 
Internet).

<sect1> Xauth

<p>
Xauth autorise l'accès à tous ceux qui connaissent le bon secret.
On appelle un tel secret un enregistrement d'autorisation ou cookie. 
Ce mécanisme d'autorisation est désigné 
cérémonieusement comme étant le MIT-MAGIC-COOKIE-1.


Les cookies pour les différentes unités d'affichage sont stockés
ensemble dans <tt>&tilde;/.Xauthority</tt>. Votre fichier  
<tt>&tilde;/.Xauthority</tt> doit être inaccessible pour les utilisateurs 
groupe/autres. Le programme xauth gère ces cookies, d'où le surnom xauth dans
ce schéma.

Vous pouvez spécifier un fichier cookie différent avec la variable
d'environnement <tt/XAUTHORITY/, mais vous aurez rarement besoin de le
faire. Si vous ne savez pas quel fichier cookie votre xauth utilise, faites
un <tt/xauth -v/ et il vous l'indiquera.

Au démarrage d'une session, le serveur lit un cookie dans le fichier qui est 
indiqué par l'argument <tt>-auth</tt>. Ensuite, le serveur ne permet la
connexion que des clients qui connaissent le même cookie. Quand le
cookie dans <tt>&tilde;/.Xauthority</tt>
change, <em/le serveur ne récupérera pas la modification/.


Les serveurs les plus récents peuvent générer des cookies à la volée pour des
clients qui le demandent. Les cookies sont cependant encore conservés dans le
serveur&nbsp;: ils ne finissent pas dans <tt>&tilde;/.Xauthority</tt>
à moins qu'un client ne les y mettent. Selon David Wiggins&nbsp;:

<quote>
Une possibilité supplémentaire , qui peut vous intéresser, a été ajoutée
dans X11R6.3.
Par l'intermédiaire de la nouvelle extension SECURITY, le serveur X 
lui-même peut générer et renvoyer de nouveaux cookies à la volée. De plus,
on peut désigner les cookies comme étant &laquo;&nbsp;douteux&nbsp;&raquo; de sorte que les 
applications qui se connectent avec de tels cookies auront une capacité
opératoire restreinte. Par exemple, ils ne pourront pas regarder les entrées
au clavier/mulot, ou le contenu des fenêtres, d'autres clients &laquo;&nbsp;fiables&nbsp;&raquo;. 
Il y a une nouvelle sous-commande &laquo;&nbsp;generate&nbsp;&raquo; de xauth pour rendre cette
fonctionnalité, pas forcément facile, mais au moins possible à utiliser.
</quote>

Xauth possède un avantage clair, au niveau de la sécurité, sur xhost. Vous
pouvez limiter l'accès à des utilisateurs spécifiques sur des ordinateurs
spécifiques. Il ne permet pas l'usurpation d'adresse comme le permet xhost. 
Et, si vous le désirez, vous pouvez encore utiliser xhost en parallèle pour
permettre des connexions.

<sect2> Fabrication du cookie

<p>
Si vous voulez utiliser xauth, vous devez lancer le serveur X avec 
l'argument <tt>-auth authfile</tt>. Si vous utilisez le script
<bf>startx</bf> pour lancer le serveur X, c'est le bon endroit pour le
faire. Créez l'enregistrement d'autorisation comme indiqué ci-dessous dans
votre script startx.

Extrait de <tt>/usr/X11R6/bin/startx</tt>&nbsp;:

<tscreen><verb>
mcookie|sed -e 's/^/add :0 . /'|xauth -q
xinit -- -auth "$HOME/.Xauthority"
</verb></tscreen>

Mcookie est un petit programme du paquet util-linux, site primaire
<htmlurl url="ftp://ftp.win.tue.nl/pub/linux-local/utils/util-linux"
name="ftp://ftp.win.tue.nl/pub/linux-local/utils/util-linux">. 
Autrement, vous pouvez utiliser md5sum pour créer quelques données 
aléatoires (de, par exemple, <tt>/dev/urandom</tt> ou <tt/ps -axl/) au 
format cookie&nbsp;:

<tscreen><verb>
dd if=/dev/urandom count=1|md5sum|sed -e 's/^/add :0 . /'|xauth -q
xinit -- -auth "$HOME/.Xauthority"
</verb></tscreen>

Si vous ne pouvez pas éditer le script startx (parce que vous n'êtes pas root),
demandez à votre administrateur système de configurer startx correctement,
ou, à la place, laissez-le configurer xdm. S'il ne peut, ou ne veut, pas, vous
pouvez écrire un script <tt>&tilde;/.xserverrc</tt>. Si vous avez ce script, 
il sera exécuté par xinit au lieu du véritable serveur X. Alors, vous pourrez 
lancer le serveur X véritable à partir de ce script avec les arguments adaptés.
Pour faire cela, faites utiliser par votre <tt>&tilde;/.xserverrc</tt> le
 <tt>mcookie</tt> de la ligne ci-dessus pour créer un cookie puis lancer le
véritable serveur X&nbsp;:

<tscreen><verb>
#!/bin/sh
mcookie|sed -e 's/^/add :0 . /'|xauth -q
exec /usr/X11R6/bin/X "$@" -auth "$HOME/.Xauthority"
</verb></tscreen>

Si vous utilisez xdm pour gérer vos sessions X, vous pouvez
utiliser xauth facilement. Définissez les ressources du 
DisplayManager.authDir dans <tt>/etc/X11/xdm/xdm-config</tt>.
Xdm passera l'argument <tt/-auth/ au serveur X à son démarrage. Au moment de
la connexion sous xdm, xdm place le cookie dans
<tt>&tilde;/.Xauthority</tt> pour vous. Consultez xdm(1) pour de plus
amples informations.
Par exemple, mon <tt>/etc/X11/xdm/xdm-config</tt>
contient la ligne suivante&nbsp;:

<tscreen><verb>
DisplayManager.authDir: /var/lib/xdm
</verb></tscreen>

<sect2> Transfert du cookie

<p>
Maintenant que vous avez lancé votre session X sur le serveur hôte 
<tt/light.uni.verse/ et que vous avez votre cookie dans
<tt>&tilde;/.Xauthority</tt>, il vous faut transférer le cookie sur 
le client, <tt/dark.matt.er/. Il y a plusieurs façons de le faire.

<sect3> Répertoires personnels (home) partagés

<p>
Le plus simple est que vos répertoires sur <tt>light</tt> et <tt>dark</tt>
soient partagés. Les fichiers <tt>&tilde;/.Xauthority</tt> sont les mêmes,
donc le cookie est transféré instantanément.
Cependant, il y a un piège&nbsp;: lorsque vous mettez un cookie pour <tt/:0/ 
dans <tt>&tilde;/.Xauthority</tt>, dark va croire que c'est un cookie pour lui
au lieu de light. Il faut que vous utilisiez un nom d'hôte explicite à la 
création du cookie&nbsp;: on ne peut pas faire autrement. Vous pouvez installer
le même cookie pour, à la fois, <tt/:0/ et <tt/light:0/ avec un peu d'astuce&nbsp;:

<tscreen><verb>
#!/bin/sh
mcookie|sed -e 's/^/add :0 . /' -e p -e "s/:/$HOST&/"|xauth -q
exec /usr/X11R6/bin/X "$@" -auth "$HOME/.Xauthority"
</verb></tscreen>

<sect3> En utilisant le shell à distance, <tt/rsh/

<p>
Si les répertoires <em>home</em> ne sont pas partagés, vous pouvez transférer le cookie
au moyen de rsh, le shell à distance&nbsp;:

<tscreen><verb>
light$ xauth nlist "${HOST}:0" | rsh dark.matt.er xauth nmerge -
</verb></tscreen>

<enum>

<item> Extraire le cookie de votre fichier local <tt>&tilde;/.Xauthority</tt>
(<tt/xauth nlist :0/).

<item> Le transférer vers dark.matt.er (<tt/| rsh dark.matt.er/).

<item> Le mettre dans <tt>&tilde;/.Xauthority</tt> là (<tt/xauth nmerge -/).

</enum>

<p>
Notez l'utilisation de <tt/${HOST}/. Vous devez transférer le cookie qui
est explicitement associé à l'hôte local. Une application X distante
interpréterait une valeur d'unité d'affichage égale à <tt/:0/ comme
étant une référence à la machine distante, ce qui ne correspond pas à ce
que l'on veut&nbsp;!

<sect3> Manuellement, par Telnet

<p>
Il est possible que <tt>rsh</tt> ne fonctionne pas chez vous. En plus de
cela, <tt>rsh</tt> a un inconvénient en ce qui concerne la sécurité
(noms d'hôtes usurpés, si je me souviens bien). Si vous ne pouvez, ou ne 
voulez, pas utiliser <tt>rsh</tt>, vous pouvez également transférer le 
cookie manuellement, comme ceci&nbsp;:

<tscreen><verb>
light$ echo $DISPLAY
:0
light$ xauth list $DISPLAY
light/unix:0 MIT-MAGIC-COOKIE-1 076aaecfd370fd2af6bb9f5550b26926
light$ rlogin dark.matt.er
Password:
dark% setenv DISPLAY light.uni.verse:0
dark% xauth
Using authority file /home/zweije/.Xauthority
xauth> add light.uni.verse:0 . 076aaecfd370fd2af6bb9f5550b26926
xauth> exit
Writing authority file /home/zweije/.Xauthority
dark% xfig &
[15332]
dark% logout
light$
</verb></tscreen>

Consultez également rsh(1) et xauth(1x) pour de plus amples informations.

<sect3> En automatisant la méthode Telnet

<p>
Il doit être possible de superposer le cookie sur la
variable <tt/TERM/ ou <tt/DISPLAY/ quand vous utilisez telnet sur l'hôte 
éloigné. Cela doit fonctionner de la même manière que de superposer la 
variable <tt/DISPLAY/ sur la variable <tt/TERM/. Regardez la section 5&nbsp;:
Dire au client. De mon point de vue, sur ce sujet, vous prenez vos 
responsabilités, mais cela m'intéresse si quelqu'un peut me confirmer ou 
m'infirmer cela.

Notez, cependant, qu'avec certains Unix les variables d'environnement peuvent 
être visibles par les autres et vous ne pourrez pas empêcher la
visualisation du cookie dans <tt/$TERM/ si certains veulent le voir. 

<sect2> Utilisation du cookie

<p>
Une application X, telle que <tt>xfig</tt> ci-dessus, sur 
<tt>dark.matt.er</tt>, ira automatiquement voir le cookie dans
<tt>&tilde;/.Xauthority</tt> pour s'authentifier.

<p>
L'utilisation de <tt/localhost:D/ entraîne une petite difficulté.
Les applications X clientes traduisent <tt/localhost:D/ en 
<tt>host/unix:D</tt> pour effectuer la recherche du cookie. 
Effectivement, cela signifie qu'un cookie pour <tt/localhost:D/ dans 
votre <tt>~/.Xauthority</tt> n'a <em/aucun/ effet.

Si l'on y réfléchit, c'est logique. L'interprétation de <tt/localhost/
dépend entièrement de la machine sur laquelle s'effectue cette interprétation.
Si ce n'était pas le cas, cela causerait un horrible bazar dans le cas 
d'un répertoire personnel (home) partagé, par exemple par l'intermédiaire de
NFS, avec plusieurs hôtes interférant chacun avec ses propres cookies.

<sect1> Ssh

<p>
Les enregistrements d'autorisation sont transmis sur le réseau sans 
codage. Si vous vous
souciez de ce que l'on puisse espionner vos connexions, utilisez ssh, le
shell sécurisé. Il effectuera des transmissions X sécurisées au moyen de
connexions chiffrées.

Pour activer la transmission X par ssh, utilisez l'option de la ligne de
commande <tt/-X/ ou écrivez ce qui suit dans votre fichier local de
configuration de ssh&nbsp;:

<tscreen><verb>
Host remote.host.name
  ForwardX11 yes
</verb></tscreen>

Le serveur ssh (<tt/sshd/) du côté distant positionnera automatiquement la
variable <tt/DISPLAY/ sur l'extrémité du tunnel X transmis. Le tunnel
distant récupère son propre cookie&nbsp;; le serveur ssh distant le génère
pour vous et le place dans <tt>~/.Xauthority</tt> là-bas. Ainsi,
l'autorisation X avec ssh est complètement automatique.

De plus, il est génial pour d'autres choses aussi. C'est une bonne
amélioration structurelle de votre système. Allez simplement voir <htmlurl
url="http://www.ssh.org/" name="http://www.ssh.org/">, la page d'accueil de
ssh.

<p>
Si vous possédez d'autres informations sur les méthodes d'authentification ou
de chiffrement des connexions X, par exemple, grâce à Kerberos, envoyez-les moi,
je les intégrerai ici.

<sect> Les applications X avec un identificateur d'utilisateur (User-id) 
différent

<p>
Supposez que vous vouliez faire tourner un outil graphique de configuration
qui nécessite d'avoir les privilèges du compte <em>root</em> alors que la 
session X actuelle se déroule sous votre compte. Cela peut sembler étrange 
au premier abord, mais le serveur X <em/ne/ permettra <em/pas/ à cet outil
d'accéder à votre unité d'affichage. Comment cela est-il possible alors
que <em/root/ peut normalement tout faire&nbsp;? Et comment contourner ce
problème&nbsp;?

<p>
Élargissons le propos au cas où l'on veut faire tourner une application X,
sous un identificateur d'utilisateur <tt/clientuser/, alors que la session
X a été lancée par <tt/serveruser/. Si vous avez lu le paragraphe sur les
<em/cookies/, il est évident que <tt/clientuser/ ne peut pas accéder à
votre unité d'affichage&nbsp;: 
<tt>~clientuser/.Xauthority</tt> ne contient pas le cookie magique qui permet
d'accéder à l'unité d'affichage. Le cookie correct se trouve dans
<tt>~serveruser/.Xauthority</tt>.

<sect1> Plusieurs utilisateurs sur le même hôte 
<p>
Naturellement, tout ce qui marche pour un X distant marchera aussi pour
un X à partir d'un identificateur d'utilisateur différent (particulièrement
 <tt/slogin localhost -l clientuser/). Et ici l'hôte client et l'hôte
serveur sont précisément les mêmes. Cependant, quand les deux hôtes
sont les mêmes, il y a quelques raccourcis pour transférer le 
<em/cookie magique/.

<p>
On supposera que l'on utilise <tt/su/ pour passer d'un identificateur 
utilisateur à l'autre. Essentiellement, il faut écrire un script qui
appelle <tt/su/, mais enveloppe la commande que <tt/su/ exécute d'un
peu de code qui effectue les tâches nécessaires pour le X distant.
Ces tâches nécessaires sont l'initialisation de la variable <tt/DISPLAY/
et le transfert du <em/cookie magique/.

<p>
L'initialisation de <tt/DISPLAY/ est relativement facile&nbsp;; il faut
simplement définir
<tt/DISPLAY="$DISPLAY"/ avant d'exécuter l'argument de la commande su. Donc,
il faut simplement faire&nbsp;:

<tscreen><verb>
su - clientuser -c "env DISPLAY="$DISPLAY" clientprogram &"
</verb></tscreen>

<p>
Ce n'est pas tout, il faut encore transférer le cookie. On peut le retrouver
en utilisant <tt/xauth list "$DISPLAY"/.  Cette commande renvoie le
cookie dans un format qui convient pour l'utiliser dans la commande
 <tt/xauth add/&nbsp;: ce dont
nous avons justement besoin&nbsp;!

On pourrait imaginer passer le cookie par l'intermédiaire d'un canal de
transmission.
Manque de chance, ce n'est pas si facile de passer quelque chose à la
commande <tt/su/ par l'intermédiaire d'un canal de transmission car <tt/su/
attend le mot de passe de l'entrée standard. Cependant, dans un script shell
on peut jongler avec quelques descripteurs de fichiers et arriver à le faire.

Donc, on écrit un script de ce style en le paramétrant avec <tt/clientuser/ et
<tt/clientprogram/. Pendant que nous y sommes, améliorons un peu ce
script, ça va le rendre un peu moins compréhensible mais un
peu plus robuste. Le tout ressemble à cela&nbsp;: 

<tscreen><verb>
#!/bin/sh

if [ $# -lt 2 ]
then echo "usage: `basename $0` clientuser command" >&2
     exit 2
fi

CLIENTUSER="$1"
shift

# FD 4 becomes stdin too
exec 4>&0

xauth list "$DISPLAY" | sed -e 's/^/add /' | {

    # FD 3 becomes xauth output
    # FD 0 becomes stdin again
    # FD 4 is closed
    exec 3>&0 0>&4 4>&-

    exec su - "$CLIENTUSER" -c \
         "xauth -q <&3
          exec env DISPLAY='$DISPLAY' "'"$SHELL"'" -c '$*' 3>&-"

}
</verb></tscreen>

Je pense que c'est portable et que cela fonctionne suffisamment correctement
dans la plupart des circonstances. Le seul défaut auquel je pense en ce 
moment est dû à l'utilisation de <tt/'$*'/, les guillemets simples dans
<tt/command/ vont perturber les guillemets de l'argument(<tt/'$*'/)
 de la commande <tt/su/. Si cela entraîne quelque chose de vraiment gênant, 
envoyez-moi un courrier électronique.

<p>
Nommez le script <tt>/usr/local/bin/xsu</tt>, et vous pouvez faire&nbsp;:

<tscreen><verb>
xsu clientuser 'command &'
</verb></tscreen>

<p>
Cela ne peut pas être plus facile, à moins que vous ne vous débarrassiez du
mot de passe. Oui, il existe des moyens pour y arriver (<tt/sudo/), mais
ce n'est pas l'endroit pour en parler.

<p>
Le petit script <tt/xsu/ mentionné ci-dessus a servi comme base pour un
script plus étendu appelé <tt/sux/ qui a, apparemment, trouvé sa place
comme paquet dans la distribution <htmlurl url="http://www.debian.org/"
name="Debian">.

<sect1> Root est l'utilisateur client

<p>
Évidemment, tout ce qui marche pour un client non root doit fonctionner
pour root. Cependant, avec root vous pouvez faire cela encore plus
facilement, car celui-ci peut lire le fichier <tt>~/.Xauthority</tt> de
tout le monde. Il n'y a pas besoin de transférer le cookie. Tout ce
qu'il y a à faire consiste à initialiser <tt/DISPLAY/, et à faire pointer
<tt/XAUTHORITY/ sur <tt>~serveruser/.Xauthority</tt>. Donc, vous
pouvez écrire&nbsp;:

<tscreen><verb>
su - -c "exec env DISPLAY='$DISPLAY' \
                  XAUTHORITY='${XAUTHORITY-$HOME/.Xauthority}' \
                  command"
</verb></tscreen>

<p>
Et, en mettant cela dans un script, cela donne quelque chose comme&nbsp;

<tscreen><verb>
#!/bin/sh
if [ $# -lt 1 ]
then echo "usage: `basename $0` command" >&2
     exit 2
fi
su - -c "exec env DISPLAY='$DISPLAY' \
                  XAUTHORITY='${XAUTHORITY-$HOME/.Xauthority}' \
                  "'"$SHELL"'" -c '$*'"
</verb></tscreen>

<p>
Nommez le script <tt>/usr/local/bin/xroot</tt>, et vous pouvez faire&nbsp;:

<tscreen><verb>
xroot 'control-panel &'
</verb></tscreen>

<p>
Cependant, si vous avez déjà initialisé <tt/xsu/ , il n'y a pas de vraie
raison de faire cela.

<sect> Faire tourner un gestionnaire de fenêtres distant

<p>
Un gestionnaire de fenêtres (comme <tt/twm/, <tt/wmaker/, ou <tt/fvwm95/)
est une application comme n'importe quelle autre. La procédure normale devrait
fonctionner.

<p>
Enfin, presque. Il ne peut tourner, au plus, qu'un seul gestionnaire de
fenêtres à un instant donné dans une unité d'affichage. Si vous faites déjà 
tourner un gestionnaire de fenêtre local, vous ne pouvez pas lancer
le gestionnaire distant (il le dira et s'arrêtera). Il faut tuer (ou
simplement quitter) le gestionnaire local en premier.

<p>
Par manque de chance, beaucoup de scripts de sessions X se terminent par un

<tscreen><verb>
exec le-gestionnaire-de-fenetres-de-votre-choix
</verb></tscreen>

et cela signifie que quand le gestionnaire de fenêtre (local) se termine,
votre session se termine, et le système (xdm ou xinit) considère que votre 
session est terminée, et effectivement, vous déconnecte.

<p>
Vous aurez encore à faire quelques contorsions, mais vous devez y arriver
et ce n'est pas trop difficile. Amusez-vous un peu avec
votre script de session (normalement <tt>~/.xsession</tt> ou
<tt>~/.xinitrc</tt>) pour arriver à vos fins.

<p>
Attention, un gestionnaire de fenêtres permet souvent de faire tourner
de nouveaux programmes qui s'exécuteront sur la machine locale. C'est-à-dire
locale à la machine sur lequel tourne le gestionnaire de fenêtres. Si vous
faites tourner un gestionnaire de fenêtres distant, il lancera des 
applications distantes, et ce n'est peut-être pas ce que vous voulez.
Naturellement, elles continueront à s'afficher sur l'unité d'affichage
qui est locale pour vous.

<sect>Mettre en place un terminal X

<p>
Trouvez une utilisation à votre vieux PC&nbsp;! Faites-en un endroit
supplémentaire pour pouvoir travailler&nbsp;! Pas besoin d'acheter un
nouveau matériel coûteux&nbsp;! Vous avez déjà tout ce qu'il faut&nbsp;!

<p>
Sérieusement, vous pouvez mettre en place un vieux PC comme terminal X. Un
terminal X est un ordinateur qui fondamentalement n'exécute rien d'autre
qu'un serveur X. Vous pouvez vous connecter dessus et obtenir une session
X, avec des xterms, xbiff, xclock et tout autre client X concevable.
Cependant, les clients X s'exécuteront sur l'hôte distant et ils
utiliseront le serveur X distant pour afficher leur sortie sur votre
terminal X local. Même le gestionnaire de fenêtre s'exécutera à distance.

<p>
Un terminal X consomme peu de ressources en comparaison d'une machine Unix
complète. J'ai ici un terminal X constitué par un processeur 486,
16&nbsp;Mo de RAM et 250&nbsp;Mo d'espace disque. Oh et une connexion
réseau, naturellement. Il n'a même pas besoin d'avoir des répertoires
utilisateurs.

<p>
Pour trouver des lectures liées à ce sujet, jetez un coup d'oeil aux
documents suivants&nbsp;:

<itemize>

<item>

    Le <em/petit guide XDM et Terminal X/ (<htmlurl 
    url="http://www.traduc.org/docs/HOWTO/mini/lecture/XDM-Xterm.html">).
    Ce document est une description complète de ce qui est possible avec
    XDMCP et xdm, appliqué à la construction de terminaux X. Vous devriez
    vraiment le lire.

<item>

    Le <em/guide pratique XDMCP/ (<htmlurl 
    url="http://www.traduc.org/docs/HOWTO/lecture/XDMCP-HOWTO.html">).
    Ce document décrit les étapes nécessaires à la mise en place de xdm
    pour utiliser des serveurs X distants, comme depuis un terminal X. La
    configuration du serveur X dans une telle situation est décrite de
    façon plus succinte.

<item>

    Le <em/petit guide Xterminal/ (<htmlurl
    url="http://www.traduc.org/docs/HOWTO/mini/lecture/X-Terminal.html">).
    Il n'est pas actuellement maintenu, mais il peut contenir quelques
    informations intéressantes pour vous.

</itemize>

<p>
À la différence des documents ci-dessus, le document que vous êtes en train de
lire se limite à une courte description de XDMCP, mais il insiste plus sur les
problèmes de sécurité impliqués.

<sect1> Une fois de plus, un peu de théorie en premier

<p>
En ce qui concerne X, le terminal X va n'exécuter rien d'autre qu'un
serveur X. Ce serveur X sera configuré pour dialoguer avec l'hôte distant
en utilisant XDMCP (le protocole de contrôle de gestion d'affichage X,
«&nbsp;X Display Manager Control Protocol&nbsp;»). Il va demander à l'hôte
distant une session X. L'hôte distant fournira une fenêtre de connexion
dans le terminal X et après la connexion, il exécutera une session X avec
tout l'habillage y compris le gestionnaire de fenêtres, tout cela
utilisant X distant pour l'affichage sur le terminal X.

<p>
Vous aurez probablement remarqué que l'hôte distant agit comme un serveur,
bien que pas comme un serveur X. L'hôte distant fournit les sessions X aux
serveurs X qui les demandent. Ainsi, selon XDMCP, l'hôte distant est en
fait un serveur, fournissant des sessions X, également connu sous le nom de
serveur XDMCP. Le serveur X joue le rôle d'un client XDMCP&nbsp;! Vous me
suivez&nbsp;?

<p>
Le programme qui fournit le service XDMCP sur le serveur XDMCP est
<tt/xdm/. Donc, pour exécuter un terminal X, vous devez configurer deux
programmes&nbsp;: <tt/X/ (le client XDMCP) sur le terminal X et xdm (le
serveur XDMCP) sur l'hôte distant.

<p>
Vous devez toujours vous rappeler que le protocole X (et le protocole
XDMCP) n'est pas chiffré. Si vous devez utiliser X à distance, tout ce
qui transite sur le réseau peut être espionné par d'autres hôtes du réseau.
Ceci est particulièrement néfaste avec les sessions X distantes car la
première chose qui se passe est la connexion en donnant l'utilisateur et le
mot de passe. <bf>Vous ne devez donc exécuter X à distance que sur un réseau
sécurisé&nbsp;!</bf>

<sect1> Configurer <tt/X/ comme client XDMCP

<p>
Si vous désirez mettre en place une machine Linux comme terminal X, vous
avez besoin de très peu de ressources. Fondamentalement, vous avez besoin
de ce qu'il est nécessaire d'avoir pour faire fonctionner une machine Linux
dépouillée <!-- bare bones --> plus un serveur X. Spécifiquement, vous
<em/n'avez pas/ besoin des clients et bibliothèques X. Il peut être utile
d'installer certaines polices X, mais vous pouvez également utiliser un
serveur de polices situé quelque part sur le réseau.

<p>
Il existe plusieurs moyens pour un serveur X d'obtenir une session X d'un
serveur XDMCP. La plus simple est d'aller directement à un serveur XDMCP
connu et de lui en demander une. Le serveur peut également émettre en
multi-diffusion une requête et utiliser le premier serveur XDMCP qui
répond. Enfin, le serveur X peut demander à un serveur XDMCP de lui fournir
une liste des hôtes qui acceptent de fournir une session et laisser
l'utilisateur choisir l'hôte de session.

<enum>

<item>
Si vous connaissez l'hôte qui va vous fournir une session, utilisez-le
directement. Exécutez
<tscreen><verb>
X -query sessionhost
</verb></tscreen>
et, en supposant que <tt/xdm/ fonctionne sur <tt/sessionhost/, vous
obtiendrez une fenêtre de connexion et, après connexion, une session X.

<item>
Si l'hôte duquel vous obtiendrez la session vous importe peu, utilisez la
méthode d'émission de multi-diffusion. Exécutez
<tscreen><verb>
X -broadcast
</verb></tscreen>
et, en supposant que <tt/xdm/ fonctionne sur un hôte quelque part sur le
réseau, vous obtiendrez une fenêtre de connexion du premier (et, on
l'espère, du plus rapide) <tt/xdm/ qui répond et, après connexion, une
session X.

<item>
Si vous désirez choisir l'hôte où vous voulez avoir votre session, demandez
au serveur XDMCP une liste des hôtes. Exécutez
<tscreen><verb>
X -indirect xdmcpserver
</verb></tscreen>
et, en supposant que <tt/xdm/ est bien configuré sur ce serveur, une liste
des hôtes vous sera présentée parmi lesquels vous pourrez choisir.
Choisissez-en un&nbsp;; vous obtiendrez la fenêtre de connexion pour cet
hôte et, après connexion, la session que vous avez demandée.

</enum>

<p>
Il se peut que vous ayez remarqué l'absence de l'option <tt/-auth/. Le
serveur X utilisera XDMCP pour négocier le mot de passe secret
(«&nbsp;magic cookie&nbsp;») avec le serveur XDMCP. Le serveur XDMCP
placera le cookie dans votre <tt>~/.Xauthority</tt> après la connexion.

<p>
Après la fermeture d'une session, le serveur X va boucler, il reviendra au
serveur XDMCP d'origine et lui demandera une nouvelle session (ou une liste
de choix). Si vous ne désirez pas cela, vous pouvez utiliser l'option
<tt/-once/. Notez que ceci ne semble pas fonctionner avec l'option
<tt/-indirect/ à cause de l'implémentation du «&nbsp;chooser&nbsp;».

<p>
Quand vous avez déterminé la façon dont vous allez exécuter le serveur X,
vous pouvez alors le placer dans un script de démarrage ou même l'exécuter
directement à partir de <tt>/etc/inittab</tt>. Veuillez consulter la
documentation de votre propre distribution pour savoir comment modifier vos
scripts d'amorçage ou <tt>/etc/inittab</tt>.

<p>
N'exécutez <em/pas/ un serveur X ainsi depuis le fichier de configuration
<tt/Xservers/.  <tt/xdm/ s'attend à pouvoir se connecter à de tels serveurs
et il pourrait les tuer s'il ne peut pas se connecter.

<sect1> Configurer <tt/xdm/ comme serveur XDMCP

<p>
Le programme qui fournit le service XDMCP (le service de session) est
généralement <tt/xdm/. Il existe des variantes de celui-ci, comme <tt/wdm/
ou <tt/gdm/ sur Linux, mais ceux-ci fonctionnent fondamentalement de la
même façon. Assurez-vous donc que <tt/xdm/ ou une variante est installé sur
l'hôte où vous désirez exécuter vos sessions X. Si vous disposez d'une
connexion graphique locale depuis l'hôte de session X, <tt/xdm/ est déjà
installé&nbsp;; la plupart des distributions Linux sont ainsi fournis de
nos jours.

<p>
En plus de <tt/xdm/, vous aurez besoin des programmes que vous désirez
exécuter dans une session X. C'est-à-dire, tous les clients X comme
<tt/xterm/, <tt/xfig/, <tt/xclock/, des gestionnaires de fenêtre et ainsi
de suite. Cependant, pour un serveur XDMCP, vous n'avez <em/pas/ besoin
d'installer de serveur X&nbsp;; le serveur X fonctionnera à la place sur le
terminal X.

<p>
À partir de l'histoire sur le serveur X ci-dessus, vous pouvez en conclure
qu'il y a fondamentalement deux types de services XDMCP. Il y a le
service <em/direct/ qui consiste à permettre la connexion d'un client XDMCP
et à lui fournir une session X. Il y a également le service <em/indirect/
dans lequel le serveur fournit une liste d'hôtes fournissant un service
direct, au choix pour le client XDMCP.

<p>
Tous les services <tt/xdm/ sont configurés dans le fichier d'accès,
généralement situé à <tt>/etc/X11/xdm/Xaccess</tt> ou un emplacement
semblable. Cet emplacement est en fait défini dans le fichier de
configuration général de <tt/xdm/ <tt>/etc/X11/xdm/xdm-config</tt> par la
ressource <tt/accessFile/. Veuillez voir votre manuel <tt/xdm/ pour
l'emplacement par défaut.

<enum>

<item>
<p>
Si vous désirez autoriser <tt/xdm/ à fournir des sessions X aux clients
XDMCP, que ce soit par multi-diffusion ou non, placez le nom d'hôte du
client XDMCP (le serveur X, vous vous souvenez&nbsp;?) seul sur une ligne
dans le fichier <tt/Xaccess/. En fait, vous pouvez placer un expression
rationnelle correspondant à plusieurs hôtes. Voici quelques expressions
valides&nbsp;:
<tscreen><verb>
xterm023.my.domain      # xterm023.my.domain peut obtenir une session X
*.my.domain             # tout hôte dans my.domain peut obtenir une session X
*                       # tout hôte sur Internet peut obtenir une session X (non sécurisé)
</verb></tscreen>

<p>
Vouloir fournir une session X à tout hôte sur Internet est discutable. De
façon évidente, tout service que vous fournissez est une faille de sécurité
potentielle dans la sécurité de votre serveur. D'un autre côté, le serveur
devrait être sécurisé lui-même et un client XDMCP demandant une session X
doit fournir une authentification valide avant que la session X ne soit
accordée.

<p>
De plus, la session X utilise une connexion X distante qui n'est pas
chiffrée. La paire nom d'utilisateur/mot de passe de connexion sera
transportée sur cette connexion. Toute personne pourrait alors espionner
des combinaisons valides d'utilisateur/mot de passe tout comme sur des
connexions telnet simple. Ceci est même pire que d'avoir son mot de passe
secret («&nbsp;magic cookie&nbsp;») espionné.

<p>
Prenez vos propres décisions ici, mais je recommande de ne pas activer ce
service au monde entier à moins d'avoir une bonne raison.

<item>
<p>
Si vous désirez fournir aux clients XDMCP (<tt/X -indirect xdmcpserver/)
une liste de choix (une liste d'hôtes pour choisir duquel ils obtiendront
une session X), faite suivre l'expression rationnelle du client par le
mot-clé <tt/CHOOSER/ et la liste des hôtes que le client peut choisir. À la
place de la liste des hôtes, vous pouvez également spécifier
<tt/BROADCAST/&nbsp;; avec ceci, <tt/xdm/ émet en multi-diffusion sur le
réseau pour interroger les serveurs désirant fournir une session. Des
exemples valides&nbsp;:
<tscreen><verb>
xterm023.my.domain      CHOOSER seshost1 seshost2
*.my.domain             CHOOSER BROADCAST
*                       CHOOSER extseshost1 extseshost2
</verb></tscreen>
Le premier exemple permet à <tt/xterm023/ de choisir entre des sessions sur
<tt/seshost1/ et sur <tt/seshost2/. Le deuxième exemple permet à tout hôte
dans <tt/my.domain/ de choisir n'importe quel hôte fournissant une session
X. Le troisième exemple permet à tout hôte de choisir une session entre
<tt/extseshost1/ et <tt/extseshost2/.

<p>
Ce n'est probablement pas une bonne idée de faire <tt/* CHOOSER BROADCAST/.
Ceci permettrait à tout hôte en dehors de votre réseau d'obtenir des
informations sur les hôtes dans votre réseau. Vous ne voulez probablement
pas communiquer une telle information. En fait, autoriser un choix pour
tout hôte extérieur n'est probablement pas très utile de toute façon, car
vous ne devriez pas autoriser des connexions arbitraires directes non plus.

</enum>

<p>
Quand vous avez reconfiguré <tt/xdm/, envoyez-lui le signal <tt/HUP/ pour
le forcer à relire ses fichiers de configuration.
<tscreen><verb>
# kill -HUP pid-of-xdm
#
</verb></tscreen>

<sect1> XDMCP techniquement

<p>
Techniquement, pour autant que je puisse le voir, XDMCP n'est pas tout à
fait ce à quoi vous pouvez vous attendre d'après la description ci-dessus.
<tt/xdm/ peut rediriger des serveurs X se connectant, vers un autre endroit
et il utilise cette astuce pour implémenter la liste de choix. Ainsi, le
choix se produit dans xdm et non dans le serveur X bien que la liste de
choix soit représentée dans l'affichage du serveur X. C'est également pour
cela que l'option <tt/-once/ du serveur X ne se combine pas avec
<tt/-indirect/.


<sect> Maintenance

<p>
D'ordinaire, la première fois que vous allez essayer de faire tourner une
application X à distance, ça ne marchera pas. Voici quelques-uns des messages
d'erreur habituels, leur cause probable et des solutions pour vous aider
à progresser.


<tscreen><verb>
xterm Xt error: Can't open display:
</verb></tscreen>

Il n'y a pas de variable DISPLAY renseignée dans votre environnement et vous 
n'avez pas non plus lancé l'application avec le drapeau <tt>-display</tt>.
 L'application assume que la variable display contient une chaîne de
caractères vide, ce qui est syntaxiquement incorrect. La solution à cela
consiste à s'assurer que la variable DISPLAY est correctement renseignée dans
l'environnement (avec <tt>setenv</tt> ou <tt>export</tt> selon votre shell).

<tscreen><verb>
_X11TransSocketINETConnect: Can't connect: errno = 101
xterm Xt error: Can't open display: love.dial.xs4all.nl:0
</verb></tscreen>

Erreur 101 signifie &laquo;&nbsp;Réseau inaccessible&nbsp;&raquo;. L'application n'arrive pas à se 
connecter au serveur à travers le réseau. 
Vérifiez que la variable  <tt/DISPLAY/ est correctement renseignée et que 
la machine
serveur est accessible à partir de votre client (ce qui devrait être le cas,
car après tout vous êtes probablement connecté au serveur en ayant une session
telnet avec votre client).

<tscreen><verb>
_X11TransSocketINETConnect: Can't connect: errno = 111
xterm Xt error: Can't open display: love.dial.xs4all.nl:0
</verb></tscreen>

Erreur 111 signifie &laquo;&nbsp;Connexion refusée&nbsp;&raquo;. La machine à laquelle vous êtes en 
train d'essayer de vous connecter peut être atteinte, mais le serveur indiqué 
n'existe pas à cet endroit. 
Vérifiez que vous utilisez le nom d'hôte correct et le numéro d'unité
d'affichage adéquat.

Sinon, il est possible que le serveur X a été configuré pour <em/ne pas/
écouter sur le port TCP habituel. Pour savoir s'il s'agit de ce cas,
regardez si le serveur X a été lancé avec le paramètre <tt/-nolisten tcp/
et si oui, enlevez-le.

<tscreen><verb>
Xlib: connection to ":0.0" refused by server
Xlib: Client is not authorized to connect to Server
xterm Xt error: Can't open display: love.dial.xs4all.nl:0.0
</verb></tscreen>

Le client pourrait réaliser une connexion avec le serveur, mais celui-ci
ne permet pas au client de l'utiliser (pas autorisé). Assurez-vous que
vous avez transféré le bon cookie au client, et qu'il n'est pas périmé
(le serveur utilise un nouveau cookie au démarrage d'une nouvelle session).

</article>

Site hébergé sur un Cloud Public IKOULA Ikoula