home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / windows / x / 20467 < prev    next >
Encoding:
Text File  |  1992-12-22  |  3.2 KB  |  69 lines

  1. Newsgroups: comp.windows.x
  2. Path: sparky!uunet!munnari.oz.au!bunyip.cc.uq.oz.au!griffin!kurango!anthony
  3. From: anthony@kurango.cit.gu.edu.au (Anthony Thyssen)
  4. Subject: Re: setting DISPLAY env variable
  5. Message-ID: <Bzn5As.56y@kurango.cit.gu.edu.au>
  6. Organization: Griffith University.
  7. References: <1gmgnoINN4bu@sol.deakin.OZ.AU> <smr.724586387@hitkw14>
  8. Date: Tue, 22 Dec 1992 03:20:51 GMT
  9. Lines: 58
  10.  
  11. An extract from my info files....
  12.  
  13. ------------------------------------------------------------------------------
  14. Methods to automatically passwd Authorization from one machine to another.
  15.   This also includes the problem of notifing the remote host of the current
  16. DISPLAY that is being used.
  17.  
  18. 1/ Use rsh/rexec  (the method in the xauth manual)
  19.       Set up the your .rhosts file in the home directory on the remote
  20.   machine so that a password in not required to remotly execute commands.
  21.  
  22.          xauth extract - $DISPLAY | rsh other xauth merge -
  23.  
  24.   This method is also used by xrsh to pass authorization. My vampire
  25.   program also uses a variation, however I wrap it as part of the remote
  26.   command sequence  (EG:  xauth add $auth)
  27.  
  28.      Included in this method is the use of `xrlogin' and `xrsh' to do
  29.   this job for you. These programs usally (the newer ones that is) allow
  30.   you to pass a secified list of ENVIRONMENT variables which includes
  31.   the `DISPLAY' and/or a copy of the authorization code required.
  32.  
  33. 2/ Wrap it as part of the TERM environment variable.
  34.       This method uses the fact that most remote command executors do pass
  35.   the TERM environment variable to the remote host. It is then a matter of
  36.   an appropiate script in your remote .login file to extract the information
  37.   from the TERM environment variable and set up things appropiatly.
  38.  
  39. 3/ NFS.
  40.      Write it to a file on a shared NFS partition you have access to.
  41.    Note that if the home directories are NFS mounted, then authorization
  42.    is automatically passed, Hoever you will still have to pass your
  43.    DISPLAY environment variable via a file.  IE:
  44.  
  45.       login host:       echo $DISPLAY > ~/.X11host
  46.       remote host:      setenv DISPLAY `cat ~/.X11host`
  47.  
  48. 4/ Finger for the info in a .plan file
  49.       This involves encrypting the information into your `plan' or
  50.   `project' and having the remote machine finger for the information.
  51.   This has the disadvantage of having the information to anyone fingering
  52.   the user.  Thus requiring a encryption method that is uniq to each
  53.   individual.  IE: the method of decyrption must not be shared or knowen
  54.   by others, nor should it be easy to determine.
  55.  
  56.     A improvment is to use the `who fingered me' technique to only give
  57.   the information only to your own remote accounts and not just to anyone
  58.   who is asking.
  59.  
  60. ------------------------------------------------------------------------------
  61.  
  62.  
  63.   Anthony Thyssen - (SysProg @ Griffith University)     anthony@cit.gu.edu.au
  64. ------------------------------------------------------------------------------
  65.    Like all bee keepers, Death wore a veil. It wasn't that he had anything
  66.    to sting, but sometimes a bee would get inside his skull and buzz
  67.    around, giving him a headache.          --- Terry Pratchet - "Eric"
  68. ------------------------------------------------------------------------------
  69.