1 .\" Copyright (c) 1983, 1989, 1991 The Regents of the University of California.
2 .\" All rights reserved.
4 .\" Redistribution and use in source and binary forms, with or without
5 .\" modification, are permitted provided that the following conditions
7 .\" 1. Redistributions of source code must retain the above copyright
8 .\" notice, this list of conditions and the following disclaimer.
9 .\" 2. Redistributions in binary form must reproduce the above copyright
10 .\" notice, this list of conditions and the following disclaimer in the
11 .\" documentation and/or other materials provided with the distribution.
12 .\" 3. All advertising materials mentioning features or use of this software
13 .\" must display the following acknowledgement:
14 .\" This product includes software developed by the University of
15 .\" California, Berkeley and its contributors.
16 .\" 4. Neither the name of the University nor the names of its contributors
17 .\" may be used to endorse or promote products derived from this software
18 .\" without specific prior written permission.
20 .\" THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
21 .\" ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
22 .\" IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
23 .\" ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE
24 .\" FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL
25 .\" DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
26 .\" OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)
27 .\" HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
28 .\" LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
29 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
32 .\" from: @(#)rlogind.8 6.12 (Berkeley) 3/16/91
33 .\" $Id: rlogind.8,v 1.1.1.1 2000/10/19 08:22:16 ysato Exp $
35 .\" Japanese Version Copyright (c) 2001 Yuichi SATO
36 .\" all rights reserved.
37 .\" Translated Sun Jan 14 20:56:39 JST 2001
38 .\" by Yuichi SATO <sato@complex.eng.hokudai.ac.jp>
40 .\"WORD: pseudo terminal 疑似端末
44 .Os "Linux NetKit (0.17)"
56 このサーバは、信頼できるホストからの特権ポート番号に基づいた認証を用いて、
60 がサポートするオプションは、以下の通りである:
72 ユーザーがスーパーユーザーとしてログインしている場合に、
85 PAM (Pluggable Authentication Module) サポートが使用中である場合、
86 \-h, \-l, \-L フラグは使われない。
89 を編集することで、同様の効果を得ることができる。
94 オプションを、システムにインストールされている
95 特定のバージョンの libc とともに使う場合は、
96 期待通りに動作するかを検証せずに信頼すべきではない
97 (また、libc を更新した後にはテストすべきである)。
98 なぜなら、libc のいくつかのバージョンでは
100 で使われる内部フラグの通りには動作しない。
102 オプションは libc の関数を完全にバイパスするので、
107 ファイアーウォールで慎重に保護されたプライベートネットワーク以外では、
108 「全く安全性がない」ことにも注意すること。
114 は通信を暗号化しないので、一般的に言うと、本当に使うべきではない。
119 は、``login'' サービスの仕様に基づくポート番号で、
123 サービスの要求を受け取ると、以下のプロトコルを開始する:
126 サーバはクライアントの要求元ポート番号を調べる。
127 このポート番号が 512 〜 1023 の範囲でない場合、
130 サーバはクライアントの要求元 IP アドレスを調べ、
132 .Ns ( Xr gethostbyaddr 3 ,
137 ドット表記法によるホストアドレスが使われる。
138 (ドメイン名の後ろから 2 つを使って判断した)
144 ホスト名とアドレスが一致しているかを検証する。
145 アドレスの検証に失敗した場合、通常の認証作業を行わない。
148 要求元のポート番号とアドレスが検証されると、
155 を参照) を割り当てるとともに、ファイルディスクリプタを操作する。
156 これにより、疑似端末のスレーブ側がログインプロセスの
167 自動認証が失敗した場合、通常の端末回線からのログインと同様に、
168 ユーザーにログインのプロンプトが出される。
170 ログインプロセスの親プロセスは、疑似端末のマスタ側を操作する。
173 プログラムを実体化したものとの間を仲介する役割をする。
177 割り込み信号をリモートプログラムに伝えるために、
179 で説明されているパケットプロトコルを起動する。
186 端末のスクリーンサイズやウインドウサイズがクライアント側から要求される。
187 そして、クライアントから変更されたウインドウサイズは、
190 トランスポートレベルのキープアライブメッセージは、
192 オプションが指定されていない限り出力される。
194 クライアントがクラッシュしたり、通信不能になった場合に、
195 セッションをタイムアウトで終了することが可能になる。
198 全ての初期診断メッセージは、先頭に値 1 のバイトを付けて通知される。
200 が起動される前にエラーが発生していない場合、
201 成功したことを通知するために、ヌル文字のバイトが返される。
213 ここで使われる認証手続きは、それぞれのクライアントマシンと
215 これは安全ではないが、「オープンな」環境では便利である。
217 通信する全てのデータを暗号化する機能が提供されるべきである。
219 もっと発展性のあるプロトコルが用いられるべきである。
227 FreeBSD jpman project <http://www.jp.freebsd.org/man-jp/>