home *** CD-ROM | disk | FTP | other *** search
/ Chip 2001 August - Disc 3 / chip_20018103_hu.iso / amiga / chiputil / gg / amitcp-bin-30b2.lha / AmiTCP-3.0b2 / doc / netutil.doc < prev    next >
Encoding:
Text File  |  1994-05-02  |  47.5 KB  |  1,174 lines

  1. TABLE OF CONTENTS
  2.  
  3. netutil.doc/arp
  4. netutil.doc/ifconfig
  5. netutil.doc/inetd
  6. netutil.doc/letnet
  7. netutil.doc/offline
  8. netutil.doc/online
  9. netutil.doc/ping
  10. netutil.doc/portmap
  11. netutil.doc/route
  12. netutil.doc/rpcinfo
  13. utilities/finger
  14. utilities/login
  15. utilities/ls
  16. utilities/passwd
  17. utilities/rsh
  18. utilities/whoami
  19. netutil.doc/arp                                               netutil.doc/arp
  20.  
  21.   NAME
  22.        Arp - address resolution display and control
  23.  
  24.   SYNOPSIS
  25.        arp hostname
  26.        arp -a [netname | hostname]
  27.        arp -d hostname
  28.        arp -s hostname address [temp] [pub] 
  29.        arp -f filename
  30.  
  31.   DESCRIPTION
  32.        Arp displays and modifies the Internet to hardware address
  33.        translation tables used by the Address Resolution Protocol. The
  34.        hardware address is a hexadecimal string with each octet separated
  35.        by a colon, for instance 0:12:ff:a. The length of the address must
  36.        be correct for the specified interface.
  37.  
  38.   OPTIONS
  39.         none If no options are specified (first form above), arp displays
  40.              the current ARP entry for hostname.  The hostname must either
  41.              appear in the hostname database (SEE hosts), or be a DARPA
  42.              Internet address expressed in Internet standard "dot
  43.              notation". Hostname can also be resolved by nameserver.
  44.  
  45.        -a    Display all current ARP entries by reading the address mapping
  46.              table of the specified (sub)network. `Hostname' is used to as
  47.              default network specifier.
  48.  
  49.        -d    If an ARP entry exists for the host called hostname, delete
  50.              it. [This requires super-user privileges.]
  51.  
  52.        -s    Create an ARP entry for the host called hostname with the
  53.              hardware station address address. The hardware station address
  54.              is given as hexadecimal bytes separated by colons. If an ARP
  55.              entry already exists for hostname, the existing entry is
  56.              updated with the new information. The entry is permanent
  57.              unless the word temp is given in the command. If the word pub
  58.              is specified, the entry is published, which means that this
  59.              system will act as an ARP server responding to requests for
  60.              hostname even though the host address is not its own.
  61.  
  62.        -f    Read file filename and set multiple entries in the ARP tables.
  63.              Entries in the file should be of the form:
  64.  
  65.                   hostname address [temp] [pub]
  66.  
  67.              Argument meanings are the same as for the -s option.
  68.  
  69.   AUTHOR
  70.        Arp was developed by the University of California, Berkeley, for the
  71.        BSD Unix system.
  72.  
  73.   SEE ALSO
  74.        ifconfig, netif.protocols/arp, "net/if_arp.h"
  75.  
  76. netutil.doc/ifconfig                                     netutil.doc/ifconfig
  77.  
  78.   NAME
  79.        ifconfig - configure network interface parameters
  80.  
  81.   VERSION
  82.        $Id: ifconfig.c,v 3.1 1994/02/22 03:28:22 ppessi Exp $
  83.  
  84.   SYNOPSIS
  85.        ifconfig interface address_family [address [dest_address]] [params]
  86.        ifconfig interface [address_family]
  87.  
  88.   DESCRIPTION
  89.        ifconfig is used to assign an address to a network interface and/or
  90.        configure network interface parameters.  ifconfig must be used at
  91.        boot time to define the network address of each interface present on
  92.        a machine.  It can also be used at other times to redefine an
  93.        interface's address or other operating parameters.
  94.  
  95.   PARAMETERS
  96.        interface     A string of the interface name concatenated with unit
  97.                      numver, for example `eth0'.  The AmiTCP/IP network
  98.                      interfaces are defined in the `AmiTCP:db/interface'
  99.                      file.  For example, a interface sl corresponds by
  100.                      default to `Devs:networks/rhcslip.device'.
  101.  
  102.        address_family
  103.  
  104.                      Name of protocol on which naming scheme is based.  An
  105.                      interface can receive transmissions in differing
  106.                      protocols, each of which may require separate naming
  107.                      schemes.  Therefore, it is necessary to specify the
  108.                      address_family, which may affect interpretation of the
  109.                      remaining parameters on the command line.  The only
  110.                      address family currently supported is inet (DARPA-
  111.                      Internet family).
  112.  
  113.        address       Either a host name present in the host name database,
  114.                      (SEE hosts), or a DARPA Internet address
  115.                      expressed in Internet standard "dot notation".  The
  116.                      host number can be omitted on 10-Mbyte/second Ethernet
  117.                      interfaces (which use the hardware physical address),
  118.                      and on interfaces other than the first.
  119.  
  120.        dest_address  Address of destination system.  Consists of either a
  121.                      host name present in the host name database, hosts(4),
  122.                      or a DARPA Internet address expressed in Internet
  123.                      standard "dot notation".
  124.  
  125.   SWITCHES
  126.        The following operating parameters can be specified:
  127.  
  128.         up           Mark an interface "up". Enables interface after an
  129.                      "ifconfig down."  Occurs automatically when setting the
  130.                      address on an interface.  Setting this flag has no
  131.                      effect if the hardware is "down".
  132.  
  133.         down         Mark an interface "down".  When an interface is marked
  134.                      "down", the system will not attempt to transmit
  135.                      messages through that interface. If possible, the
  136.                      interface will be reset to disable reception as well.
  137.                      This action does not automatically disable routes
  138.                      using the interface.
  139.  
  140.        arp           Enable the use of Address Resolution Protocol in
  141.                      mapping between network level addresses and link-level
  142.                      addresses (default).
  143.  
  144.        -arp          Disable the use of Address Resolution Protocol.
  145.  
  146.         metric n     Set the routing metric of the interface to n, default
  147.                      0.  The routing metric is used by the routing protocol
  148.                      (see gated).  Higher metrics have the effect of making
  149.                      a route less favorable; metrics are counted as
  150.                      additional hops to the destination network or host.
  151.  
  152.         debug        Enable driver-dependent debugging code. This usually
  153.                      turns on extra console error logging.
  154.  
  155.        -debug        Disable driver-dependent debugging code.
  156.  
  157.         netmask mask (Inet only) Specify how much of the address to reserve
  158.                      for subdividing networks into sub-networks.  mask
  159.                      includes the network part of the local address, and
  160.                      the subnet part which is taken from the host field of
  161.                      the address.  mask can be specified as a single hexa-
  162.                      decimal number with a leading 0x, with a dot-notation
  163.                      Internet address, or with a pseudo-network name listed
  164.                      in the file AmiTCP:db/networks.  `mask' contains 1's
  165.                      for each bit position in the 32-bit address that are
  166.                      to be used for the network and subnet parts, and 0's
  167.                      for the host part.  mask should contain at least the
  168.                      standard network portion, and the subnet field should
  169.                      be contiguous with the network portion.
  170.  
  171.        broadcast    (Inet only) Specify the address that represents
  172.                      broadcasts to the network.  The default broadcast
  173.                      address is the address with a host part of all 1's.
  174.  
  175.        The command:
  176.  
  177.             ifconfig interface/unit
  178.  
  179.        with no optional command arguments supplied displays the current
  180.        configuration for interface.  If address_family is specified,
  181.        ifconfig reports only the details specific to that address family.
  182.  
  183.   DIAGNOSTICS
  184.        Messages indicating that the specified interface does not exist, the
  185.        requested address is unknown, or the user is not privileged and
  186.        tried to alter an interface's configuration.
  187.  
  188.   EXAMPLES
  189.        ifconfig lo0 127.0.0.1
  190.  
  191.                This command marks internal loopback device "UP", and
  192.                attach an inet address 127.0.0.1 to it.
  193.  
  194.        ifconfig cslip0 inet 193.102.4.144 193.102.4.129
  195.  
  196.                This command starts the CSLIP driver, attach an
  197.                address 193.102.4.144 (our internet address) and a
  198.                destination address 193.102.4.129 (the internet
  199.                address of the host you are connecting) to it.
  200.  
  201.        ifconfig eth0 inet 193.124.100.64 netmask 255.255.255.192 -arp
  202.  
  203.                This command loads an ethernet driver (by default for the
  204.                Commodore A2065 Ethernet adapter unit 0), marks it "up",
  205.                disables ARP protocol for it, attaches an inet address
  206.                193.124.100.65 to it and sets its netmask to
  207.                255.255.255.192.  A bitwise logical and of netmask and
  208.                address for the interface forms a subnet address, in this
  209.                case 193.124.100.64.  All packets aimed to hosts with same
  210.                subnet address (that is hosts 193.124.100.64 -
  211.                193.124.100.127) are routed to this interface.
  212.  
  213.   FILES
  214.        AmiTCP:db/interfaces
  215.  
  216.   SEE ALSO
  217.        netstat, hosts, arp, "net/if.h", "net/sana2tags.h"
  218.  
  219. netutil.doc/inetd                                           netutil.doc/inetd
  220.  
  221.   NAME
  222.         inetd - internet ``super-server''
  223.  
  224.   TEMPLATE
  225.        inetd DEBUG/S CONFIGFILE
  226.  
  227.   DESCRIPTION
  228.  
  229.        Inetd should be run when the AmiTCP/IP protocol stack is started.
  230.        Inetd listens for connections on certain internet sockets.  When a
  231.        connection is found on one of its sockets, it decides what service the
  232.        socket corresponds to, and invokes a program to service the request.
  233.        After the program is finished, it continues to listen on the socket
  234.        (except in some cases which will be described below).  Essentially,
  235.        inetd allows running one daemon to invoke several others, reducing
  236.        load on the system.
  237.  
  238.   PARAMETERS
  239.        DEBUG      Turns on debugging.
  240.  
  241.        CONFIGFILE Specifies the configuration file name.
  242.  
  243.   CONFIGURATION
  244.  
  245.        Upon execution, inetd reads its configuration information from a
  246.        configuration file which, by default, is AmiTCP:db/inetd.conf. There
  247.        must be an entry for each field of the configuration file, with
  248.        entries for each field separated by a tab or a space.  Comments are
  249.        denoted by a ``#'' at the beginning of a line or ``;'' anywhere in the
  250.        line. There must be an entry for each field. The fields of the
  251.        configuration file are as follows:
  252.  
  253.              service name
  254.              socket type
  255.              protocol
  256.              wait/nowait
  257.              user
  258.              server program
  259.              server program name
  260.              server program arguments
  261.  
  262.        The service-name entry is the name of a valid service in the
  263.        netdatabase.  For ``internal'' services (discussed below), the service
  264.        name must be the official name of the service.
  265.  
  266.        The socket-type should be one of ``stream'', ``dgram'', ``raw'',
  267.        ``rdm'', or ``seqpacket'', depending on whether the socket is a
  268.        stream, datagram, raw, reliably delivered message, or sequenced packet
  269.        socket. Current system supports only stream, datagram and raw
  270.        protocols.
  271.  
  272.        The protocol must be a valid protocol as given in netdatabase.
  273.        Examples might be ``tcp'' or ``udp''.
  274.  
  275.        The wait/nowait entry is useful for datagram sockets only (other
  276.        sockets should have a ``nowait'' entry in this space).  If a datagram
  277.        server connects to its peer, freeing the socket so inetd can received
  278.        further messages on the socket, it is said to be a ``multi-threaded''
  279.        server, and should use the ``nowait'' entry.  For datagram servers
  280.        which process all incoming datagrams on a socket and eventually time
  281.        out, the server is said to be ``single-threaded'' and should use a
  282.        ``wait'' entry.  Comsat and talkd are both examples of the latter type
  283.        of datagram server.
  284.  
  285.        The user entry should contain the user name of the user as whom the
  286.        server should run. This field is for Unix and future compability
  287.        only.
  288.  
  289.        The server-program entry should contain the pathname of the program
  290.        which is to be executed by inetd when a request is found on its
  291.        socket.  If the server program is resident, the path name should be
  292.        suppressed. If inetd provides this service internally, this entry
  293.        should be ``internal''.
  294.  
  295.        The server-program-name is CLI command name for the server process. It
  296.        is shown in the printout of ``status'' command. (Task name of the
  297.        server process is the service and the peer address, e.g. ``echo
  298.        [192.233.15.19]''.) This and argument entry are optional.
  299.  
  300.        The server program arguments should be just as arguments normally are.
  301.  
  302.        Inetd provides several ``trivial'' services internally by use of
  303.        routines within itself.  These services are ``echo'', ``discard'',
  304.        ``chargen'' (character generator), ``daytime'' (human readable time),
  305.        and ``time'' (machine readable time, in the form of the number of
  306.        seconds since mid¡ night, January 1, 1900).  All of these services are
  307.        TCP and UDP based.  For details of these services, consult the
  308.        appropriate RFC from the Network Information Center.
  309.  
  310.        Inetd rereads its configuration file when it receives the CTRL-F
  311.        signal.  Services may be added, deleted or modified when the
  312.        configuration file is reread.
  313.  
  314.   HISTORY
  315.        The inetd command appeared in 4.3BSD system.
  316.  
  317.   SEE ALSO
  318.  
  319. netutil.doc/letnet                                         netutil.doc/letnet
  320.  
  321.   NAME
  322.        Letnet - a simple TCP connection tool
  323.  
  324.   SYNOPSIS
  325.        letnet HOSTNAME/A,PORT/A
  326.  
  327.   DESCRIPTION
  328.        Letnet connects to the specified TCP port at the specified host. The
  329.        data read from standard input is sent to the host and data received
  330.        from the connection is written to the standard output. Letnet
  331.        terminates upon shutdown of the socket or receiving SIGBREAKF_CTRL_C
  332.        signal.
  333.  
  334.   ARGUMENTS
  335.         HOSTNAME/A
  336.                If there is no name service available, hostname may be given
  337.                in the Internet dot notation.
  338.  
  339.         PORT/A
  340.                The port identifier is searched from the standard services
  341.                (SEE ALSO netdb/services) database. A nonstandard
  342.                service port may be specified in the numeric form, numbers
  343.                between 1---65535 are acceptable. 
  344.  
  345.   AUTHOR
  346.        Pekka Pessi, the AmiTCP/IP Group, Helsinki University of Technology
  347.  
  348.   SEE ALSO
  349.        netdb/services, netdb/hosts       
  350.  
  351. netutil.doc/offline                                       netutil.doc/offline
  352.  
  353.   NAME
  354.        Offline - put a SANA-II device offline 
  355.  
  356.   TEMPLATE
  357.        Offline DEV=DEVICE devicename[/unit] [UNIT unit]
  358.  
  359.   DESCRIPTION 
  360.        Offline sends the S2_OFFLINE command to the given SANA-II device
  361.        driver and unit. This command is normally used to disconnect SANA-II
  362.        device driver from the network adapter hardware. Device driver does
  363.        not accept any more read or write requests.
  364.  
  365.   EXAMPLES 
  366.        This command puts the SLIP offline, which frees then the serial port
  367.        to your use.
  368.  
  369.        OFFLINE slip.device/1
  370.  
  371.   NOTES
  372.        The offline figures out its identity from its CLI program name.
  373.  
  374.   SEE ALSO
  375.        Online, sana2.device/S2_OFFLINE
  376.  
  377. netutil.doc/online                                         netutil.doc/online
  378.  
  379.   NAME
  380.        Online - put a SANA-II device online 
  381.  
  382.   TEMPLATE
  383.        Online DEV=DEVICE devicename[/unit] [UNIT unit]
  384.  
  385.   DESCRIPTION 
  386.        Online sends the S2_ONLINE command to the given SANA-II device driver
  387.        and unit. The device driver restarts the network adapter hardware and
  388.        accepts read and write request again.
  389.  
  390.   EXAMPLES 
  391.  
  392.        This command puts the Commodore Ethernet driver online.
  393.  
  394.        Online a2065.device/0
  395.  
  396.   NOTES
  397.        The online figures out its identity from its CLI program name.
  398.  
  399.   SEE ALSO
  400.        Offline, sana2.device/S2_ONLINE
  401.  
  402. netutil.doc/ping                                             netutil.doc/ping
  403.  
  404.    NAME
  405.        ping - send ICMP ECHO_REQUEST packets to network hosts
  406.  
  407.    SYNOPSIS
  408.        ping [-dfnqrvR] [-c count] [-i wait] [-l preload] [-p pattern]
  409.             [-s packetsize] [-L [ hosts ]] host
  410.  
  411.    DESCRIPTION
  412.        Ping uses the ICMP protocol's mandatory ECHO_REQUEST datagram to
  413.        elicit an ICMP ECHO_RESPONSE from a host or gateway.  ECHO_REQUEST
  414.        datagrams (``pings'') have an IP and ICMP header, followed by a
  415.        ``struct timeval'' and then an arbitrary number of ``pad'' bytes
  416.        used to fill out the packet.  The options are as follows: Other
  417.        options are:
  418.  
  419.        -c count
  420.                Stop after sending (and receiving) count ECHO_RESPONSE
  421.                packets.
  422.  
  423.        -d      Set the SO_DEBUG option on the socket being used.
  424.  
  425.        -f      Flood ping.  Outputs packets as fast as they come back or
  426.                one hundred times per second, whichever is more.  For every
  427.                ECHO_REQUEST sent a period ``.'' is printed, while for ever
  428.                ECHO_REPLY received a backspace is printed.  This provides a
  429.                rapid display of how many packets are being dropped.  Only
  430.                the super-user may use this option.  This can be very hard
  431.                on a network and should be used with caution.
  432.  
  433.        -i wait
  434.                Wait wait seconds between sending each packet. The default
  435.                is to wait for one second between each packet.  This option
  436.                is incompatible with the -f option.
  437.  
  438.        -L [hosts]
  439.                Use loose routing IP option.  Includes IPOPT_LSRR option in
  440.                the ECHO_REQUEST packet with all specified hosts in the
  441.                route.  Many hosts wont support loose routing, such a host
  442.                can either ignore or return the loose routed ICMP packet in
  443.                the middle of the route.
  444.  
  445.        -l preload
  446.                If preload is specified, ping sends that many packets as
  447.                fast as possible before falling into its normal mode of
  448.                behavior.
  449.  
  450.        -n      Numeric output only.  No attempt will be made to lookup
  451.                symbolic names for host addresses.
  452.  
  453.        -p pattern
  454.                You may specify up to 16 ``pad'' bytes to fill out the
  455.                packet you send.  This is useful for diagnosing
  456.                data-dependent problems in a network.  For example, ``-p
  457.                ff'' will cause the sent packet to be filled with all ones.
  458.  
  459.        -q      Quiet output.  Nothing is displayed except the summary lines
  460.                at startup time and when finished.
  461.  
  462.        -R      Record route.  Includes the RECORD_ROUTE option in the
  463.                ECHO_REQUEST packet and displays the route buffer on
  464.                returned packets.  Note that the IP header is only large
  465.                enough for nine such routes.  Many hosts ignore or discard
  466.                this option.
  467.  
  468.        -r      Bypass the normal routing tables and send directly to a host
  469.                on an attached network.  If the host is not on a
  470.                directly-attached network, an error is returned.  This
  471.                option can be used to ping a local host through an interface
  472.                that has no route through it.
  473.  
  474.        -s packetsize
  475.                Specifies the number of data bytes to be sent.  The default
  476.                is 56, which translates into 64 ICMP data bytes when
  477.                combined with the 8 bytes of ICMP header data.
  478.  
  479.        -v      Verbose output.  ICMP packets other than ECHO_RESPONSE that
  480.                are received are listed.
  481.  
  482.        When using ping for fault isolation, it should first be run on the
  483.        local host, to verify that the local network interface is up and
  484.        running.  Then, hosts and gateways further and further away should
  485.        be ``pinged''.  Round-trip times and packet loss statistics are
  486.        computed.  If duplicate packets are received, they are not included
  487.        in the packet loss calculation, although the round trip time of
  488.        these packets is used in calculating the minimum/average/maximum
  489.        round-trip time numbers.  When the specified number of packets have
  490.        been sent (and received) or if the program is terminated with a
  491.        SIGINT, a brief summary is displayed.
  492.  
  493.        This program is intended for use in network testing, measurement and
  494.        management.  Because of the load it can impose on the network, it is
  495.        unwise to use ping during normal operations or from automated
  496.        scripts.
  497.  
  498.    ICMP PACKET DETAILS
  499.        An IP header without options is 20 bytes.  An ICMP ECHO_REQUEST
  500.        packet contains an additional 8 bytes worth of ICMP header followed
  501.        by an arbitrary amount of data.  When a packetsize is given, this
  502.        indicated the size of this extra piece of data (the default is 56).
  503.        Thus the amount of data received inside of an IP packet of type ICMP
  504.        ECHO_REPLY will always be 8 bytes more than the requested data space
  505.        (the ICMP header).
  506.  
  507.        If the data space is at least eight bytes large, ping uses the first
  508.        eight bytes of this space to include a timestamp which it uses in
  509.        the computation of round trip times.  If less than eight bytes of
  510.        pad are specified, no round trip times are given.
  511.  
  512.    DUPLICATE AND DAMAGED PACKETS
  513.        Ping will report duplicate and damaged packets.  Duplicate packets
  514.        should never occur, and seem to be caused by inappropriate
  515.        link-level retransmissions.  Duplicates may occur in many situations
  516.        and are rarely (if ever) a good sign, although the presence of low
  517.        levels of duplicates may not always be cause for alarm.
  518.  
  519.        Damaged packets are obviously serious cause for alarm and often
  520.        indicate broken hardware somewhere in the ping packet's path (in the
  521.        network or in the hosts).
  522.  
  523.    TRYING DIFFERENT DATA PATTERNS
  524.        The (inter)network layer should never treat packets differently
  525.        depending on the data contained in the data portion.  Unfortunately,
  526.        data-dependent problems have been known to sneak into networks and
  527.        remain undetected for long periods of time.  In many cases the
  528.        particular pattern that will have problems is something that doesn't
  529.        have sufficient ``transitions'', such as all ones or all zeros, or a
  530.        pattern right at the edge, such as almost all zeros.  It isn't
  531.        necessarily enough to specify a data pattern of all zeros (for
  532.        example) on the command line because the pattern that is of interest
  533.        is at the data link level, and the relationship between what you
  534.        type and what the controllers transmit can be complicated.
  535.  
  536.        This means that if you have a data-dependent problem you will
  537.        probably have to do a lot of testing to find it.  If you are lucky,
  538.        you may manage to find a file that either can't be sent across your
  539.        network or that takes much longer to transfer than other similar
  540.        length files.  You can then examine this file for repeated patterns
  541.        that you can test using the -p option of ping.
  542.  
  543.    TTL DETAILS
  544.        The TTL value of an IP packet represents the maximum number of IP
  545.        routers that the packet can go through before being thrown away.  In
  546.        current practice you can expect each router in the Internet to
  547.        decrement the TTL field by exactly one.
  548.  
  549.        The TCP/IP specification states that the TTL field for TCP packets
  550.        should be set to 60, but many systems use smaller values (4.3 BSD
  551.        uses 30, 4.2 used 15). The AmiTCP/IP uses normally TTL value 30.
  552.  
  553.        The maximum possible value of this field is 255, and most systems
  554.        set the TTL field of ICMP ECHO_REQUEST packets to 255.  This is why
  555.        you will find you can ``ping'' some hosts, but not reach them with
  556.        telnet or ftp.
  557.  
  558.        In normal operation ping prints the ttl value from the packet it re-
  559.        ceives.  When a remote system receives a ping packet, it can do one
  560.        of three things with the TTL field in its response:
  561.  
  562.        ╖   Not change it; this is what Berkeley Unix systems did before the
  563.            4.3BSD-Tahoe release.  In this case the TTL value in the
  564.            received packet will be 255 minus the number of routers in the
  565.            round-trip path.
  566.  
  567.        ╖   Set it to 255; this is what AmiTCP/IP and current Berkeley Unix
  568.            systems do.  In this case the TTL value in the received packet
  569.            will be 255 minus the number of routers in the path from the
  570.            remote system to the pinging host.
  571.  
  572.        ╖   Set it to some other value.  Some machines use the same value
  573.            for ICMP packets that they use for TCP packets, for example
  574.            either 30 or 60.  Others may use completely wild values.
  575.  
  576.    LOOSE SOURCE ROUTING DETAILS 
  577.        When a packet is routed with loose routing in IP, the destination
  578.        address of datagram is originally set to the first address in the
  579.        routing list.  When the datagram reaches its destination, the
  580.        destination address is changed to the next address in the list and
  581.        the datagram is routed to that destination. After the whole routing
  582.        list is exhausted, the datagram is handled to upper-level protocols.
  583.  
  584.        The loose routing options can be ignored by hosts between the
  585.        gateways in the loose routing list.  However, if the host in the
  586.        list don't understand loose routing, it may think that the datagram
  587.        is destined to it and respond to it.  Also, many hosts simply drop
  588.        the packets with IP options.
  589.  
  590.    BUGS
  591.        Many Hosts and Gateways ignore the RECORD_ROUTE and
  592.        LOOSE_SOURCE_ROUTING options.
  593.  
  594.        The maximum IP header length is too small for options like
  595.        RECORD_ROUTE to be completely useful.  There's not much that that
  596.        can be done about this, however.
  597.  
  598.        Flood pinging is not recommended in general, and flood pinging the
  599.        broadcast address should only be done under very controlled
  600.        conditions.
  601.  
  602.    SEE ALSO
  603.        netstat,  ifconfig
  604.  
  605.    AUTHOR
  606.        Mike Muuss, U. S. Army Ballistic Research Laboratory, December, 1983
  607.  
  608.        The ping command appeared in 4.3BSD.
  609.  
  610.        The loose routing and working record route options were added by
  611.        Pekka Pessi, AmiTCP/IP Group, Helsinki Univ. of Technology.
  612.  
  613. netutil.doc/portmap                                       netutil.doc/portmap
  614.    NAME
  615.        portmap - DARPA port to RPC program number mapper
  616.  
  617.    SYNOPSIS
  618.        AmiTCP:bin/portmap
  619.  
  620.    DESCRIPTION
  621.        `portmap' is a server that converts RPC program numbers into DARPA
  622.        protocol port numbers.  It must be running in order to make RPC
  623.        calls.  When an RPC server is started, it will tell `portmap' what
  624.        port number it is listening to, and what RPC program numbers it is
  625.        prepared to serve.  When a client wishes to make an RPC call to a
  626.        given program number, it will first contact `portmap' on the
  627.        server machine to determine the port number where RPC packets
  628.        should be sent.  Normally, standard RPC servers are started by
  629.        `inetd', so `portmap' must be started before `inetd' is invoked.
  630.  
  631.    SEE ALSO
  632.        netutil.doc/rpcinfo
  633.  
  634.    BUGS
  635.        If `portmap' crashes, all servers must be restarted.
  636.  
  637. netutil.doc/route                                           netutil.doc/route
  638.  
  639.    NAME
  640.         route - manually manipulate the routing tables
  641.    
  642.    SYNOPSIS
  643.         route [-n] [-q] [-v] command [modifiers] destination gateway
  644.    
  645.    DESCRIPTION
  646.         Route is a program used to manually manipulate the network routing
  647.         tables. 
  648.    
  649.         Options supported by route:
  650.    
  651.         -n      Prevent attempts to print host and network names
  652.                 symbolically when reporting actions.
  653.    
  654.         -v      (verbose) Print additional details.
  655.    
  656.         -q      Suppress all output.
  657.    
  658.         Commands accepted by route:
  659.    
  660.         add         Add a route.
  661.         delete      Delete a specific route.
  662.    
  663.         The destination is the destination host or network, gateway is the
  664.         next-hop gateway to which packets should be addressed. Routes to a
  665.         particular host are distinguished from those to a network by
  666.         interpreting the Internet address associated with destination. The
  667.         optional modifiers -net and -host force the destination to be
  668.         interpreted as a network or a host, respectively.  Otherwise, if the
  669.         destination has a ``local address part'' of INADDR_ANY, or if the
  670.         destination is the symbolic name of a network, then the route is
  671.         assumed to be to a network; otherwise, it is presumed to be a route
  672.         to a host.
  673.    
  674.         For example, 128.32 is interpreted as -host 128.0.0.32; 128.32.130
  675.         is interpreted as -host 128.32.0.130; -net 128.32 is interpreted as
  676.         128.32.0.0; and -net 128.32.130 is interpreted as 128.32.130.0.
  677.    
  678.         To add a default route, give the destination as 'default'.
  679.     
  680.         If the route is via an interface rather than via a gateway, the
  681.         -interface modifier should be specified; the gateway given is the
  682.         address of this host on the common network, indicating the interface
  683.         to be used for transmission.
  684.    
  685.         The optional -netmask qualifier is used to specify the netmask of
  686.         the interface. One specifies an additional ensuing address parameter
  687.         (to be interpreted as a network mask).  The implicit network mask
  688.         generated can be overridden by making sure this option follows the
  689.         destination parameter.
  690.    
  691.         All symbolic names specified for a destination or gateway are looked
  692.         up first as a host name using gethostbyname(). If this lookup fails,
  693.         getnetbyname() is then used to interpret the name as that of a
  694.         network.
  695.    
  696.    DIAGNOSTICS
  697.         add [host | network ] %s: gateway %s flags %x
  698.                 The specified route is being added to the tables. The values
  699.                 printed are from the routing table entry supplied in the
  700.                 IoctlSocket() call. If the gateway address used was not the
  701.                 primary address of the gateway (the first one returned by
  702.                 gethostbyname()), the gateway address is printed numerically
  703.                 as well as symbolically.
  704.    
  705.         delete [ host | network ] %s: gateway %s flags %x
  706.                 As above, but when deleting an entry.
  707.    
  708.         Network is unreachable
  709.                 An attempt to add a route failed because the gateway listed
  710.                 was not on a directly-connected network.  The next-hop
  711.                 gateway must be given.
  712.    
  713.         not in table
  714.                 A delete operation was attempted for an entry which wasn't
  715.                 present in the tables.
  716.    
  717.         routing table overflow
  718.                 An add operation was attempted, but the system was low on
  719.                 resources and was unable to allocate memory to create the
  720.                 new entry.
  721.    
  722.    SEE ALSO
  723.         ifconfig, protocols/routing
  724.    
  725.    HISTORY
  726.         The route command appeared in 4.2BSD.
  727.    
  728. netutil.doc/rpcinfo                                       netutil.doc/rpcinfo
  729.    NAME
  730.        rpcinfo - report RPC information
  731.    
  732.    SYNOPSIS
  733.        `rpcinfo -p [ host ]'
  734.    
  735.        `rpcinfo [ -n portnum ] -u host program [ version ]'
  736.    
  737.        `rpcinfo [ -n portnum ] -t host program [ version ]'
  738.    
  739.        `rpcinfo -b program version'
  740.    
  741.        `rpcinfo -d program version'
  742.    
  743.    DESCRIPTION
  744.        `rpcinfo' makes an RPC call to an RPC server and reports what it
  745.        finds.
  746.    
  747.    OPTIONS
  748.        `-p'  Probe the portmapper on host, and print a list of all
  749.              registered RPC programs.  If host is not specified, it
  750.              defaults to the value returned by `gethostname()'.
  751.    
  752.        `-u'  Make an RPC call to procedure 0 of program on the specified
  753.              host using UDP, and report whether a response was received.
  754.    
  755.        `-t'  Make an RPC call to procedure 0 of program on the specified
  756.              host using TCP, and report whether a response was received.
  757.    
  758.        `-n'  Use `portnum' as the port number for the `-t' and `-u'
  759.              options instead of the port number given by the portmapper.
  760.    
  761.        `-b'  Make an RPC broadcast to procedure 0 of the specified program
  762.              and version using UDP and report all hosts that respond.
  763.    
  764.        `-d'  Delete registration for the RPC service of the specified
  765.              program and version.  This option can be exercised only by
  766.              the superuser.  The program argument can be either a name or
  767.              a number.  If a version is specified, `rpcinfo' attempts to
  768.              call that version of the specified program.  Otherwise,
  769.              rpcinfo attempts to find all the registered version numbers
  770.              for the specified program by calling version 0 (which is
  771.              presumed not to exist; if it does exist, rpcinfo attempts to
  772.              obtain this information by calling an extremely high version
  773.              number instead) and attempts to call each registered version.
  774.    
  775.        *Note:* the version number is required for -b and -d options.
  776.    
  777.    EXAMPLES
  778.        To show all of the RPC services registered on the local machine
  779.        use:
  780.    
  781.            example% rpcinfo -p
  782.    
  783.        To show all of the RPC services registered on the machine named
  784.        klaxon use:
  785.    
  786.            example% rpcinfo -p klaxon
  787.    
  788.        To show all machines on the local net that are running the Yellow
  789.        Pages service use:
  790.    
  791.            example% rpcinfo -b ypserv 'version' | uniq
  792.    
  793.        where '`version'' is the current Yellow Pages version obtained
  794.        from the results of the `-p' switch above.
  795.    
  796.        To delete the registration for version 1 of the `walld' service
  797.        use:
  798.    
  799.            example% rpcinfo -d walld 1
  800.    
  801.    SEE ALSO
  802.        AmiTCP:db/rpc, netutil.doc/portmap
  803.    
  804. utilities/finger                                             utilities/finger
  805.  
  806.    NAME
  807.        finger - user information lookup program
  808.  
  809.    VERSION
  810.        $Id: finger.c,v 6.9 1994/05/02 19:41:27 jraja Exp $
  811.  
  812.    SYNOPSIS
  813.        finger [-lmsp] [user ...] [user@host ...]
  814.  
  815.    DESCRIPTION
  816.        The finger displays information about the system users.
  817.  
  818.        Options are:
  819.  
  820.        -s    Finger displays the user's login name, real name, login time
  821.              and host, office location and office phone number.
  822.  
  823.              Login time is displayed as month, day, hours and minutes,
  824.              unless more than six months ago, in which case the year is
  825.              displayed rather than the hours and minutes.
  826.  
  827.              Unknown hosts as well as nonexistent login time are
  828.              displayed as single asterisks.
  829.  
  830.        -l    Produces a multi-line format displaying the user's login name,
  831.              real name, the user's home directory, home phone number, login
  832.              shell, and the contents of the files `.forward', `.plan' and
  833.              `.project' from the user's home directory.
  834.  
  835.              Phone numbers specified as eleven digits are printed as
  836.              `+N-NNN- NNN-NNNN'.  Numbers specified as ten or seven digits
  837.              are printed as the appropriate subset of that string.  Numbers
  838.              specified as five digits are printed as `xN-NNNN'.
  839.  
  840.        -p    Prevents the -l option of finger from displaying the contents
  841.              of the `.forward', `.plan' and `.project' files.
  842.  
  843.        -m    Prevent matching of user names.  User is usually a login name;
  844.              however, matching will also be done on the users' real names,
  845.              unless the -m option is supplied.  All name matching performed
  846.              by finger is case insensitive.
  847.  
  848.        If no options are specified, finger defaults to the -l style output
  849.        if operands are provided, otherwise to the -s style.  Note that some
  850.        fields may be missing, in either format, if information is not
  851.        available for them.
  852.  
  853.        If no arguments are specified, finger will print an entry for each
  854.        user currently logged into the system.
  855.  
  856.        Finger may be used to look up users on a remote machine.  The format
  857.        is to specify a user as `user@host', or `@host', where the default
  858.        output format for the former is the -l style, and the default output
  859.        format for the latter is the -s style.  The -l option is the only
  860.        option that may be passed to a remote machine.
  861.  
  862.    SEE ALSO
  863.        in.fingerd
  864.  
  865.    HISTORY
  866.        The finger command appeared in 3.0BSD.
  867.  
  868. utilities/login                                               utilities/login
  869.  
  870.    NAME
  871.        login - log into the computer
  872.  
  873.    VERSION
  874.        $Id: login.c,v 1.9 1994/05/02 19:55:55 jraja Exp $
  875.  
  876.    SYNOPSIS
  877.        login [-a] [-f] [-p] [-h hostname] [user]
  878.  
  879.    DESCRIPTION
  880.  
  881.        The login utility logs users (and pseudo-users) into the computer
  882.        system.
  883.  
  884.        If no user is specified, or if a user is specified and authentication
  885.        of the user fails, login prompts for a user name.  Authentication of
  886.        users is done via passwords.
  887.  
  888.        The options are as follows:
  889.  
  890.        -a      The -a option is used when a user is logging in on the
  891.                console and wants to get ownership of processes running on
  892.                WorkBench.  Currently, this is default behauviour.
  893.  
  894.        -f      The -f option is used when a user name is specified to
  895.                indicate that proper authentication has already been done and
  896.                that no password need be requested.  This option may only be
  897.                used by the super-user or when an already logged in user is
  898.                logging in as themselves.
  899.  
  900.        -h      The -h option specifies the host from which the connection was
  901.                received.  It can be used by various daemons such as telnetd.
  902.                This option may only be used by the super-user.
  903.  
  904.        -p      By default, login discards any previous environment of CLI.
  905.                The -p option disables this behavior.  This option is
  906.                implied by -a option.
  907.  
  908.        If the file `AmiTCP:db/nologin' exists, login dislays its contents to
  909.        the user and exits.  This is used (by shutdown) to prevent users from
  910.        logging in when the system is about to go down.
  911.  
  912.        Immediately after logging a user in, login displays the system
  913.        copyright notice, the date and time the user last logged in, the
  914.        message of the day as well as other information.  If the file
  915.        `.hushlogin' exists in the user's home directory, all of these
  916.        messages are suppressed.  This is to simplify logins for non-human
  917.        users, such as uucp.  Login then records an entry in the wtmp and utmp
  918.        files and executes the user's command interpretor.
  919.  
  920.        Login enters information into the environment specifying the user's
  921.        home directory (HOME), command interpreter (SHELL) and user name
  922.        (both LOGNAME and USER).  It assigns the directory HOME: to user's
  923.        home directory.
  924.  
  925.    FILES
  926.        AmiTCP:db/motd          message-of-the-day
  927.        AmiTCP:db/nologin       disallows logins
  928.        .hushlogin              makes login quieter
  929.  
  930.    SEE ALSO
  931.        passwd, rlogin, usergroup.library/getpass()
  932.  
  933.    HISTORY
  934.        A login command appeared in Version 6 AT&T UNIX.
  935.  
  936. utilities/ls                                                     utilities/ls
  937.  
  938.    NAME
  939.        ls - list contents of directory
  940.  
  941.    VERSION
  942.        $Id: ls.c,v 3.2 1994/05/02 19:52:55 jraja Exp $
  943.  
  944.    SYNOPSIS
  945.        ls [ -acdfgilqrst1ACLFR ] name ...
  946.  
  947.    DESCRIPTION
  948.  
  949.        For each directory argument, ls lists the contents of the directory;
  950.        for each file argument, ls repeats its name and any other informa-
  951.        tion requested.  By default, the output is sorted alphabetically.
  952.        When no argument is given, the current directory is listed.  When
  953.        several arguments are given, the arguments are first sorted appropr-
  954.        iately, but file arguments are processed before directories and
  955.        their contents.
  956.  
  957.        There are a large number of options:
  958.  
  959.        -l   List in long format, giving mode, number of links, owner, size
  960.             in bytes, and time of last modification for each file.  (See
  961.             below.)  If the file is a symbolic link the pathname of the
  962.             linked-to file is printed preceded by "->".
  963.  
  964.        -g   Include the group ownership of the file in a long output.
  965.  
  966.        -t   Sort by time modified (latest first) instead of by name.
  967.  
  968.        -a   List all entries; in the absence of this option, entries whose
  969.             names begin with a period (".") or end with ".info" are not
  970.             listed.
  971.  
  972.        -A   List all entries except entries whose names end with ".info".
  973.  
  974.        -s   Give size in blocks of each file.
  975.  
  976.        -d   If argument is a directory, list only its name; often used with
  977.             -l to get the status of a directory.
  978.  
  979.        -L   If argument is a symbolic link, list the file or directory the
  980.             link references rather than the link itself.
  981.  
  982.        -r   Reverse the order of sort to get reverse alphabetic or oldest
  983.             first as appropriate.
  984.  
  985.        -i   For each file, print the key block number in the first column
  986.             of the report.
  987.  
  988.        -f   Force each argument to be interpreted as a directory and list
  989.             the name found in each slot.  This option turns off -l, -t, -s,
  990.             and -r, and turns on -a; the order is the order in which
  991.             entries appear in the directory.
  992.  
  993.        -F   Cause directories to be marked with a trailing `/', hard links
  994.             sockets with a trailing `#' and symbolic links with a trailing
  995.             `@'.
  996.  
  997.        -R   Recursively list subdirectories encountered.
  998.  
  999.        -p   Include relative pathname into the long listing.
  1000.  
  1001.        -1   Force one entry per line output format; this is the default
  1002.             when output is not interactive.
  1003.  
  1004.        -C   Force multi-column output; this is the default when output is
  1005.             interactive.
  1006.  
  1007.        -q   Force printing of non-graphic characters in file names as the
  1008.             character `?'; this is the default when output is interactive.
  1009.  
  1010.        The mode printed under the -l option contains 10 characters which
  1011.        are interpreted as follows: the first character is
  1012.  
  1013.        d       if the entry is a directory;
  1014.        r       if the entry is a root directory;
  1015.        l       if the entry is a symbolic link;
  1016.        D       if the entry is a hard link to a directory;
  1017.        p       if the entry is a pipe file;
  1018.        h       if the entry is a hard link to a file, or
  1019.        -       if the entry is a plain file.
  1020.  
  1021.        The next 9 characters are interpreted as three sets of access
  1022.        control bits. The first set refers to owner permissions; the next
  1023.        refers to permissions to others in the same user-group; and the last
  1024.        to all others. Within each set the three characters indicate
  1025.        permission respectively to read, to write, or to execute the file as
  1026.        a program. For a directory, `write' and `execute' permissions are
  1027.        meaningless. The permissions are indicated as follows:
  1028.  
  1029.        r       if the file is readable;
  1030.        w       if the file is writable;
  1031.        x       if the file is executable;
  1032.        -       if the indicated permission is not granted.
  1033.  
  1034.        The write-permission character is given as a D if the file is
  1035.        deleteable but not writeable. It is given as a 'W' if the file is
  1036.        writeable but not deleteable. The group-execute permission character
  1037.        is given as s if the file has the set-group-id bit set; likewise the
  1038.        user-execute permission character is given as s if the file has the
  1039.        set-user-id bit set.
  1040.  
  1041.        The last character of the mode (normally `x' or `-') is 't' or 'T'
  1042.        (as sticky in Unix systems) if the pure bit of the mode is on. If
  1043.        the script bit is on, the last character is 's' or 'S'. The
  1044.        protection bits `h' and `a' are not printed.
  1045.  
  1046.        When the sizes of the files in a directory are listed, a total count
  1047.        of blocks (not including indirect blocks) is printed.
  1048.  
  1049.    FILES
  1050.        AmiTCP:db/passwd to get user id's for `ls -l'.
  1051.        AmiTCP:db/group to get group id's for `ls -g'.
  1052.  
  1053.    BUGS
  1054.        The option setting based on whether the output is interactive is
  1055.        undesirable as "ls -s" is much different than "ls -s > t:file".
  1056.  
  1057.        The printed protection flags are inadequate for Amiga DOS. The root
  1058.        directory flags are garbage. There are problems when printing soft
  1059.        links.
  1060.  
  1061.        There are too many options.
  1062.  
  1063.    AUTHOR
  1064.        Pekka Pessi, <Pekka.Pessi@hut.fi>. 
  1065.        ls is part of the AmiTCP/IP package.
  1066. utilities/passwd                                             utilities/passwd
  1067.  
  1068.    NAME
  1069.        passwd - modify a user's password
  1070.  
  1071.    VERSION
  1072.        $Id: passwd.c,v 1.5 1994/05/02 19:52:55 jraja Exp $
  1073.  
  1074.    SYNOPSIS
  1075.        passwd [user]
  1076.  
  1077.    FUNCTION
  1078.  
  1079.        Passwd changes the user's password.  First, the user is prompted for
  1080.        their current password.  If the current password is correctly typed, a
  1081.        new password is requested.  The new password must be entered twice to
  1082.        avoid typing errors.
  1083.  
  1084.        The new password should be at least six characters long and not purely
  1085.        alphabetic.  Its total length must be less than _PASSWORD_LEN
  1086.        (currently 128 characters).  Numbers, upper case letters and meta
  1087.        characters are en¡ couraged.
  1088.  
  1089.        Once the password has been verified, passwd communicates the new
  1090.        password information to the netinfo.device.
  1091.  
  1092.        The super-user is not required to provide a user's current password.
  1093.  
  1094.    FILES
  1095.  
  1096.    SEE ALSO
  1097.        login
  1098.  
  1099.        Robert Morris, and Ken Thompson, UNIX password security.
  1100.  
  1101.    HISTORY
  1102.        A passwd command appeared in Version 6 AT&T UNIX.
  1103.  
  1104. utilities/rsh                                                   utilities/rsh
  1105.  
  1106.    NAME
  1107.        rsh - remote shell
  1108.  
  1109.    VERSION
  1110.        $Id: rsh.c,v 5.6 1994/05/02 19:57:16 jraja Exp $
  1111.  
  1112.    SYNOPSIS
  1113.        rsh [-n] [-l username] host [command]
  1114.  
  1115.    DESCRIPTION
  1116.        Rsh executes command on remote Unix host.
  1117.  
  1118.        Rsh copies its standard input to the remote command, the standard
  1119.        output of the remote command to its standard output, and the
  1120.        standard error of the remote command to its standard error. Break
  1121.        signals C, E and F are propagated to the remote command as
  1122.        interrupt, quit and terminate signals, respectively; rsh normally
  1123.        terminates when the remote command does. The options are as follows:
  1124.  
  1125.        -l    By default, the remote username is the same as the local
  1126.              username.  The -l option allows the remote name to be
  1127.              specified.  Authorization is determined as in rlogin(1).
  1128.  
  1129.        -n    The -n option redirects input from the special device NIL:
  1130.  
  1131.        If no command is specified, you will be logged in on the remote host
  1132.        using rlogin.
  1133.  
  1134.        Shell metacharacters which are not quoted are interpreted on local
  1135.        machine, while quoted metacharacters are interpreted on the remote
  1136.        machine.  For example, the command
  1137.  
  1138.              rsh otherhost cat remotefile >> localfile
  1139.  
  1140.        appends the remote file remotefile to the local file localfile,
  1141.        while
  1142.  
  1143.              rsh otherhost cat remotefile ">>" other_remotefile
  1144.  
  1145.        appends remotefile to other_remotefile.
  1146.  
  1147.    SEE ALSO
  1148.        rlogin
  1149.  
  1150.    HISTORY
  1151.        The rsh command appeared in 4.2BSD.
  1152.  
  1153. utilities/whoami                                             utilities/whoami
  1154.  
  1155.   NAME
  1156.        whoami - prints effective current user id
  1157.  
  1158.   VERSION
  1159.        $Id: whoami.c,v 1.3 1994/02/12 04:39:41 ppessi Exp $
  1160.  
  1161.   TEMPLATE
  1162.        whoami
  1163.  
  1164.   FUNCTION
  1165.        Whoami prints your effective user id.  It works even if you are
  1166.        su'd.
  1167.  
  1168.   RETURN VALUE
  1169.        Whoami return WARN, if the user id has got no user name associated.
  1170.  
  1171.   SEE ALSO
  1172.        id
  1173.  
  1174.