6253 F_GETLK doesn't always return lock owner
[illumos-gate.git] / usr / src / man / man1m / rpc.rexd.1m
blobe4178e9bad09bdd965128de83d9a2debf07a9ede
1 '\" te
2 .\"  Copyright (c) 2004, Sun Microsystems, Inc.  All Rights Reserved
3 .\" The contents of this file are subject to the terms of the Common Development and Distribution License (the "License").  You may not use this file except in compliance with the License.
4 .\" You can obtain a copy of the license at usr/src/OPENSOLARIS.LICENSE or http://www.opensolaris.org/os/licensing.  See the License for the specific language governing permissions and limitations under the License.
5 .\" When distributing Covered Code, include this CDDL HEADER in each file and include the License file at usr/src/OPENSOLARIS.LICENSE.  If applicable, add the following below this CDDL HEADER, with the fields enclosed by brackets "[]" replaced with your own identifying information: Portions Copyright [yyyy] [name of copyright owner]
6 .TH RPC.REXD 1M "Nov 5, 2004"
7 .SH NAME
8 rpc.rexd, rexd \- RPC-based remote execution server
9 .SH SYNOPSIS
10 .LP
11 .nf
12 \fB/usr/sbin/rpc.rexd\fR [\fB-s\fR]
13 .fi
15 .SH DESCRIPTION
16 .sp
17 .LP
18 \fBrpc.rexd\fR is the Sun \fBRPC\fR server for remote program execution. This
19 daemon is started by \fBinetd\fR(1M) whenever a remote execution request is
20 made.
21 .sp
22 .LP
23 For non-interactive programs, the standard file descriptors are connected
24 directly to \fBTCP\fR connections. Interactive programs involve
25 pseudo-terminals, in a fashion that is similar to the login sessions provided
26 by \fBrlogin\fR(1). This daemon may use \fBNFS\fR to mount file systems
27 specified in the remote execution request.
28 .sp
29 .LP
30 There is a \fB10240\fR byte limit for arguments to be encoded and passed from
31 the sending to the receiving system.
32 .SH OPTIONS
33 .sp
34 .LP
35 The following option is supported:
36 .sp
37 .ne 2
38 .na
39 \fB\fB-s\fR\fR
40 .ad
41 .RS 6n
42 Secure. When specified, requests must have valid \fBDES\fR credentials. If the
43 request does not have a \fBDES\fR credential it is rejected. The default
44 publickey credential is rejected. Only newer \fBon\fR(1) commands send
45 \fBDES\fR credentials.
46 .sp
47 If access is denied with an authentication error, you may have to set your
48 publickey with the \fBchkey\fR(1) command.
49 .sp
50 Specifying the \fB-s\fR option without presenting secure credentials will
51 result in an error message: \fBUnix too weak auth (DesONly)!\fR
52 .RE
54 .SH SECURITY
55 .sp
56 .LP
57 \fBrpc.rexd\fR uses \fBpam\fR(3PAM) for account and session management.  The
58 \fBPAM\fR configuration policy, listed through \fB/etc/pam.conf\fR, specifies
59 the modules to be used for \fBrpc.rexd\fR. Here is a partial \fBpam.conf\fR
60 file with \fBrpc.rexd\fR entries for account and session management using the
61 UNIX module.
62 .sp
63 .in +2
64 .nf
65 rpc.rexd   account requisite       pam_roles.so.1
66 rpc.rexd   account required        pam_projects.so.1
67 rpc.rexd   account required        pam_unix_account.so.1
69 rpc.rexd      session required      pam_unix_session.so.1
70 .fi
71 .in -2
73 .sp
74 .LP
75 If there are no entries for the \fBrpc.rexd\fR service, the entries for the
76 "other" service will be used. \fBrpc.rexd\fR uses the \fBgetpwuid()\fR call to
77 determine whether the given user is a legal user.
78 .SH FILES
79 .sp
80 .ne 2
81 .na
82 \fB\fB/dev/pts\fIn\fR\fR\fR
83 .ad
84 .RS 23n
85 Pseudo-terminals used for interactive mode
86 .RE
88 .sp
89 .ne 2
90 .na
91 \fB\fB/etc/passwd\fR\fR
92 .ad
93 .RS 23n
94 Authorized users
95 .RE
97 .sp
98 .ne 2
99 .na
100 \fB\fB/tmp_rex/rexd??????\fR\fR
102 .RS 23n
103 Temporary mount points for remote file systems
106 .SH SEE ALSO
109 \fBchkey\fR(1), \fBon\fR(1), \fBrlogin\fR(1), \fBsvcs\fR(1), \fBinetadm\fR(1M),
110 \fBinetd\fR(1M), \fBsvcadm\fR(1M), \fBpam\fR(3PAM), \fBpam.conf\fR(4),
111 \fBpublickey\fR(4), \fBattributes\fR(5), \fBpam_authtok_check\fR(5),
112 \fBpam_authtok_get\fR(5), \fBpam_authtok_store\fR(5), \fBpam_dhkeys\fR(5),
113 \fBpam_passwd_auth\fR(5), \fBpam_unix_account\fR(5), \fBpam_unix_auth\fR(5),
114 \fBpam_unix_session\fR(5), \fBsmf\fR(5)
115 .SH DIAGNOSTICS
118 Diagnostic messages are normally printed on the console, and returned to the
119 requestor.
120 .SH NOTES
123 Root cannot execute commands using \fBrexd\fR client programs such as
124 \fBon\fR(1).
127 The \fBpam_unix\fR(5) module is no longer supported. Similar functionality is
128 provided by \fBpam_authtok_check\fR(5), \fBpam_authtok_get\fR(5),
129 \fBpam_authtok_store\fR(5), \fBpam_dhkeys\fR(5), \fBpam_passwd_auth\fR(5),
130 \fBpam_unix_account\fR(5), \fBpam_unix_auth\fR(5), and
131 \fBpam_unix_session\fR(5).
134 The \fBrpc.rexd\fR service is managed by the service management facility,
135 \fBsmf\fR(5), under the service identifier:
137 .in +2
139 svc:/network/rpc/rex:default
141 .in -2
146 Administrative actions on this service, such as enabling, disabling, or
147 requesting restart, can be performed using \fBsvcadm\fR(1M). Responsibility for
148 initiating and restarting this service is delegated to \fBinetd\fR(1M). Use
149 \fBinetadm\fR(1M) to make configuration changes and to view configuration
150 information for this service. The service's status can be queried using the
151 \fBsvcs\fR(1) command.