home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 2002 November / SGI IRIX Base Documentation 2002 November.iso / usr / share / catman / a_man / cat1 / sysadm / sysadmd.z / sysadmd
Encoding:
Text File  |  2002-10-03  |  12.5 KB  |  199 lines

  1.  
  2.  
  3.  
  4. SSSSYYYYSSSSAAAADDDDMMMMDDDD((((1111MMMM))))                                                        SSSSYYYYSSSSAAAADDDDMMMMDDDD((((1111MMMM))))
  5.  
  6.  
  7.  
  8. NNNNAAAAMMMMEEEE
  9.      sysadmd - system administration daemon
  10.  
  11. SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.      ////uuuussssrrrr////ssssyyyyssssaaaaddddmmmm////bbbbiiiinnnn////ssssyyyyssssaaaaddddmmmmdddd [ ----aaaa _a_u_t_h-_s_c_h_e_m_e_s ] [ ----ffff _l_o_g-_f_i_l_e ]
  13.                              [ ----llll _l_o_g-_f_i_l_t_e_r_P ] [ ----pppp _p_r_o_t_o_c_o_l ] [ ----ssss ]
  14.  
  15. DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  16.      _s_y_s_a_d_m_d is a server daemon that allows clients to perform remote system
  17.      administration.  _s_y_s_a_d_m_d is started by _i_n_e_t_d(1M) when a client requests a
  18.      connection.
  19.  
  20.      When _s_y_s_a_d_m_d starts, it requires the client to provide a valid login and
  21.      password before allowing the client any kind of access to the system.
  22.      Like _l_o_g_i_n(1), _s_y_s_a_d_m_d does not accept passwords which have aged beyond
  23.      the limit, does not allow access to accounts which have been inactive for
  24.      too long, does not allow users with no passwords to log in if passwords
  25.      are mandatory, and locks out accounts after too many failed login
  26.      attempts.  Unlike _l_o_g_i_n, _s_y_s_a_d_m_d does not ever prompt the user for a new
  27.      password; instead, the login attempt that requires a new password fails.
  28.      _s_y_s_a_d_m_d is initially started as root (since it is started by _i_n_e_t_d), but
  29.      it calls the _s_e_t_u_i_d(2) system call with the user id provided by the
  30.      client once a valid login and password have been provided.
  31.  
  32.      The login and password are transmitted across the network without any
  33.      kind of encryption, and thus _s_y_s_a_d_m_d should be configured to refuse _i_n_e_t_d
  34.      connections from clients on untrusted networks (see _C_O_N_F_I_G_U_R_A_T_I_O_N _F_I_L_E
  35.      below).
  36.  
  37.      _s_y_s_a_d_m_d supports the gathering of system information for display by the
  38.      client via _c_a_t_e_g_o_r_y plug-ins, which are dynamic shared objects.  _s_y_s_a_d_m_d
  39.      supports the changing of configuration information via _r_u_n_p_r_i_v(1M).  When
  40.      _s_y_s_a_d_m_d invokes _r_u_n_p_r_i_v, the identity established at startup is used.
  41.      This means that non-root users will not be able to make administrative
  42.      changes to the system unless they either know the root password or have
  43.      been granted special privileges.  See the _r_u_n_p_r_i_v(1M) man page for more
  44.      details.
  45.  
  46.    CCCCoooommmmmmmmaaaannnndddd LLLLiiiinnnneeee OOOOppppttttiiiioooonnnnssss
  47.      To modify the _s_y_s_a_d_m_d command line as started from _i_n_e_t_d, edit the
  48.      /_e_t_c/_i_n_e_t_d._c_o_n_f configuration file, and restart _i_n_e_t_d by sending it a
  49.      _S_I_G_H_U_P signal as follows:
  50.  
  51.           killall -HUP inetd
  52.  
  53.  
  54.      ----aaaa _a_u_t_h-_s_c_h_e_m_e_s    Specify the allowed client authentication schemes.
  55.                         _a_u_t_h-_s_c_h_e_m_e_s is a comma-separated list of
  56.                         authentication schemes that _s_y_s_a_d_m_d will accept.
  57.                         Currently, the only available scheme is uuuunnnniiiixxxx, which
  58.                         requires a valid login/password pair before _s_y_s_a_d_m_d
  59.                         will respond to further requests.
  60.  
  61.  
  62.  
  63.                                                                         PPPPaaaaggggeeee 1111
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. SSSSYYYYSSSSAAAADDDDMMMMDDDD((((1111MMMM))))                                                        SSSSYYYYSSSSAAAADDDDMMMMDDDD((((1111MMMM))))
  71.  
  72.  
  73.  
  74.      ----pppp _p_r_o_t_o_c_o_l        Specify the protocol used for communication with the
  75.                         client.  Currently, the only available _p_r_o_t_o_c_o_l is
  76.                         ttttccccppppmmmmuuuuxxxx, which is the protocol used when _s_y_s_a_d_m_d is
  77.                         started by _i_n_e_t_d.
  78.  
  79.      ----ffff _l_o_g-_f_i_l_e        Specify a file or device for log output.  This option
  80.                         may be specified multiple times if logging to multiple
  81.                         destinations is desired.
  82.  
  83.      ----ssss                 Specify that log messages should be send to
  84.                         _s_y_s_l_o_g_d(1M).  Note that _s_y_s_a_d_m_d always logs login and
  85.                         security related messages to _s_y_s_l_o_g_d.
  86.  
  87.      ----llll _l_o_g-_f_i_l_t_e_r_P     Specify the logging granularity.  Each ----llll option is
  88.                         applied to the previous ----ffff or ----ssss option.  _l_o_g-_f_i_l_t_e_r
  89.                         is a string made up of the characters ffff (fatal
  90.                         errors), eeee (non-fatal errors), wwww (warnings), iiii
  91.                         (information messages), dddd (debug messages), and tttt
  92.                         (execution trace).  The default if no filter is
  93.                         specified is ffffeeeewwwwiiii, which means that fatal errors,
  94.                         errors, warnings, and information messages will be
  95.                         logged.  To see all messages, specify a filter of
  96.                         ffffeeeewwwwiiiiddddtttt.
  97.  
  98. CCCCOOOONNNNFFFFIIIIGGGGUUUURRRRAAAATTTTIIIIOOOONNNN FFFFIIIILLLLEEEE
  99.      The behavior of _s_y_s_a_d_m_d can be modified via settings in the file
  100.      /_v_a_r/_s_y_s_a_d_m/_s_y_s_a_d_m_d._c_o_n_f.  The format of this file is a keyword, followed
  101.      by a colon, followed by a value, and terminated with a newline.  A line
  102.      whose first character is a '#' is a comment, which extends until the next
  103.      newline character.  An example configuration file is installed as
  104.      /_v_a_r/_s_y_s_a_d_m/_s_y_s_a_d_m_d._c_o_n_f._e_x_a_m_p_l_e.
  105.  
  106.      The following keys are meaningful to _s_y_a_d_m_d:
  107.  
  108.      ttttccccppppmmmmuuuuxxxx....aaaalllllllloooowwwwHHHHoooossssttttssss     Comma or space separated list of hosts which are
  109.                            allowed to access _s_y_s_a_d_m_d via _i_n_e_t_d.
  110.  
  111.      ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyHHHHoooossssttttssss      Comma or space separated list of hosts which are
  112.                            not allowed to access _s_y_s_a_d_m_d via _i_n_e_t_d.
  113.  
  114.      The elements of the ttttccccppppmmmmuuuuxxxx....aaaalllllllloooowwwwHHHHoooossssttttssss and ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyHHHHoooossssttttssss lists can be
  115.      host names, IP Addresses, domain names, or networks.  IP Addresses and
  116.      networks are specified via standard dot notation such as 192.0.2.1 (IP
  117.      Address) or 192.0.2 (network).  Networks may also be specified by a pair
  118.      of numbers in dot notation specifying the network and the netmask, for
  119.      example 192.0.2.0/255.255.255.0.  Domain names are distinguished from
  120.      host names by the presence of a leading '.' character: mars.sgi.com is
  121.      interpreted as a hostname and .sgi.com is interpreted as a domain name.
  122.      The keyword aaaallllllll can be used to match all hosts.
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.                                                                         PPPPaaaaggggeeee 2222
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136. SSSSYYYYSSSSAAAADDDDMMMMDDDD((((1111MMMM))))                                                        SSSSYYYYSSSSAAAADDDDMMMMDDDD((((1111MMMM))))
  137.  
  138.  
  139.  
  140.      The order in which ttttccccppppmmmmuuuuxxxx....aaaalllllllloooowwwwHHHHoooossssttttssss and ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyHHHHoooossssttttssss appear in the
  141.      configuration file is significant.  If ttttccccppppmmmmuuuuxxxx....aaaalllllllloooowwwwHHHHoooossssttttssss is first, then
  142.      hosts are denied access by default.  A host must match the
  143.      ttttccccppppmmmmuuuuxxxx....aaaalllllllloooowwwwHHHHoooossssttttssss list and not match the ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyHHHHoooossssttttssss list in order
  144.      to access _s_y_s_a_d_m_d.
  145.  
  146.      If ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyHHHHoooossssttttssss is first, then hosts are allowed access by default.
  147.      A host must match the ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyHHHHoooossssttttssss list and not match the
  148.      ttttccccppppmmmmuuuuxxxx....aaaalllllllloooowwwwHHHHoooossssttttssss list in order to be denied access to _s_y_s_a_d_m_d.
  149.  
  150.      By default (with neither ttttccccppppmmmmuuuuxxxx....aaaalllllllloooowwwwHHHHoooossssttttssss nor ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyHHHHoooossssttttssss specified
  151.      in the configuration file), all hosts are allowed access to _s_y_s_a_d_m_d.
  152.      Regardless of ttttccccppppmmmmuuuuxxxx....aaaalllllllloooowwwwHHHHoooossssttttssss or ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyHHHHoooossssttttssss settings, clients
  153.      must specify a valid login/password combination in order to be able to
  154.      access any of _s_y_s_a_d_m_d's services.
  155.  
  156.      ttttccccppppmmmmuuuuxxxx....ddddeeeennnnyyyyMMMMeeeessssssssaaaaggggeeee    Message displayed by the client when access is
  157.                            denied.
  158.  
  159.      llllooooggggFFFFiiiilllleeee               File or device for logging output.  If the ----ffff
  160.                            option is specified on the command line, the
  161.                            llllooooggggFFFFiiiilllleeee setting in the configuration file is
  162.                            ignored.
  163.  
  164.      llllooooggggFFFFiiiilllleeee....ffffiiiilllltttteeeerrrr        Filter that specifies which messages are logged to
  165.                            the file specified by the llllooooggggFFFFiiiilllleeee setting.  The
  166.                            syntax of llllooooggggFFFFiiiilllleeee....ffffiiiilllltttteeeerrrr is the same as the syntax
  167.                            of the argument to the ----llll command line option.
  168.  
  169.      ssssyyyysssslllloooogggg....ffffiiiilllltttteeeerrrr         Filter for specifying which messages are logged to
  170.                            _s_y_s_l_o_g_d.  The syntax of ssssyyyysssslllloooogggg....ffffiiiilllltttteeeerrrr is the same
  171.                            as the syntax of the argument to the ----llll command
  172.                            line option.  This setting has no effect if the ----ssss
  173.                            option was specified on the command line.
  174.  
  175. FFFFIIIILLLLEEEESSSS
  176.      /var/sysadm/sysadmd.conf             Configuration file
  177.      /var/sysadm/sysadmd.conf.example     Example Configuration file
  178.      /usr/sysadm/protocols/*              Connection protocols
  179.      /usr/sysadm/services/authScheme/*    Authentication schemes
  180.      /usr/sysadm/services/*               sysadmd services
  181.      /usr/sysadm/category/*               Category plug-ins.
  182.      login(1), listclients(1M), inetd(1M), syslogd(1M), runpriv(1M),
  183.      chkconfig(1M), setuid(2).
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.                                                                         PPPPaaaaggggeeee 3333
  196.  
  197.  
  198.  
  199.