home *** CD-ROM | disk | FTP | other *** search
/ The Pier Shareware 6 / The_Pier_Shareware_Number_6_(The_Pier_Exchange)_(1995).iso / 033 / atcp40de.zip / NETUTIL.DOC < prev    next >
Text File  |  1994-10-28  |  64KB  |  1,480 lines

  1. TABLE OF CONTENTS
  2.  
  3. netutil.doc/arp
  4. netutil.doc/finger
  5. netutil.doc/hostname
  6. netutil.doc/ifconfig
  7. netutil.doc/inetd
  8. netutil.doc/letnet
  9. netutil.doc/login
  10. netutil.doc/ls
  11. netutil.doc/offline
  12. netutil.doc/online
  13. netutil.doc/passwd
  14. netutil.doc/ping
  15. netutil.doc/portmap
  16. netutil.doc/resolve
  17. netutil.doc/route
  18. netutil.doc/rpcinfo
  19. netutil.doc/rsh
  20. netutil.doc/traceroute
  21. netutil.doc/whoami
  22. netutil.doc/arp                                                netutil.doc/arp
  23.  
  24.   NAME
  25.        Arp - address resolution display and control
  26.  
  27.   SYNOPSIS
  28.        arp hostname
  29.        arp -a [netname | hostname]
  30.        arp -d hostname
  31.        arp -s hostname address [temp] [pub] 
  32.        arp -f filename
  33.  
  34.   DESCRIPTION
  35.        Arp displays and modifies the Internet to hardware address
  36.        translation tables used by the Address Resolution Protocol. The
  37.        hardware address is a hexadecimal string with each octet separated
  38.        by a colon, for instance 0:12:ff:a. The length of the address must
  39.        be correct for the specified interface.
  40.  
  41.   OPTIONS
  42.         none If no options are specified (first form above), arp displays
  43.              the current ARP entry for hostname.  The hostname must either
  44.              appear in the hostname database (SEE hosts), or be a DARPA
  45.              Internet address expressed in Internet standard "dot
  46.              notation". Hostname can also be resolved by nameserver.
  47.  
  48.        -a    Display all current ARP entries by reading the address mapping
  49.              table of the specified (sub)network. `Hostname' is used to as
  50.              default network specifier.
  51.  
  52.        -d    If an ARP entry exists for the host called hostname, delete
  53.              it. [This requires super-user privileges.]
  54.  
  55.        -s    Create an ARP entry for the host called hostname with the
  56.              hardware station address address. The hardware station address
  57.              is given as hexadecimal bytes separated by colons. If an ARP
  58.              entry already exists for hostname, the existing entry is
  59.              updated with the new information. The entry is permanent
  60.              unless the word temp is given in the command. If the word pub
  61.              is specified, the entry is published, which means that this
  62.              system will act as an ARP server responding to requests for
  63.              hostname even though the host address is not its own.
  64.  
  65.        -f    Read file filename and set multiple entries in the ARP tables.
  66.              Entries in the file should be of the form:
  67.  
  68.                   hostname address [temp] [pub]
  69.  
  70.              Argument meanings are the same as for the -s option.
  71.  
  72.   AUTHOR
  73.        Arp was developed by the University of California, Berkeley, for the
  74.        BSD Unix system.
  75.  
  76.   SEE ALSO
  77.        ifconfig, netif.protocols/arp, "net/if_arp.h"
  78.  
  79. netutil.doc/finger                                          netutil.doc/finger
  80.  
  81.     NAME
  82.         finger - user information lookup program
  83.  
  84.     VERSION
  85.         $Id: finger.c,v 6.12 1994/10/04 18:26:21 jraja Exp $
  86.  
  87.     SYNOPSIS
  88.         finger [-lmsp] [user ...] [user@host ...]
  89.  
  90.     DESCRIPTION
  91.         The finger displays information about the system users.
  92.  
  93.         Options are:
  94.  
  95.         -s    Finger displays the user's login name, real name, login time
  96.               and host, office location and office phone number.
  97.  
  98.               Login time is displayed as month, day, hours and minutes,
  99.               unless more than six months ago, in which case the year is
  100.               displayed rather than the hours and minutes.
  101.  
  102.               Unknown hosts as well as nonexistent login time are
  103.               displayed as single asterisks.
  104.  
  105.         -l    Produces a multi-line format displaying the user's login name,
  106.               real name, the user's home directory, home phone number, login
  107.               shell, and the contents of the files `.forward', `.plan' and
  108.               `.project' from the user's home directory.
  109.  
  110.               Phone numbers specified as eleven digits are printed as
  111.               `+N-NNN- NNN-NNNN'.  Numbers specified as ten or seven digits
  112.               are printed as the appropriate subset of that string.  Numbers
  113.               specified as five digits are printed as `xN-NNNN'.
  114.  
  115.         -p    Prevents the -l option of finger from displaying the contents
  116.               of the `.forward', `.plan' and `.project' files.
  117.  
  118.         -m    Prevent matching of user names.  User is usually a login name;
  119.               however, matching will also be done on the users' real names,
  120.               unless the -m option is supplied.  All name matching performed
  121.               by finger is case insensitive.
  122.  
  123.         If no options are specified, finger defaults to the -l style output
  124.         if operands are provided, otherwise to the -s style.  Note that some
  125.         fields may be missing, in either format, if information is not
  126.         available for them.
  127.  
  128.         If no arguments are specified, finger will print an entry for each
  129.         user currently logged into the system.
  130.  
  131.         Finger may be used to look up users on a remote machine.  The format
  132.         is to specify a user as `user@host', or `@host', where the default
  133.         output format for the former is the -l style, and the default output
  134.         format for the latter is the -s style.  The -l option is the only
  135.         option that may be passed to a remote machine.
  136.  
  137.     SEE ALSO
  138.         in.fingerd
  139.  
  140.     HISTORY
  141.         The finger command appeared in 3.0BSD.
  142.  
  143. netutil.doc/hostname                                      netutil.doc/hostname
  144.  
  145.    NAME
  146.         hostname - print name of current host system
  147.  
  148.    TEMPLATE
  149.         hostname [-s=SHORT]
  150.  
  151.    DESCRIPTION
  152.         Hostname prints the name of the current host.  
  153.  
  154.         Options:
  155.  
  156.         -s    Trims off any domain information from the printed name.
  157.  
  158.    SEE ALSO
  159.         bsdsocket.library/gethostname()
  160.  
  161.    HISTORY
  162.         The hostname command appeared in 4.2BSD.
  163. netutil.doc/ifconfig                                      netutil.doc/ifconfig
  164.  
  165.    NAME
  166.         ifconfig - configure network interface parameters
  167.  
  168.    VERSION
  169.         $Id: ifconfig.c,v 4.1 1994/10/04 18:28:12 jraja Exp $
  170.  
  171.    SYNOPSIS
  172.         ifconfig interface address_family [address [dest_address]] [params]
  173.         ifconfig interface [address_family]
  174.  
  175.    DESCRIPTION
  176.         ifconfig is used to assign an address to a network interface and/or
  177.         configure network interface parameters.  ifconfig must be used at
  178.         boot time to define the network address of each interface present on
  179.         a machine.  It can also be used at other times to redefine an
  180.         interface's address or other operating parameters.
  181.  
  182.    PARAMETERS
  183.         interface     A string of the interface name concatenated with unit
  184.                       numver, for example `eth0'.  The AmiTCP/IP network
  185.                       interfaces are defined in the `AmiTCP:db/interface'
  186.                       file.  For example, a interface sl corresponds by
  187.                       default to `Devs:networks/rhcslip.device'.
  188.  
  189.         address_family
  190.  
  191.                       Name of protocol on which naming scheme is based.  An
  192.                       interface can receive transmissions in differing
  193.                       protocols, each of which may require separate naming
  194.                       schemes.  Therefore, it is necessary to specify the
  195.                       address_family, which may affect interpretation of the
  196.                       remaining parameters on the command line.  The only
  197.                       address family currently supported is inet (DARPA-
  198.                       Internet family).
  199.  
  200.         address       Either a host name present in the host name database,
  201.                       (SEE hosts), or a DARPA Internet address
  202.                       expressed in Internet standard "dot notation".  The
  203.                       host number can be omitted on 10-Mbyte/second Ethernet
  204.                       interfaces (which use the hardware physical address),
  205.                       and on interfaces other than the first.
  206.  
  207.         dest_address  Address of destination system.  Consists of either a
  208.                       host name present in the host name database, hosts(4),
  209.                       or a DARPA Internet address expressed in Internet
  210.                       standard "dot notation".
  211.  
  212.    SWITCHES
  213.         The following operating parameters can be specified:
  214.  
  215.          up           Mark an interface "up". Enables interface after an
  216.                       "ifconfig down."  Occurs automatically when setting the
  217.                       address on an interface.  Setting this flag has no
  218.                       effect if the hardware is "down".
  219.  
  220.          down         Mark an interface "down".  When an interface is marked
  221.                       "down", the system will not attempt to transmit
  222.                       messages through that interface. If possible, the
  223.                       interface will be reset to disable reception as well.
  224.                       This action does not automatically disable routes
  225.                       using the interface.
  226.  
  227.         arp           Enable the use of Address Resolution Protocol in
  228.                       mapping between network level addresses and link-level
  229.                       addresses (default).
  230.  
  231.         -arp          Disable the use of Address Resolution Protocol.
  232.  
  233.          metric n     Set the routing metric of the interface to n, default
  234.                       0.  The routing metric is used by the routing protocol
  235.                       (see gated).  Higher metrics have the effect of making
  236.                       a route less favorable; metrics are counted as
  237.                       additional hops to the destination network or host.
  238.  
  239.          debug        Enable driver-dependent debugging code. This usually
  240.                       turns on extra console error logging.
  241.  
  242.         -debug        Disable driver-dependent debugging code.
  243.  
  244.          netmask mask (Inet only) Specify how much of the address to reserve
  245.                       for subdividing networks into sub-networks.  mask
  246.                       includes the network part of the local address, and
  247.                       the subnet part which is taken from the host field of
  248.                       the address.  mask can be specified as a single hexa-
  249.                       decimal number with a leading 0x, with a dot-notation
  250.                       Internet address, or with a pseudo-network name listed
  251.                       in the file AmiTCP:db/networks.  `mask' contains 1's
  252.                       for each bit position in the 32-bit address that are
  253.                       to be used for the network and subnet parts, and 0's
  254.                       for the host part.  mask should contain at least the
  255.                       standard network portion, and the subnet field should
  256.                       be contiguous with the network portion.
  257.  
  258.         broadcast    (Inet only) Specify the address that represents
  259.                       broadcasts to the network.  The default broadcast
  260.                       address is the address with a host part of all 1's.
  261.  
  262.         The command:
  263.  
  264.              ifconfig interface/unit
  265.  
  266.         with no optional command arguments supplied displays the current
  267.         configuration for interface.  If address_family is specified,
  268.         ifconfig reports only the details specific to that address family.
  269.  
  270.    DIAGNOSTICS
  271.         Messages indicating that the specified interface does not exist, the
  272.         requested address is unknown, or the user is not privileged and
  273.         tried to alter an interface's configuration.
  274.  
  275.    EXAMPLES
  276.         ifconfig lo0 127.0.0.1
  277.  
  278.                 This command marks internal loopback device "UP", and
  279.                 attach an inet address 127.0.0.1 to it.
  280.  
  281.         ifconfig cslip0 inet 193.102.4.144 193.102.4.129
  282.  
  283.                 This command starts the CSLIP driver, attach an
  284.                 address 193.102.4.144 (our internet address) and a
  285.                 destination address 193.102.4.129 (the internet
  286.                 address of the host you are connecting) to it.
  287.  
  288.         ifconfig eth0 inet 193.124.100.64 netmask 255.255.255.192 -arp
  289.  
  290.                 This command loads an ethernet driver (by default for the
  291.                 Commodore A2065 Ethernet adapter unit 0), marks it "up",
  292.                 disables ARP protocol for it, attaches an inet address
  293.                 193.124.100.65 to it and sets its netmask to
  294.                 255.255.255.192.  A bitwise logical and of netmask and
  295.                 address for the interface forms a subnet address, in this
  296.                 case 193.124.100.64.  All packets aimed to hosts with same
  297.                 subnet address (that is hosts 193.124.100.64 -
  298.                 193.124.100.127) are routed to this interface.
  299.  
  300.    FILES
  301.         AmiTCP:db/interfaces
  302.  
  303.    SEE ALSO
  304.         netstat, hosts, arp, "net/if.h", "net/sana2tags.h"
  305.  
  306. netutil.doc/inetd                                            netutil.doc/inetd
  307.  
  308.    NAME
  309.         inetd - internet ``super-server''
  310.  
  311.    TEMPLATE
  312.         inetd SERVPRI/K/N DEBUG/S CONFIGFILE
  313.  
  314.    DESCRIPTION
  315.         Inetd should be run when the AmiTCP/IP protocol stack is started.
  316.         Inetd listens for connections on certain internet sockets.  When a
  317.         connection is found on one of its sockets, it decides what service the
  318.         socket corresponds to, and invokes a program to service the request.
  319.         After the program is finished, it continues to listen on the socket
  320.         (except in some cases which will be described below).  Essentially,
  321.         inetd allows running one daemon to invoke several others, reducing
  322.         load on the system.
  323.  
  324.    PARAMETERS
  325.         SERVPRI    Process priority for the launched servers.  Default is -1.
  326.  
  327.         DEBUG      Turns on debugging.
  328.  
  329.         CONFIGFILE Specifies the configuration file name.
  330.  
  331.    CONFIGURATION
  332.         Upon execution, inetd reads its configuration information from a
  333.         configuration file which, by default, is AmiTCP:db/inetd.conf. There
  334.         must be an entry for each field of the configuration file, with
  335.         entries for each field separated by a tab or a space.  Comments are
  336.         denoted by a ``#'' at the beginning of a line or ``;'' anywhere in the
  337.         line. There must be an entry for each field. The fields of the
  338.         configuration file are as follows:
  339.  
  340.               service name
  341.               socket type
  342.               protocol
  343.               wait/nowait/dos/pri/stack
  344.               user
  345.               server program
  346.               server program name
  347.               server program arguments
  348.  
  349.         The service-name entry is the name of a valid service in the
  350.         netdatabase.  For ``internal'' services (discussed below), the
  351.         service name must be the official name of the service.
  352.  
  353.         The socket-type should be one of ``stream'', ``dgram'', ``raw'',
  354.         ``rdm'', or ``seqpacket'', depending on whether the socket is a
  355.         stream, datagram, raw, reliably delivered message, or sequenced
  356.         packet socket. Current system supports only stream, datagram and raw
  357.         protocols.
  358.  
  359.         The protocol must be a valid protocol as given in netdatabase.
  360.         Examples might be ``tcp'' or ``udp''.
  361.  
  362.         The next entry specifies the type of server, its priority, stacksize
  363.         and other parameters.  The parameters are separated by a slash (`/').
  364.         The available parameters are as follows:
  365.  
  366.         WAIT    If the server process all incoming connections or datagrams
  367.                 on a socket and eventually time out, the server is said to
  368.                 be ``single-threaded'' and should use a ``wait'' entry.
  369.                 Comsat and talkd are both examples of the this type of
  370.                 datagram server.
  371.  
  372.         NOWAIT  If a datagram server connects to its peer, freeing the
  373.                 socket so inetd can received further messages on the socket,
  374.                 it is said to be a ``multi-threaded'' server, and should use
  375.                 the ``nowait'' entry.  If a stream server handles only one
  376.                 connection, which is accepted by the inetd, it should also
  377.                 use the ``nowait'' entry.
  378.  
  379.         DOS     If the server uses the DOS IO to handle the connection, it
  380.                 is called a ``na∩ve'' server, and it should use the ``dos''
  381.                 entry.  If the server is na∩ve, inetd maps a DOS filehandle
  382.                 to the incoming connection via TCP: handler (inet-handler).
  383.  
  384.         STACK=nnnn
  385.                 The default stack size for servers is 16 kilobytes. You can
  386.                 override the default with this parameter. The minimum stack
  387.                 size is 4000 bytes.
  388.  
  389.         PRIORITY=p
  390.                 The task priority for servers is -10 by default. You can
  391.                 override the default task priority for one server with this
  392.                 parameter.
  393.  
  394.         The user entry should contain the user name of the user as whom the
  395.         server should run. This field is for Unix and future compability
  396.         only.
  397.  
  398.         The server-program entry should contain the pathname of the program
  399.         which is to be executed by inetd when a request is found on its
  400.         socket.  If the server program is resident, the path name should be
  401.         suppressed.  If the server is na∩ve (ie. using DOS file IO), this
  402.         entry should contain the shell name or, if default user shell is to be
  403.         used, ``-''.  If inetd provides this service internally, this entry
  404.         should be ``internal''.
  405.  
  406.         The server-program-name is CLI command name for the server process. It
  407.         is shown in the printout of ``status'' command. (Task name of the
  408.         server process is the service and the peer address, e.g. ``echo
  409.         [192.233.15.19]''.) This and argument entry are optional.
  410.  
  411.         The server program arguments should be just as arguments normally are.
  412.  
  413.         Inetd provides several ``trivial'' services internally by use of
  414.         routines within itself.  These services are ``echo'', ``discard'',
  415.         ``chargen'' (character generator), ``daytime'' (human readable time),
  416.         and ``time'' (machine readable time, in the form of the number of
  417.         seconds since mid¡ night, January 1, 1900).  All of these services are
  418.         TCP and UDP based.  For details of these services, consult the
  419.         appropriate RFC from the Network Information Center.
  420.  
  421.         Inetd rereads its configuration file automatically when the
  422.         configuration file is changed or when it receives the CTRL-F signal.
  423.         Services may be added, deleted or modified when the configuration file
  424.         is reread.
  425.  
  426.    HISTORY
  427.         The inetd command appeared in 4.3BSD system.
  428.  
  429.         Versions below 4 did not support Amiga DOS IO nor notifications.
  430.  
  431.    BUGS
  432.         If the original configuration file is renamed and a new file is
  433.         created with old name, no file notification signals are sent.  In that
  434.         case you should either delete the old (now renamed) file or send CTRL-F
  435.         signal to inetd manually.
  436.  
  437.    SEE ALSO
  438.  
  439. netutil.doc/letnet                                          netutil.doc/letnet
  440.  
  441.   NAME
  442.        Letnet - a simple TCP connection tool
  443.  
  444.   SYNOPSIS
  445.        letnet HOSTNAME/A,PORT/A
  446.  
  447.   DESCRIPTION
  448.        Letnet connects to the specified TCP port at the specified host. The
  449.        data read from standard input is sent to the host and data received
  450.        from the connection is written to the standard output. Letnet
  451.        terminates upon shutdown of the socket or receiving SIGBREAKF_CTRL_C
  452.        signal.
  453.  
  454.   ARGUMENTS
  455.         HOSTNAME/A
  456.                If there is no name service available, hostname may be given
  457.                in the Internet dot notation.
  458.  
  459.         PORT/A
  460.                The port identifier is searched from the standard services
  461.                (SEE ALSO netdb/services) database. A nonstandard
  462.                service port may be specified in the numeric form, numbers
  463.                between 1---65535 are acceptable. 
  464.  
  465.   AUTHOR
  466.        Pekka Pessi, the AmiTCP/IP Group, Network Solutions Development Inc.
  467.  
  468.   SEE ALSO
  469.        netdb/services, netdb/hosts       
  470.  
  471. netutil.doc/login                                            netutil.doc/login
  472.  
  473.     NAME
  474.         login - log into the computer
  475.  
  476.     VERSION
  477.         $Id: login.c,v 4.4 1994/10/27 11:32:22 ppessi Exp $
  478.  
  479.     SYNOPSIS
  480.         login [-a] [-f] [-p] [-h hostname] [user]
  481.  
  482.     DESCRIPTION
  483.  
  484.         The login utility logs users (and pseudo-users) into the computer
  485.         system.
  486.  
  487.         If no user is specified, or if a user is specified and authentication
  488.         of the user fails, login prompts for a user name.  Authentication of
  489.         users is done via passwords.
  490.  
  491.         The options are as follows:
  492.  
  493.         -a      The -a option is used when a user is logging in on the
  494.                 console and wants to get ownership of processes running on
  495.                 WorkBench.  Currently, this is default behauviour.
  496.  
  497.         -f      The -f option is used when a user name is specified to
  498.                 indicate that proper authentication has already been done and
  499.                 that no password need be requested.  This option may only be
  500.                 used by the super-user or when an already logged in user is
  501.                 logging in as themselves.
  502.  
  503.         -h      The -h option specifies the host from which the connection was
  504.                 received.  It can be used by various daemons such as telnetd.
  505.                 This option may only be used by the super-user.
  506.  
  507.         -p      By default, login discards any previous environment of CLI.
  508.                 The -p option disables this behavior.  This option is
  509.                 implied by -a option.
  510.  
  511.         If the file `AmiTCP:db/nologin' exists, login dislays its contents to
  512.         the user and exits.  This is used (by shutdown) to prevent users from
  513.         logging in when the system is about to go down.
  514.  
  515.         Immediately after logging a user in, login displays the system
  516.         copyright notice, the date and time the user last logged in, the
  517.         message of the day as well as other information.  If the file
  518.         `.hushlogin' exists in the user's home directory, all of these
  519.         messages are suppressed.  This is to simplify logins for non-human
  520.         users, such as uucp.  Login then records an entry in the wtmp and utmp
  521.         files and executes the user's command interpretor.
  522.  
  523.         Login enters information into the environment specifying the user's
  524.         home directory (HOME) and user name (both LOGNAME and USER).  It
  525.         assigns the directory HOME: to user's home directory.
  526.  
  527.     FILES
  528.         AmiTCP:db/motd          message-of-the-day
  529.         AmiTCP:db/nologin       disallows logins
  530.         .hushlogin              makes login quieter
  531.  
  532.     SEE ALSO
  533.         passwd, rlogin, usergroup.library/getpass()
  534.  
  535.     HISTORY
  536.         A login command appeared in Version 6 AT&T UNIX.
  537.  
  538.         Previous versions of AmiTCP/IP login set also the environment variable
  539.         SHELL.
  540.  
  541. netutil.doc/ls                                                  netutil.doc/ls
  542.  
  543.     NAME
  544.         ls - list contents of directory
  545.  
  546.     VERSION
  547.         $Id: ls.c,v 4.1 1994/10/04 18:28:12 jraja Exp $
  548.  
  549.     SYNOPSIS
  550.         ls [ -acdfgilqrst1ACLFR ] name ...
  551.  
  552.     DESCRIPTION
  553.  
  554.         For each directory argument, ls lists the contents of the directory;
  555.         for each file argument, ls repeats its name and any other informa-
  556.         tion requested.  By default, the output is sorted alphabetically.
  557.         When no argument is given, the current directory is listed.  When
  558.         several arguments are given, the arguments are first sorted appropr-
  559.         iately, but file arguments are processed before directories and
  560.         their contents.
  561.  
  562.         There are a large number of options:
  563.  
  564.         -l   List in long format, giving mode, number of links, owner, size
  565.              in bytes, and time of last modification for each file.  (See
  566.              below.)  If the file is a symbolic link the pathname of the
  567.              linked-to file is printed preceded by "->".
  568.  
  569.         -g   Include the group ownership of the file in a long output.
  570.  
  571.         -t   Sort by time modified (latest first) instead of by name.
  572.  
  573.         -a   List all entries; in the absence of this option, entries whose
  574.              names begin with a period (".") or end with ".info" are not
  575.              listed.
  576.  
  577.         -A   List all entries except entries whose names end with ".info".
  578.  
  579.         -s   Give size in blocks of each file.
  580.  
  581.         -d   If argument is a directory, list only its name; often used with
  582.              -l to get the status of a directory.
  583.  
  584.         -L   If argument is a symbolic link, list the file or directory the
  585.              link references rather than the link itself.
  586.  
  587.         -r   Reverse the order of sort to get reverse alphabetic or oldest
  588.              first as appropriate.
  589.  
  590.         -i   For each file, print the key block number in the first column
  591.              of the report.
  592.  
  593.         -f   Force each argument to be interpreted as a directory and list
  594.              the name found in each slot.  This option turns off -l, -t, -s,
  595.              and -r, and turns on -a; the order is the order in which
  596.              entries appear in the directory.
  597.  
  598.         -F   Cause directories to be marked with a trailing `/', hard links
  599.              sockets with a trailing `#' and symbolic links with a trailing
  600.              `@'.
  601.  
  602.         -R   Recursively list subdirectories encountered.
  603.  
  604.         -p   Include relative pathname into the long listing.
  605.  
  606.         -1   Force one entry per line output format; this is the default
  607.              when output is not interactive.
  608.  
  609.         -C   Force multi-column output; this is the default when output is
  610.              interactive.
  611.  
  612.         -q   Force printing of non-graphic characters in file names as the
  613.              character `?'; this is the default when output is interactive.
  614.  
  615.         The mode printed under the -l option contains 10 characters which
  616.         are interpreted as follows: the first character is
  617.  
  618.         d       if the entry is a directory;
  619.         r       if the entry is a root directory;
  620.         l       if the entry is a symbolic link;
  621.         D       if the entry is a hard link to a directory;
  622.         p       if the entry is a pipe file;
  623.         h       if the entry is a hard link to a file, or
  624.         -       if the entry is a plain file.
  625.  
  626.         The next 9 characters are interpreted as three sets of access
  627.         control bits. The first set refers to owner permissions; the next
  628.         refers to permissions to others in the same user-group; and the last
  629.         to all others. Within each set the three characters indicate
  630.         permission respectively to read, to write, or to execute the file as
  631.         a program. For a directory, `write' and `execute' permissions are
  632.         meaningless. The permissions are indicated as follows:
  633.  
  634.         r       if the file is readable;
  635.         w       if the file is writable;
  636.         x       if the file is executable;
  637.         -       if the indicated permission is not granted.
  638.  
  639.         The write-permission character is given as a D if the file is
  640.         deleteable but not writeable. It is given as a 'W' if the file is
  641.         writeable but not deleteable. The group-execute permission character
  642.         is given as s if the file has the set-group-id bit set; likewise the
  643.         user-execute permission character is given as s if the file has the
  644.         set-user-id bit set.
  645.  
  646.         The last character of the mode (normally `x' or `-') is 't' or 'T'
  647.         (as sticky in Unix systems) if the pure bit of the mode is on. If
  648.         the script bit is on, the last character is 's' or 'S'. The
  649.         protection bits `h' and `a' are not printed.
  650.  
  651.         When the sizes of the files in a directory are listed, a total count
  652.         of blocks (not including indirect blocks) is printed.
  653.  
  654.     FILES
  655.         AmiTCP:db/passwd to get user id's for `ls -l'.
  656.         AmiTCP:db/group to get group id's for `ls -g'.
  657.  
  658.     BUGS
  659.         The option setting based on whether the output is interactive is
  660.         undesirable as "ls -s" is much different than "ls -s > t:file".
  661.  
  662.         The printed protection flags are inadequate for Amiga DOS. The root
  663.         directory flags are garbage. There are problems when printing soft
  664.         links.
  665.  
  666.         There are too many options.
  667.  
  668.     AUTHOR
  669.         Pekka Pessi, <Pekka.Pessi@hut.fi>. 
  670.         ls is part of the AmiTCP/IP package.
  671. netutil.doc/offline                                        netutil.doc/offline
  672.  
  673.    NAME
  674.         Offline - put a SANA-II device offline 
  675.  
  676.    TEMPLATE
  677.         Offline DEV=DEVICE devicename[unit] [UNIT unit]
  678.  
  679.    DESCRIPTION 
  680.         Offline sends the S2_OFFLINE command to the given SANA-II device
  681.         driver and unit. This command is normally used to disconnect SANA-II
  682.         device driver from the network adapter hardware. Device driver does
  683.         not accept any more read or write requests.
  684.  
  685.         Device name can be specified either as AmiTCP interface name or as
  686.         Exec device name and unit number.
  687.  
  688.    EXAMPLES 
  689.         This command puts the SLIP offline, which frees then the serial port
  690.         to your use.
  691.  
  692.         OFFLINE slip1
  693.  
  694.    NOTES
  695.         The offline figures out its identity from its CLI program name.
  696.  
  697.    SEE ALSO
  698.         Online, sana2.device/S2_OFFLINE
  699.  
  700. netutil.doc/online                                          netutil.doc/online
  701.  
  702.    NAME
  703.         Online - put a SANA-II device online 
  704.  
  705.    TEMPLATE
  706.         Online DEV=DEVICE devicename[/unit] [UNIT unit]
  707.  
  708.    DESCRIPTION 
  709.         Online sends the S2_ONLINE command to the given SANA-II device driver
  710.         and unit. The device driver restarts the network adapter hardware and
  711.         accepts read and write request again.
  712.  
  713.         Device name can be specified either as AmiTCP interface name or as
  714.         Exec device name and unit number.
  715.  
  716.    EXAMPLES 
  717.         This command puts the Ethernet driver online.
  718.  
  719.         Online ether0
  720.  
  721.    NOTES
  722.         The online figures out its identity from its CLI program name.
  723.  
  724.    SEE ALSO
  725.         Offline, sana2.device/S2_ONLINE
  726.  
  727. netutil.doc/passwd                                          netutil.doc/passwd
  728.  
  729.     NAME
  730.         passwd - modify a user's password
  731.  
  732.     VERSION
  733.         $Id: passwd.c,v 4.1 1994/10/04 18:28:12 jraja Exp $
  734.  
  735.     SYNOPSIS
  736.         passwd [user]
  737.  
  738.     FUNCTION
  739.  
  740.         Passwd changes the user's password.  First, the user is prompted for
  741.         their current password.  If the current password is correctly typed, a
  742.         new password is requested.  The new password must be entered twice to
  743.         avoid typing errors.
  744.  
  745.         The new password should be at least six characters long and not purely
  746.         alphabetic.  Its total length must be less than _PASSWORD_LEN
  747.         (currently 128 characters).  Numbers, upper case letters and meta
  748.         characters are en¡ couraged.
  749.  
  750.         Once the password has been verified, passwd communicates the new
  751.         password information to the netinfo.device.
  752.  
  753.         The super-user is not required to provide a user's current password.
  754.  
  755.     FILES
  756.  
  757.     SEE ALSO
  758.         login
  759.  
  760.         Robert Morris, and Ken Thompson, UNIX password security.
  761.  
  762.     HISTORY
  763.         A passwd command appeared in Version 6 AT&T UNIX.
  764.  
  765. netutil.doc/ping                                              netutil.doc/ping
  766.  
  767.     NAME
  768.         ping - send ICMP ECHO_REQUEST packets to network hosts
  769.  
  770.     SYNOPSIS
  771.         ping [-dfnqrvR] [-c count] [-i wait] [-l preload] [-p pattern]
  772.              [-s packetsize] [-L [ hosts ]] host
  773.  
  774.     DESCRIPTION
  775.         Ping uses the ICMP protocol's mandatory ECHO_REQUEST datagram to
  776.         elicit an ICMP ECHO_RESPONSE from a host or gateway.  ECHO_REQUEST
  777.         datagrams (``pings'') have an IP and ICMP header, followed by a
  778.         ``struct timeval'' and then an arbitrary number of ``pad'' bytes
  779.         used to fill out the packet.  The options are as follows: Other
  780.         options are:
  781.  
  782.         -c count
  783.                 Stop after sending (and receiving) count ECHO_RESPONSE
  784.                 packets.
  785.  
  786.         -d      Set the SO_DEBUG option on the socket being used.
  787.  
  788.         -f      Flood ping.  Outputs packets as fast as they come back or
  789.                 one hundred times per second, whichever is more.  For every
  790.                 ECHO_REQUEST sent a period ``.'' is printed, while for ever
  791.                 ECHO_REPLY received a backspace is printed.  This provides a
  792.                 rapid display of how many packets are being dropped.  Only
  793.                 the super-user may use this option.  This can be very hard
  794.                 on a network and should be used with caution.
  795.  
  796.         -i wait
  797.                 Wait wait seconds between sending each packet. The default
  798.                 is to wait for one second between each packet.  This option
  799.                 is incompatible with the -f option.
  800.  
  801.         -L [hosts]
  802.                 Use loose routing IP option.  Includes IPOPT_LSRR option in
  803.                 the ECHO_REQUEST packet with all specified hosts in the
  804.                 route.  Many hosts wont support loose routing, such a host
  805.                 can either ignore or return the loose routed ICMP packet in
  806.                 the middle of the route.
  807.  
  808.         -l preload
  809.                 If preload is specified, ping sends that many packets as
  810.                 fast as possible before falling into its normal mode of
  811.                 behavior.
  812.  
  813.         -n      Numeric output only.  No attempt will be made to lookup
  814.                 symbolic names for host addresses.
  815.  
  816.         -p pattern
  817.                 You may specify up to 16 ``pad'' bytes to fill out the
  818.                 packet you send.  This is useful for diagnosing
  819.                 data-dependent problems in a network.  For example, ``-p
  820.                 ff'' will cause the sent packet to be filled with all ones.
  821.  
  822.         -q      Quiet output.  Nothing is displayed except the summary lines
  823.                 at startup time and when finished.
  824.  
  825.         -R      Record route.  Includes the RECORD_ROUTE option in the
  826.                 ECHO_REQUEST packet and displays the route buffer on
  827.                 returned packets.  Note that the IP header is only large
  828.                 enough for nine such routes.  Many hosts ignore or discard
  829.                 this option.
  830.  
  831.         -r      Bypass the normal routing tables and send directly to a host
  832.                 on an attached network.  If the host is not on a
  833.                 directly-attached network, an error is returned.  This
  834.                 option can be used to ping a local host through an interface
  835.                 that has no route through it.
  836.  
  837.         -s packetsize
  838.                 Specifies the number of data bytes to be sent.  The default
  839.                 is 56, which translates into 64 ICMP data bytes when
  840.                 combined with the 8 bytes of ICMP header data.
  841.  
  842.         -v      Verbose output.  ICMP packets other than ECHO_RESPONSE that
  843.                 are received are listed.
  844.  
  845.         When using ping for fault isolation, it should first be run on the
  846.         local host, to verify that the local network interface is up and
  847.         running.  Then, hosts and gateways further and further away should
  848.         be ``pinged''.  Round-trip times and packet loss statistics are
  849.         computed.  If duplicate packets are received, they are not included
  850.         in the packet loss calculation, although the round trip time of
  851.         these packets is used in calculating the minimum/average/maximum
  852.         round-trip time numbers.  When the specified number of packets have
  853.         been sent (and received) or if the program is terminated with a
  854.         SIGINT, a brief summary is displayed.
  855.  
  856.         This program is intended for use in network testing, measurement and
  857.         management.  Because of the load it can impose on the network, it is
  858.         unwise to use ping during normal operations or from automated
  859.         scripts.
  860.  
  861.     ICMP PACKET DETAILS
  862.         An IP header without options is 20 bytes.  An ICMP ECHO_REQUEST
  863.         packet contains an additional 8 bytes worth of ICMP header followed
  864.         by an arbitrary amount of data.  When a packetsize is given, this
  865.         indicated the size of this extra piece of data (the default is 56).
  866.         Thus the amount of data received inside of an IP packet of type ICMP
  867.         ECHO_REPLY will always be 8 bytes more than the requested data space
  868.         (the ICMP header).
  869.  
  870.         If the data space is at least eight bytes large, ping uses the first
  871.         eight bytes of this space to include a timestamp which it uses in
  872.         the computation of round trip times.  If less than eight bytes of
  873.         pad are specified, no round trip times are given.
  874.  
  875.     DUPLICATE AND DAMAGED PACKETS
  876.         Ping will report duplicate and damaged packets.  Duplicate packets
  877.         should never occur, and seem to be caused by inappropriate
  878.         link-level retransmissions.  Duplicates may occur in many situations
  879.         and are rarely (if ever) a good sign, although the presence of low
  880.         levels of duplicates may not always be cause for alarm.
  881.  
  882.         Damaged packets are obviously serious cause for alarm and often
  883.         indicate broken hardware somewhere in the ping packet's path (in the
  884.         network or in the hosts).
  885.  
  886.     TRYING DIFFERENT DATA PATTERNS
  887.         The (inter)network layer should never treat packets differently
  888.         depending on the data contained in the data portion.  Unfortunately,
  889.         data-dependent problems have been known to sneak into networks and
  890.         remain undetected for long periods of time.  In many cases the
  891.         particular pattern that will have problems is something that doesn't
  892.         have sufficient ``transitions'', such as all ones or all zeros, or a
  893.         pattern right at the edge, such as almost all zeros.  It isn't
  894.         necessarily enough to specify a data pattern of all zeros (for
  895.         example) on the command line because the pattern that is of interest
  896.         is at the data link level, and the relationship between what you
  897.         type and what the controllers transmit can be complicated.
  898.  
  899.         This means that if you have a data-dependent problem you will
  900.         probably have to do a lot of testing to find it.  If you are lucky,
  901.         you may manage to find a file that either can't be sent across your
  902.         network or that takes much longer to transfer than other similar
  903.         length files.  You can then examine this file for repeated patterns
  904.         that you can test using the -p option of ping.
  905.  
  906.     TTL DETAILS
  907.         The TTL value of an IP packet represents the maximum number of IP
  908.         routers that the packet can go through before being thrown away.  In
  909.         current practice you can expect each router in the Internet to
  910.         decrement the TTL field by exactly one.
  911.  
  912.         The TCP/IP specification states that the TTL field for TCP packets
  913.         should be set to 60, but many systems use smaller values (4.3 BSD
  914.         uses 30, 4.2 used 15). The AmiTCP/IP uses normally TTL value 30.
  915.  
  916.         The maximum possible value of this field is 255, and most systems
  917.         set the TTL field of ICMP ECHO_REQUEST packets to 255.  This is why
  918.         you will find you can ``ping'' some hosts, but not reach them with
  919.         telnet or ftp.
  920.  
  921.         In normal operation ping prints the ttl value from the packet it re-
  922.         ceives.  When a remote system receives a ping packet, it can do one
  923.         of three things with the TTL field in its response:
  924.  
  925.         ╖   Not change it; this is what Berkeley Unix systems did before the
  926.             4.3BSD-Tahoe release.  In this case the TTL value in the
  927.             received packet will be 255 minus the number of routers in the
  928.             round-trip path.
  929.  
  930.         ╖   Set it to 255; this is what AmiTCP/IP and current Berkeley Unix
  931.             systems do.  In this case the TTL value in the received packet
  932.             will be 255 minus the number of routers in the path from the
  933.             remote system to the pinging host.
  934.  
  935.         ╖   Set it to some other value.  Some machines use the same value
  936.             for ICMP packets that they use for TCP packets, for example
  937.             either 30 or 60.  Others may use completely wild values.
  938.  
  939.     LOOSE SOURCE ROUTING DETAILS 
  940.         When a packet is routed with loose routing in IP, the destination
  941.         address of datagram is originally set to the first address in the
  942.         routing list.  When the datagram reaches its destination, the
  943.         destination address is changed to the next address in the list and
  944.         the datagram is routed to that destination. After the whole routing
  945.         list is exhausted, the datagram is handled to upper-level protocols.
  946.  
  947.         The loose routing options can be ignored by hosts between the
  948.         gateways in the loose routing list.  However, if the host in the
  949.         list don't understand loose routing, it may think that the datagram
  950.         is destined to it and respond to it.  Also, many hosts simply drop
  951.         the packets with IP options.
  952.  
  953.     BUGS
  954.         Many Hosts and Gateways ignore the RECORD_ROUTE and
  955.         LOOSE_SOURCE_ROUTING options.
  956.  
  957.         The maximum IP header length is too small for options like
  958.         RECORD_ROUTE to be completely useful.  There's not much that that
  959.         can be done about this, however.
  960.  
  961.         Flood pinging is not recommended in general, and flood pinging the
  962.         broadcast address should only be done under very controlled
  963.         conditions.
  964.  
  965.     SEE ALSO
  966.         netstat,  ifconfig
  967.  
  968.     AUTHOR
  969.         Mike Muuss, U. S. Army Ballistic Research Laboratory, December, 1983
  970.  
  971.         The ping command appeared in 4.3BSD.
  972.  
  973.         The loose routing and working record route options were added by
  974.         Pekka Pessi, AmiTCP/IP Group, Helsinki Univ. of Technology.
  975.  
  976. netutil.doc/portmap                                        netutil.doc/portmap
  977.     NAME
  978.         portmap - DARPA port to RPC program number mapper
  979.  
  980.     SYNOPSIS
  981.         AmiTCP:bin/portmap
  982.  
  983.     DESCRIPTION
  984.         `portmap' is a server that converts RPC program numbers into DARPA
  985.         protocol port numbers.  It must be running in order to make RPC
  986.         calls.  When an RPC server is started, it will tell `portmap' what
  987.         port number it is listening to, and what RPC program numbers it is
  988.         prepared to serve.  When a client wishes to make an RPC call to a
  989.         given program number, it will first contact `portmap' on the
  990.         server machine to determine the port number where RPC packets
  991.         should be sent.  Normally, standard RPC servers are started by
  992.         `inetd', so `portmap' must be started before `inetd' is invoked.
  993.  
  994.     SEE ALSO
  995.         netutil.doc/rpcinfo
  996.  
  997.     BUGS
  998.         If `portmap' crashes, all servers must be restarted.
  999.  
  1000. netutil.doc/resolve                                     netutil.doc/resolve
  1001.  
  1002.    NAME
  1003.     resolve --- resolve Inet address, protocol or port number
  1004.  
  1005.    TEMPLATE
  1006.     resolve NET/S,IPADDR,PROTOCOL/N/K,TCP/S,UDP/S,PORT/K/N
  1007.  
  1008.    DESCRIPTION 
  1009.  
  1010.     Resolve resolves Internet address, network number, protocol number
  1011.     or port number. Host addresses are resolved by Domain name server,
  1012.     if your host is using one. Other queries are looked up from the
  1013.     local AmiTCP/IP network database (see file AmiTCP:db/netdb).
  1014.  
  1015.     The resolve can be given following command line arguments:
  1016.  
  1017.          NET/S        The IPADDR is regarded as network address instead of
  1018.             host address.
  1019.  
  1020.          IPADDR        The Internet address in standard dot notation to
  1021.             resolve.
  1022.             
  1023.          PROTOCOL/N/K    The Internet protocol number.
  1024.  
  1025.          PORT/K/N    The port number in the range 0 -- 65535. A port
  1026.             number and protocol identifies an Internet service
  1027.             uniquely.
  1028.  
  1029.      TCP/S        Look up a service using TCP protocol (default).
  1030.             
  1031.      UDP/S        Look up a service using UDP protocol.
  1032.  
  1033.    DIAGNOSTICS 
  1034.     If the command line arguments are erroneous or Resolve cannot open
  1035.     beeded libraries, an short diagnostic message is printed and Resolve
  1036.     returns 20 to indicate failure.
  1037.  
  1038.     If resolving error occurs, an short diagnostic message is printed
  1039.     and Resolve returns 10 to indicate error.
  1040.  
  1041.    EXAMPLES
  1042.  
  1043.    BUGS
  1044.     The template syntax is confusing.
  1045.  
  1046.    SEE ALSO
  1047.     getnetbyaddr(), gethostbyaddr(), getprotobynumber(), getservbyport()
  1048.  
  1049. netutil.doc/route                                            netutil.doc/route
  1050.  
  1051.    NAME
  1052.         route - manually manipulate the routing tables
  1053.    
  1054.    SYNOPSIS
  1055.         route [-n] [-q] [-v] command [modifiers] destination gateway
  1056.    
  1057.    DESCRIPTION
  1058.         Route is a program used to manually manipulate the network routing
  1059.         tables. 
  1060.    
  1061.         Options supported by route:
  1062.    
  1063.         -n      Prevent attempts to print host and network names
  1064.                 symbolically when reporting actions.
  1065.    
  1066.         -v      (verbose) Print additional details.
  1067.    
  1068.         -q      Suppress all output.
  1069.    
  1070.         Commands accepted by route:
  1071.    
  1072.         add         Add a route.
  1073.         delete      Delete a specific route.
  1074.    
  1075.         The destination is the destination host or network, gateway is the
  1076.         next-hop gateway to which packets should be addressed. Routes to a
  1077.         particular host are distinguished from those to a network by
  1078.         interpreting the Internet address associated with destination. The
  1079.         optional modifiers -net and -host force the destination to be
  1080.         interpreted as a network or a host, respectively.  Otherwise, if the
  1081.         destination has a ``local address part'' of INADDR_ANY, or if the
  1082.         destination is the symbolic name of a network, then the route is
  1083.         assumed to be to a network; otherwise, it is presumed to be a route
  1084.         to a host.
  1085.    
  1086.         For example, 128.32 is interpreted as -host 128.0.0.32; 128.32.130
  1087.         is interpreted as -host 128.32.0.130; -net 128.32 is interpreted as
  1088.         128.32.0.0; and -net 128.32.130 is interpreted as 128.32.130.0.
  1089.    
  1090.         To add a default route, give the destination as 'default'.
  1091.     
  1092.         If the route is via an interface rather than via a gateway, the
  1093.         -interface modifier should be specified; the gateway given is the
  1094.         address of this host on the common network, indicating the interface
  1095.         to be used for transmission.
  1096.    
  1097.         The optional -netmask qualifier is used to specify the netmask of
  1098.         the interface. One specifies an additional ensuing address parameter
  1099.         (to be interpreted as a network mask).  The implicit network mask
  1100.         generated can be overridden by making sure this option follows the
  1101.         destination parameter.
  1102.    
  1103.         All symbolic names specified for a destination or gateway are looked
  1104.         up first as a host name using gethostbyname(). If this lookup fails,
  1105.         getnetbyname() is then used to interpret the name as that of a
  1106.         network.
  1107.    
  1108.    DIAGNOSTICS
  1109.         add [host | network ] %s: gateway %s flags %x
  1110.                 The specified route is being added to the tables. The values
  1111.                 printed are from the routing table entry supplied in the
  1112.                 IoctlSocket() call. If the gateway address used was not the
  1113.                 primary address of the gateway (the first one returned by
  1114.                 gethostbyname()), the gateway address is printed numerically
  1115.                 as well as symbolically.
  1116.    
  1117.         delete [ host | network ] %s: gateway %s flags %x
  1118.                 As above, but when deleting an entry.
  1119.    
  1120.         Network is unreachable
  1121.                 An attempt to add a route failed because the gateway listed
  1122.                 was not on a directly-connected network.  The next-hop
  1123.                 gateway must be given.
  1124.    
  1125.         not in table
  1126.                 A delete operation was attempted for an entry which wasn't
  1127.                 present in the tables.
  1128.    
  1129.         routing table overflow
  1130.                 An add operation was attempted, but the system was low on
  1131.                 resources and was unable to allocate memory to create the
  1132.                 new entry.
  1133.    
  1134.    SEE ALSO
  1135.         ifconfig, protocols/routing
  1136.    
  1137.    HISTORY
  1138.         The route command appeared in 4.2BSD.
  1139.    
  1140. netutil.doc/rpcinfo                                        netutil.doc/rpcinfo
  1141.     NAME
  1142.         rpcinfo - report RPC information
  1143.     
  1144.     SYNOPSIS
  1145.         `rpcinfo -p [ host ]'
  1146.     
  1147.         `rpcinfo [ -n portnum ] -u host program [ version ]'
  1148.     
  1149.         `rpcinfo [ -n portnum ] -t host program [ version ]'
  1150.     
  1151.         `rpcinfo -b program version'
  1152.     
  1153.         `rpcinfo -d program version'
  1154.     
  1155.     DESCRIPTION
  1156.         `rpcinfo' makes an RPC call to an RPC server and reports what it
  1157.         finds.
  1158.     
  1159.     OPTIONS
  1160.         `-p'  Probe the portmapper on host, and print a list of all
  1161.               registered RPC programs.  If host is not specified, it
  1162.               defaults to the value returned by `gethostname()'.
  1163.     
  1164.         `-u'  Make an RPC call to procedure 0 of program on the specified
  1165.               host using UDP, and report whether a response was received.
  1166.     
  1167.         `-t'  Make an RPC call to procedure 0 of program on the specified
  1168.               host using TCP, and report whether a response was received.
  1169.     
  1170.         `-n'  Use `portnum' as the port number for the `-t' and `-u'
  1171.               options instead of the port number given by the portmapper.
  1172.     
  1173.         `-b'  Make an RPC broadcast to procedure 0 of the specified program
  1174.               and version using UDP and report all hosts that respond.
  1175.     
  1176.         `-d'  Delete registration for the RPC service of the specified
  1177.               program and version.  This option can be exercised only by
  1178.               the superuser.  The program argument can be either a name or
  1179.               a number.  If a version is specified, `rpcinfo' attempts to
  1180.               call that version of the specified program.  Otherwise,
  1181.               rpcinfo attempts to find all the registered version numbers
  1182.               for the specified program by calling version 0 (which is
  1183.               presumed not to exist; if it does exist, rpcinfo attempts to
  1184.               obtain this information by calling an extremely high version
  1185.               number instead) and attempts to call each registered version.
  1186.     
  1187.         *Note:* the version number is required for -b and -d options.
  1188.     
  1189.     EXAMPLES
  1190.         To show all of the RPC services registered on the local machine
  1191.         use:
  1192.     
  1193.             example% rpcinfo -p
  1194.     
  1195.         To show all of the RPC services registered on the machine named
  1196.         klaxon use:
  1197.     
  1198.             example% rpcinfo -p klaxon
  1199.     
  1200.         To show all machines on the local net that are running the Yellow
  1201.         Pages service use:
  1202.     
  1203.             example% rpcinfo -b ypserv 'version' | uniq
  1204.     
  1205.         where '`version'' is the current Yellow Pages version obtained
  1206.         from the results of the `-p' switch above.
  1207.     
  1208.         To delete the registration for version 1 of the `walld' service
  1209.         use:
  1210.     
  1211.             example% rpcinfo -d walld 1
  1212.     
  1213.     SEE ALSO
  1214.         AmiTCP:db/rpc, netutil.doc/portmap
  1215.     
  1216. netutil.doc/rsh                                                netutil.doc/rsh
  1217.  
  1218.     NAME
  1219.         rsh - remote shell
  1220.  
  1221.     VERSION
  1222.         $Id: rsh.c,v 5.10 1994/10/04 18:27:04 jraja Exp $
  1223.  
  1224.     SYNOPSIS
  1225.         rsh [-n] [-l username] host [command]
  1226.  
  1227.     DESCRIPTION
  1228.         Rsh executes command on remote Unix host.
  1229.  
  1230.         Rsh copies its standard input to the remote command, the standard
  1231.         output of the remote command to its standard output, and the
  1232.         standard error of the remote command to its standard error. Break
  1233.         signals C, E and F are propagated to the remote command as
  1234.         interrupt, quit and terminate signals, respectively; rsh normally
  1235.         terminates when the remote command does. The options are as follows:
  1236.  
  1237.         -l    By default, the remote username is the same as the local
  1238.               username.  The -l option allows the remote name to be
  1239.               specified.  Authorization is determined as in rlogin(1).
  1240.  
  1241.         -n    The -n option redirects input from the special device NIL:
  1242.  
  1243.         If no command is specified, you will be logged in on the remote host
  1244.         using rlogin.
  1245.  
  1246.         Shell metacharacters which are not quoted are interpreted on local
  1247.         machine, while quoted metacharacters are interpreted on the remote
  1248.         machine.  For example, the command
  1249.  
  1250.               rsh otherhost cat remotefile >> localfile
  1251.  
  1252.         appends the remote file remotefile to the local file localfile,
  1253.         while
  1254.  
  1255.               rsh otherhost cat remotefile ">>" other_remotefile
  1256.  
  1257.         appends remotefile to other_remotefile.
  1258.  
  1259.     SEE ALSO
  1260.         rlogin
  1261.  
  1262.     HISTORY
  1263.         The rsh command appeared in 4.2BSD.
  1264.  
  1265. netutil.doc/traceroute                                  netutil.doc/traceroute
  1266.  
  1267.    NAME
  1268.        traceroute - print the route packets take to network host
  1269.  
  1270.    SYNOPSIS
  1271.        traceroute [ -m max_ttl ] [ -n ] [ -p port ] [ -q nqueries ] [ -r ] 
  1272.                   [ -s src_addr ] [ -t tos ] [ -w ] [ -w waittime ] host 
  1273.                   [ packetsize ]
  1274.  
  1275.    DESCRIPTION
  1276.        The Internet is a large and complex aggregation of network hardware,
  1277.        connected together by gateways.  Tracking the route one's packets
  1278.        follow (or finding the miscreant gateway that's discarding your
  1279.        packets) can be difficult.  Traceroute utilizes the IP protocol `time
  1280.        to live' field and attempts to elicit an ICMP TIME_EXCEEDED response
  1281.        from each gateway along the path to some host.
  1282.  
  1283.        The only mandatory parameter is the destination host name or IP
  1284.        number.  The default probe datagram length is 38 bytes, but this may
  1285.        be increased by specifying a packet size (in bytes) after the
  1286.        destination host name.
  1287.  
  1288.        Other options are:
  1289.  
  1290.        -m     Set the max time-to-live (max number of hops) used in outgoing
  1291.               probe packets.  The default is 30 hops (the same default used
  1292.               for TCP connections).
  1293.  
  1294.        -n     Print hop addresses numerically rather than symbolically and
  1295.               numerically (saves a nameserver address-to-name lookup for
  1296.               each gateway found on the path).
  1297.  
  1298.        -p     Set the base UDP port number used in probes (default is
  1299.               33434).  Traceroute hopes that nothing is listening on UDP
  1300.               ports base to base+nhops-1 at the destination host (so an ICMP
  1301.               PORT_UNREACHABLE message will be returned to terminate the
  1302.               route tracing).  If something is listening on a port in the
  1303.               default range, this option can be used to pick an unused port
  1304.               range.
  1305.  
  1306.        -r     Bypass the normal routing tables and send directly to a host
  1307.               on an attached network.  If the host is not on a directly-
  1308.               attached network, an error is returned.  This option can be
  1309.               used to ping a local host through an interface that has no
  1310.               route through it (e.g., after the interface was dropped by
  1311.               routed).
  1312.  
  1313.        -s     Use the following IP address (which must be given as an IP
  1314.               number, not a hostname) as the source address in outgoing
  1315.               probe packets.  On hosts with more than one IP address, this
  1316.               option can be used to force the source address to be something
  1317.               other than the IP address of the interface the probe packet is
  1318.               sent on.  If the IP address is not one of this machine's
  1319.               interface addresses, an error is returned and nothing is sent.
  1320.  
  1321.        -t     Set the type-of-service in probe packets to the following
  1322.               value (default zero).  The value must be a decimal integer in
  1323.               the range 0 to 255.  This option can be used to see if
  1324.               different types-of-service result in different paths.  (If
  1325.               you are not running 4.4bsd, this may be academic since the
  1326.               normal network services like telnet and ftp don't let you
  1327.               control the TOS).  Not all values of TOS are legal or
  1328.               meaningful - see the IP spec for definitions.  Useful values
  1329.               are probably `-t 16' (low delay) and `-t 8' (high throughput).
  1330.  
  1331.        -v     Verbose output.  Received ICMP packets other than
  1332.               TIME_EXCEEDED and UNREACHABLEs are listed.
  1333.  
  1334.        -w     Set the time (in seconds) to wait for a response to a probe
  1335.               (default 3 sec.).
  1336.  
  1337.        This program attempts to trace the route an IP packet would follow to
  1338.        some internet host by launching UDP probe packets with a small ttl
  1339.        (time to live) then listening for an ICMP "time exceeded" reply from
  1340.        a gateway.  We start our probes with a ttl of one and increase by one
  1341.        until we get an ICMP "port unreachable" (which means we got to
  1342.        "host") or hit a max (which defaults to 30 hops & can be changed with
  1343.        the -m flag).  Three probes (change with -q flag) are sent at each
  1344.        ttl setting and a line is printed showing the ttl, address of the
  1345.        gateway and round trip time of each probe.  If the probe answers come
  1346.        from different gateways, the address of each responding system will
  1347.        be printed.  If there is no response within a 3 sec.  timeout
  1348.        interval (changed with the -w flag), a "*" is printed for that probe.
  1349.  
  1350.        We don't want the destination host to process the UDP probe packets
  1351.        so the destination port is set to an unlikely value (if some clod on
  1352.        the destination is using that value, it can be changed with the -p
  1353.        flag).
  1354.  
  1355.        A sample use and output might be:
  1356.  
  1357.          [yak 71]% traceroute nis.nsf.net.
  1358.          traceroute to nis.nsf.net (35.1.1.48), 30 hops max, 56 byte packet
  1359.           1  helios.ee.lbl.gov (128.3.112.1)  19 ms  19 ms  0 ms
  1360.           2  lilac-dmc.Berkeley.EDU (128.32.216.1)  39 ms  39 ms  19 ms
  1361.           3  lilac-dmc.Berkeley.EDU (128.32.216.1)  39 ms  39 ms  19 ms
  1362.           4  ccngw-ner-cc.Berkeley.EDU (128.32.136.23)  39 ms  40 ms  39 ms
  1363.           5  ccn-nerif22.Berkeley.EDU (128.32.168.22)  39 ms  39 ms  39 ms
  1364.           6  128.32.197.4 (128.32.197.4)  40 ms  59 ms  59 ms
  1365.           7  131.119.2.5 (131.119.2.5)  59 ms  59 ms  59 ms
  1366.           8  129.140.70.13 (129.140.70.13)  99 ms  99 ms  80 ms
  1367.           9  129.140.71.6 (129.140.71.6)  139 ms  239 ms  319 ms
  1368.          10  129.140.81.7 (129.140.81.7)  220 ms  199 ms  199 ms
  1369.          11  nic.merit.edu (35.1.1.48)  239 ms  239 ms  239 ms
  1370.  
  1371.        Note that lines 2 & 3 are the same.  This is due to a buggy kernel on
  1372.        the 2nd hop system - lbl-csam.arpa - that forwards packets with a
  1373.        zero ttl (a bug in the distributed version of 4.3BSD).  Note that you
  1374.        have to guess what path the packets are taking cross-country since
  1375.        the NSFNet (129.140) doesn't supply address-to-name translations for
  1376.        its NSSes.
  1377.  
  1378.        A more interesting example is:
  1379.  
  1380.          [yak 72]% traceroute allspice.lcs.mit.edu.
  1381.          traceroute to allspice.lcs.mit.edu (18.26.0.115), 30 hops max
  1382.           1  helios.ee.lbl.gov (128.3.112.1)  0 ms  0 ms  0 ms
  1383.           2  lilac-dmc.Berkeley.EDU (128.32.216.1)  19 ms  19 ms  19 ms
  1384.           3  lilac-dmc.Berkeley.EDU (128.32.216.1)  39 ms  19 ms  19 ms
  1385.           4  ccngw-ner-cc.Berkeley.EDU (128.32.136.23)  19 ms  39 ms  39 ms
  1386.           5  ccn-nerif22.Berkeley.EDU (128.32.168.22)  20 ms  39 ms  39 ms
  1387.           6  128.32.197.4 (128.32.197.4)  59 ms  119 ms  39 ms
  1388.           7  131.119.2.5 (131.119.2.5)  59 ms  59 ms  39 ms
  1389.           8  129.140.70.13 (129.140.70.13)  80 ms  79 ms  99 ms
  1390.           9  129.140.71.6 (129.140.71.6)  139 ms  139 ms  159 ms
  1391.          10  129.140.81.7 (129.140.81.7)  199 ms  180 ms  300 ms
  1392.          11  129.140.72.17 (129.140.72.17)  300 ms  239 ms  239 ms
  1393.          12  * * *
  1394.          13  128.121.54.72 (128.121.54.72)  259 ms  499 ms  279 ms
  1395.          14  * * *
  1396.          15  * * *
  1397.          16  * * *
  1398.          17  * * *
  1399.          18  ALLSPICE.LCS.MIT.EDU (18.26.0.115)  339 ms  279 ms  279 ms
  1400.  
  1401.        Note that the gateways 12, 14, 15, 16 & 17 hops away either don't
  1402.        send ICMP "time exceeded" messages or send them with a ttl too small
  1403.        to reach us.  14 - 17 are running the MIT C Gateway code that doesn't
  1404.        send "time exceeded"s.  God only knows what's going on with 12.
  1405.  
  1406.        The silent gateway 12 in the above may be the result of a bug in the
  1407.        4.[23]BSD network code (and its derivatives): 4.x (x <= 3) sends an
  1408.        unreachable message using whatever ttl remains in the original
  1409.        datagram.  Since, for gateways, the remaining ttl is zero, the ICMP
  1410.        "time exceeded" is guaranteed to not make it back to us.  The
  1411.        behavior of this bug is slightly more interesting when it appears on
  1412.        the destination system:
  1413.  
  1414.           1  helios.ee.lbl.gov (128.3.112.1)  0 ms  0 ms  0 ms
  1415.           2  lilac-dmc.Berkeley.EDU (128.32.216.1)  39 ms  19 ms  39 ms
  1416.           3  lilac-dmc.Berkeley.EDU (128.32.216.1)  19 ms  39 ms  19 ms
  1417.           4  ccngw-ner-cc.Berkeley.EDU (128.32.136.23)  39 ms  40 ms  19 ms
  1418.           5  ccn-nerif35.Berkeley.EDU (128.32.168.35)  39 ms  39 ms  39 ms
  1419.           6  csgw.Berkeley.EDU (128.32.133.254)  39 ms  59 ms  39 ms
  1420.           7  * * *
  1421.           8  * * *
  1422.           9  * * *
  1423.          10  * * *
  1424.          11  * * *
  1425.          12  * * *
  1426.          13  rip.Berkeley.EDU (128.32.131.22)  59 ms !  39 ms !  39 ms !
  1427.  
  1428.        Notice that there are 12 "gateways" (13 is the final destination) and
  1429.        exactly the last half of them are "missing".  What's really happening
  1430.        is that rip (a Sun-3 running Sun OS3.5) is using the ttl from our
  1431.        arriving datagram as the ttl in its ICMP reply.  So, the reply will
  1432.        time out on the return path (with no notice sent to anyone since
  1433.        ICMP's aren't sent for ICMP's) until we probe with a ttl that's at
  1434.        least twice the path length.  I.e., rip is really only 7 hops away.
  1435.        A reply that returns with a ttl of 1 is a clue this problem exists.
  1436.        Traceroute prints a "!" after the time if the ttl is <= 1.  Since
  1437.        vendors ship a lot of obsolete (DEC's Ultrix, Sun 3.x) or
  1438.        non-standard (HPUX) software, expect to see this problem frequently
  1439.        and/or take care picking the target host of your probes.
  1440.  
  1441.        Other possible annotations after the time are !H, !N, !P (got a host,
  1442.        network or protocol unreachable, respectively), !S or !F (source
  1443.        route failed or fragmentation needed - neither of these should ever
  1444.        occur and the associated gateway is busted if you see one).  If
  1445.        almost all the probes result in some kind of unreachable, traceroute
  1446.        will give up and exit.
  1447.  
  1448.        This program is intended for use in network testing, measurement and
  1449.        management.  It should be used primarily for manual fault isolation.
  1450.        Because of the load it could impose on the network, it is unwise to
  1451.        use traceroute during normal operations or from automated scripts.
  1452.  
  1453.    AUTHOR
  1454.        Implemented by Van Jacobson from a suggestion by Steve Deering.
  1455.        Debugged by a cast of thousands with particularly cogent suggestions
  1456.        or fixes from C. Philip Wood, Tim Seaver and Ken Adelman.
  1457.  
  1458.    SEE ALSO
  1459.        netstat, ping
  1460. netutil.doc/whoami                                          netutil.doc/whoami
  1461.  
  1462.    NAME
  1463.         whoami - prints effective current user id
  1464.  
  1465.    VERSION
  1466.         $Id: whoami.c,v 4.1 1994/10/04 18:28:12 jraja Exp $
  1467.  
  1468.    TEMPLATE
  1469.         whoami
  1470.  
  1471.    FUNCTION
  1472.         Whoami prints your effective user id.  It works even if you are
  1473.         su'd.
  1474.  
  1475.    RETURN VALUE
  1476.         Whoami return WARN, if the user id has got no user name associated.
  1477.  
  1478.    SEE ALSO
  1479.         id
  1480.