]> git.lizzy.rs Git - plan9front.git/blob - sys/man/1/cpu
ssh(1): add sshnet(4) reference
[plan9front.git] / sys / man / 1 / cpu
1 .TH CPU 1
2 .SH NAME
3 cpu \- connection to CPU server
4 .SH SYNOPSIS
5 .B cpu
6 [
7 .B -p
8 ] [
9 .B -h
10 .I server
11 ] [
12 .B -u
13 .I user
14 ] [
15 .B -a
16 .I auth-method
17 ] [
18 .B -P
19 .I patternfile
20 ] [
21 .B -e
22 .I encryption-hash-algs
23 ] [
24 .B -k
25 .I keypattern
26 ] [
27 .B -c
28 .I cmd args ...
29 ]
30 .PP
31 .B cpu
32 [
33 .B -n
34 ] [
35 .B -A
36 .I address
37 ] [
38 .B -R
39 ]
40 .SH DESCRIPTION
41 This tool is deprecated and has been replaced by
42 .IR rcpu (1).
43 .PP
44 .I Cpu
45 starts an
46 .IR rc (1)
47 running on the
48 .I server
49 machine, or the machine named in the
50 .B $cpu
51 environment variable if there is no
52 .B -h
53 option.
54 .IR Rc 's
55 standard input, output, and error files will be
56 .B /dev/cons
57 in the name space where the
58 .I cpu
59 command was invoked.
60 Normally,
61 .I cpu
62 is run in an
63 .IR rio (1)
64 window on a terminal, so
65 .IR rc
66 output goes to that window, and input comes from the keyboard
67 when that window is current.
68 .IR Rc 's
69 current directory is
70 the working directory of the
71 .I cpu
72 command itself.
73 .PP
74 The name space for the new
75 .I rc
76 is an analogue of the name space where the
77 .I cpu
78 command was invoked:
79 it is the same except for architecture-dependent bindings such as
80 .B /bin
81 and the use of fast paths to file servers, if available.
82 .PP
83 If a
84 .B -u
85 argument is present,
86 .I cpu
87 uses the argument as the remote user id.
88 .PP
89 If a
90 .B -c
91 argument is present, the remainder of the command line is executed by
92 .I rc
93 on the server, and then
94 .I cpu
95 exits.
96 .PP
97 If a
98 .B -P
99 argument is present, the
100 .I patternfile
101 is passed to
102 .IR exportfs (4)
103 to control how much of the local name space will be exported to
104 the remote system.
105 .PP
106 The
107 .B -a
108 command allows the user to specify the authentication mechanism used
109 when connecting to the remote system.  The two possibilities for
110 .I auth-method
111 are:
112 .TF netkey
113 .TP
114 .B p9
115 This is the default.  Authentication is done using the standard Plan 9
116 mechanisms, (see
117 .IR authsrv (6)).
118 No user interaction is required.
119 .TP
120 .B netkey
121 Authentication is done using challenge/response and a hand held
122 authenticator or the
123 .I netkey
124 program
125 (see
126 .IR passwd (1)).
127 The user must encrypt the challenge and type the encryption
128 back to
129 .IR cpu .
130 This is used if the local host is in a different protection domain than
131 the server or if the user wants to log into the server as a different
132 user.
133 .TP
134 .B none
135 This skips authentication. This requires the
136 .IR -n
137 flag to be specified on the remote side.
138 .PD
139 .PP
140 The
141 .B -e
142 option specifies an encryption and/or hash algorithm to
143 use for the connection.  If both are specified, they must
144 be space separated and comprise a single argument, so they
145 must be quoted if in a shell command.  The default is
146 .L rc4_256
147 encryption and
148 .L sha1
149 hashing.  See
150 .IR ssl (3)
151 for details on possible algorithms.  The argument
152 .L clear
153 specifies no encryption algorithm and can be used to talk
154 to older versions of the
155 .I cpu
156 service.
157 .PP
158 The
159 .B -k
160 flag specifies a key pattern to use to restrict the keys
161 selected by the
162 .I auth_proxy
163 call used for authentication.
164 .PP
165 The name space is built by running
166 .B /usr/$user/lib/profile
167 with the root of the invoking name space bound to
168 .BR /mnt/term .
169 The
170 .B service
171 environment variable is set to
172 .BR cpu ;
173 the
174 .B cputype
175 and
176 .B objtype
177 environment variables reflect the server's architecture.
178 .PP
179 The
180 .B -R
181 flag causes
182 .I cpu
183 to run the server (remote) side of the protocol.
184 It is run from service files such as
185 .BR /bin/service/tcp17010 .
186 The
187 .B -n
188 option allows using the
189 .B none
190 authentication method for incoming connections and must be
191 specified before the
192 .B -R
193 flag.
194 .PP
195 The
196 .B -p
197 flag pushes the
198 .IR aan (8)
199 filter onto the connection to protect against temporary
200 network outages.
201 .PP
202 The
203 .B -A
204 flag sets the announce-string
205 .I address
206 to use for
207 .IR aan (8)
208 connections, if requested by the initial protocol.
209 .SH FILES
210 The name space of the terminal side of the
211 .I cpu
212 command is mounted, via
213 .IR exportfs (4),
214 on the CPU side on directory
215 .BR /mnt/term .
216 The files such as
217 .B /dev/cons
218 are bound to their standard locations from there.
219 .SH SOURCE
220 .B /sys/src/cmd/cpu.c
221 .SH SEE ALSO
222 .IR rcpu (1) ,
223 .IR rc (1) ,
224 .IR rio (1) ,
225 .IR exportfs (4) ,
226 .IR aan (8)
227 .SH BUGS
228 Binds and mounts done after the terminal
229 .B lib/profile
230 is run are not reflected in the new name space.
231 .PP
232 By default, the entire namespace of the local system is
233 exported to the remote system. Use of the
234 .B -P
235 option in conjunction with a customized patternfile can
236 limit this exposure, but also limits the usefulness of
237 .B /mnt/term.