Add option to set rpcsec_gss debugging level (if available)
[nfs-utils.git] / utils / gssd / gssd.man
1 .\"
2 .\" rpc.gssd(8)
3 .\"
4 .\" Copyright (C) 2003 J. Bruce Fields <bfields@umich.edu>
5 .TH rpc.gssd 8 "17 Mar 2003"
6 .SH NAME
7 rpc.gssd \- rpcsec_gss daemon
8 .SH SYNOPSIS
9 .B "rpc.gssd [-f] [-k keytab] [-p pipefsdir] [-v] [-r]"
10 .SH DESCRIPTION
11 The rpcsec_gss protocol gives a means of using the gss-api generic security
12 api to provide security for protocols using rpc (in particular, nfs).  Before
13 exchanging any rpc requests using rpcsec_gss, the rpc client must first
14 establish a security context.  The linux kernel's implementation of rpcsec_gss
15 depends on the userspace daemon
16 .B rpc.gssd
17 to establish security contexts.  The
18 .B rpc.gssd
19 daemon uses files in the rpc_pipefs filesystem to communicate with the kernel.
20
21 .SH OPTIONS
22 .TP
23 .B -f
24 Runs
25 .B rpc.gssd
26 in the foreground and sends output to stderr (as opposed to syslogd)
27 .TP
28 .B -k keytab
29 Tells
30 .B rpc.gssd
31 to use the keys for principals nfs/hostname in
32 .I keytab
33 to obtain machine credentials.
34 The default value is "/etc/krb5.keytab".
35 .\".TP
36 .\".B -m
37 .\"Ordinarily,
38 .\".B rpc.gssd
39 .\"looks for a cached ticket for user $UID in /tmp/krb5cc_$UID.
40 .\"With the -m option, the user with uid 0 will be treated specially, and will
41 .\"be mapped instead to the credentials for the principal nfs/hostname found in
42 .\"the keytab file.
43 .\"(This option is now the default and is ignored if specified.)
44 .TP
45 .B -p path
46 Tells
47 .B rpc.gssd
48 where to look for the rpc_pipefs filesystem.  The default value is
49 "/var/lib/nfs/rpc_pipefs".
50 .TP
51 .B -v
52 Increases the verbosity of the output (can be specified multiple times).
53 .TP
54 .B -r
55 If the rpcsec_gss library supports setting debug level,
56 increases the verbosity of the output (can be specified multiple times).
57 .SH SEE ALSO
58 .BR rpc.svcgssd(8)
59 .SH AUTHORS
60 .br
61 Dug Song <dugsong@umich.edu>
62 .br
63 Andy Adamson <andros@umich.edu>
64 .br
65 Marius Aamodt Eriksen <marius@umich.edu>
66 .br
67 J. Bruce Fields <bfields@umich.edu>