none
[openafs-wiki.git] / AFSLore / AdminFAQ.mdwn
index 459d78a..de172ce 100644 (file)
@@ -36,6 +36,8 @@ The Administration Section of the [[AFSFrequentlyAskedQuestions]].
         <li><a href="#3.25  How can I compute a list o"> 3.25 How can I compute a list of AFS fileservers?</a></li>
         <li><a href="#3.26  How can I set up anonymous"> 3.26 How can I set up anonymous FTP login to access /afs?</a></li>
         <li><a href="#3.27  Where can I find the Andre"> 3.27 Where can I find the Andrew Benchmark?</a></li>
+        <li><a href="#3.28 Is the data sent over the n"> 3.28 Is the data sent over the network encrypted in AFS ?</a></li>
+        <li><a href="#3.29 What underlying filesystems"> 3.29 What underlying filesystems can I use for AFS ?</a></li>
       </ul>
     </li>
   </ul>
@@ -161,17 +163,24 @@ A better approach is to re-authenticate just before the token expires.
 
 There are two examples of this that have been contributed to afs-contrib. The first is "reauth":
 
-<file:///afs/transarc.com/public/afs-contrib/tools/reauth/> <ftp://ftp.transarc.com/pub/afs-contrib/tools/reauth/MANIFEST>
+- <file:///afs/transarc.com/public/afs-contrib/tools/reauth/>
+- <ftp://ftp.transarc.com/pub/afs-contrib/tools/reauth/MANIFEST>
+- <ftp://ftp.andrew.cmu.edu/pub/AFS-Tools/reauth-0.0.5.tar.gz>
 
 The second is "lat":
 
 <file:///afs/transarc.com/public/afs-contrib/pointers/UMich-lat-authenticated-batch-jobs> <ftp://ftp.transarc.com/pub/afs-contrib/pointers/UMich-lat-authenticated-batch-jobs>
 
+Another collection of tools was [mentioned](https://lists.openafs.org/pipermail/openafs-info/2002-October/006353.html) by [[DanielClark]]:
+
+Another option is [OpenPBS](http://www.openpbs.org/) and [Password Storage and Retrieval](http://www.lam-mpi.org/software/psr/) (PSR), where you encrypt your AFS password with a public key and put it in your home directory, and trusted machine(s) which have the private key on local disk then decrypt your password and run your job. MIT uses a variant of this (e.g. [a](http://web.mit.edu/longjobs/www/) &amp; [b](http://mit.edu/longjobs-dev/notebook/)) that uses their own code (see [longjobs documentation](http://web.mit.edu/longjobs-dev/doc/netsec.txt) sections III and IV) instead of PSR.
+
 ### <a name="3.09  Can I check my user&#39;s pass"></a> 3.09 Can I check my user's passwords for security purposes?
 
 Yes. Alec Muffett's Crack tool (at version 4.1f) has been converted to work on the Transarc kaserver database. This modified Crack (AFS Crack) is available via anonymous ftp from:
 
 - <ftp://export.acs.cmu.edu/pub/crack.tar.Z>
+- <ftp://ftp.andrew.cmu.edu/pub/AFS-Tools/crack.tar.Z>
 
 and is known to work on: pmax\_\* sun4\*\_\* hp700\_\* rs\_aix\* next\_\*
 
@@ -192,7 +201,7 @@ Author: Dan Lovinger Contact: Derrick J. Brashear &lt;shadow+@andrew.cmu.edu&gt;
 
 Yes. There is a tool, balance, which does exactly this. It can be retrieved via anonymous ftp from:
 
-- <ftp://ftp.andrew.cmu.edu/pub/balance-1.1a.tar.Z>
+- <ftp://ftp.andrew.cmu.edu/pub/AFS-Tools/balance-1.1b.tar.gz>
 
 Actually, it is possible to write arbitrary balancing algorithms for this tool. The default set of "agents" provided for the current version of balance balance by usage, # of volumes, and activity per week, the latter currently requiring a source patch to the AFS volserver. Balance is highly configurable.
 
@@ -552,3 +561,26 @@ Unless you need to do authenticating ftp, you are _strongly_ recommended using w
 <file:///afs/transarc.com/public/afs-contrib/doc/faq/ab.tar.Z> [156k] <ftp://ftp.transarc.com/pub/afs-contrib/doc/faq/ab.tar.Z> [156k]
 
 This is a tar archive of <file:///afs/cs.cmu.edu/user/satya/ftp/ab/>
+
+### <a name="3.28 Is the data sent over the n"></a> 3.28 Is the data sent over the network encrypted in AFS ?
+
+### <a name="3.29 What underlying filesystems"></a> 3.29 What underlying filesystems can I use for AFS ?
+
+You need to distinguish between the filesystem used by the file server to store the actual AFS data (by convention in /vicep?) and the filesystem used by the client cache manager to cache files.
+
+With the new namei file server you can basically use any filesystem you want. Tne namei file server does not do any fancy stuff behind the scenes but only accesses normal files (their names are a bit strange though).
+
+It is a different story with the old inode based server. It directly operates on the inodes of the underlying file system which therefore has to fully support the inode abstraction scheme. The the Administrators Guide for more details (they differ from system to system).
+
+On the client side, you always have to use a file system supporting the inode abstraction for the cache (usually /usr/vice/cache) since the cache manager references files by their inode. Fortunately, it does not do such tricky stuff as the inode based server. The following file systems have been reported _not_ to work:
+
+- reiserfs
+- vxfs (HP-UX)
+- advfs (Tru64), it works but gives cachecurruption
+
+The following file systems have been reported to work for the AFS client cache:
+
+- ext2
+- ext3
+- hfs (HP-UX)
+- xfs (at least on IRIX 6.5)