Restructure directories
authorIkiWiki <ikiwiki.info>
Mon, 23 Oct 2017 16:04:35 +0000 (12:04 -0400)
committerCaitlyn Marko <cmarko@sinenomine.net>
Tue, 26 Dec 2017 16:46:06 +0000 (11:46 -0500)
There are four new directories: devel, admin, general, and reguser.

245 files changed:
admin/AuthCommands.mdwn [moved from keep/AuthCommands.mdwn with 100% similarity]
admin/CacheManagerPorting.mdwn [moved from keep/CacheManagerPorting.mdwn with 100% similarity]
admin/CellServDB.mdwn [moved from keep/CellServDB.mdwn with 100% similarity]
admin/ConfiguringServerVolumesonAIX.mdwn [moved from keep/ConfiguringServerVolumesonAIX.mdwn with 100% similarity]
admin/ConfiguringServerVolumesonDigitalUNIX.mdwn [moved from keep/ConfiguringServerVolumesonDigitalUNIX.mdwn with 100% similarity]
admin/ConfiguringServerVolumesonHP-UX.mdwn [moved from keep/ConfiguringServerVolumesonHP-UX.mdwn with 100% similarity]
admin/ConfiguringServerVolumesonIRIX.mdwn [moved from keep/ConfiguringServerVolumesonIRIX.mdwn with 100% similarity]
admin/ConfiguringServerVolumesonLinux.mdwn [moved from keep/ConfiguringServerVolumesonLinux.mdwn with 100% similarity]
admin/ConfiguringServerVolumesonSolaris.mdwn [moved from keep/ConfiguringServerVolumesonSolaris.mdwn with 100% similarity]
admin/ConfiguringtheAFS-modifiedfsckProgramonHP-UXSystems.mdwn [moved from keep/ConfiguringtheAFS-modifiedfsckProgramonHP-UXSystems.mdwn with 100% similarity]
admin/ConfiguringtheAFS-modifiedfsckProgramonSolarisSystems.mdwn [moved from keep/ConfiguringtheAFS-modifiedfsckProgramonSolarisSystems.mdwn with 100% similarity]
admin/ConfiguringtheCache.mdwn [moved from keep/ConfiguringtheCache.mdwn with 100% similarity]
admin/ConfiguringtheCacheManager.mdwn [moved from keep/ConfiguringtheCacheManager.mdwn with 100% similarity]
admin/CrossRealmAuthentication.mdwn [moved from delete/CrossRealmAuthentication.mdwn with 100% similarity]
admin/FedoraAFSInstall.mdwn [moved from delete/FedoraAFSInstall.mdwn with 100% similarity]
admin/InstallOpenAFSClient.mdwn [moved from InstallOpenAFSClient.mdwn with 100% similarity]
admin/InstallingOpenAFSonRHEL.mdwn [moved from InstallingOpenAFSonRHEL.mdwn with 100% similarity]
admin/RpmClientInstallationWithDKMS.mdwn [moved from RpmClientInstallationWithDKMS.mdwn with 100% similarity]
admin/SolarisQuickStart.mdwn [moved from keep/SolarisQuickStart.mdwn with 100% similarity]
admin/SubDocumentslinkedfromtheabovedocs.mdwn [moved from keep/SubDocumentslinkedfromtheabovedocs.mdwn with 100% similarity]
admin/SupportedConfigurations.mdwn [moved from keep/SupportedConfigurations.mdwn with 100% similarity]
admin/SupportedPlatforms.mdwn [moved from keep/SupportedPlatforms.mdwn with 100% similarity]
admin/WindowsAFSServers.mdwn [moved from keep/WindowsAFSServers.mdwn with 100% similarity]
admin/WindowsConfigurationReferenceGuide.mdwn [moved from keep/WindowsConfigurationReferenceGuide.mdwn with 100% similarity]
admin/WindowsEndUserQuickStartGuide.mdwn [moved from keep/WindowsEndUserQuickStartGuide.mdwn with 100% similarity]
admin/WindowsK5AfsServicePrincipal.mdwn [moved from keep/WindowsK5AfsServicePrincipal.mdwn with 100% similarity]
admin/WindowsLoopBackAdapter.mdwn [moved from keep/WindowsLoopBackAdapter.mdwn with 100% similarity]
admin/WindowsRoamingProfile.mdwn [moved from keep/WindowsRoamingProfile.mdwn with 100% similarity]
admin/WindowsTroubleshootingGuide.mdwn [moved from keep/WindowsTroubleshootingGuide.mdwn with 100% similarity]
admin/admins [moved from keep/GettingStarted.mdwn with 100% similarity]
admin/cern_backup_setup.mdwn [moved from keep/cern_backup_setup.mdwn with 100% similarity]
admin/win2008r2adaskdc.mdwn [moved from keep/win2008r2adaskdc.mdwn with 100% similarity]
delete/AFSDB.mdwn [deleted file]
delete/AFSHackathon-Google-2008.mdwn [deleted file]
delete/AfsPerformance.mdwn [deleted file]
delete/Arla.mdwn [deleted file]
delete/ArlaAFS.mdwn [deleted file]
delete/BetterDocumentation.mdwn [deleted file]
delete/BuildingAFSintotheDigitalUNIXKernel.mdwn [deleted file]
delete/BuildingAFSintotheHP-UXKernel.mdwn [deleted file]
delete/BuildingAFSintotheIRIXKernel.mdwn [deleted file]
delete/ByteRangeLocks.mdwn [deleted file]
delete/CITI.mdwn [deleted file]
delete/CellAdministration.mdwn [deleted file]
delete/ChrisMcClimans.mdwn [deleted file]
delete/Coda.mdwn [deleted file]
delete/ComErrErrors.mdwn [deleted file]
delete/ConfirmCacheManagerInitialization.mdwn [deleted file]
delete/CreatingANewCell.mdwn [deleted file]
delete/CreatingtheClientCellServDBFile.mdwn [deleted file]
delete/DarwinPort.mdwn [deleted file]
delete/DisconnectedOperation.mdwn [deleted file]
delete/DynamicRoot.mdwn [deleted file]
delete/EnablePlainTextPassword.mdwn [deleted file]
delete/EnablingAFSLoginonAIXSystems.mdwn [deleted file]
delete/EnablingAFSLoginonDigitalUNIXSystems.mdwn [deleted file]
delete/EnablingAFSLoginonHP-UXSystems.mdwn [deleted file]
delete/EnablingAFSLoginonIRIXSystems.mdwn [deleted file]
delete/EnablingAFSLoginonLinuxSystems.mdwn [deleted file]
delete/EnablingAFSLoginonSolarisSystems.mdwn [deleted file]
delete/ExampleUSSTemplates.mdwn [deleted file]
delete/FreeBSDPort.mdwn [deleted file]
delete/FreelanceClient.mdwn [deleted file]
delete/GettingAuthenticated.mdwn [deleted file]
delete/Gsoc2010Ideas.mdwn [deleted file]
delete/HP-UP11Port.mdwn [deleted file]
delete/HeimdalKTH.mdwn [deleted file]
delete/IBMAFS.mdwn [deleted file]
delete/InitializationScriptonAIX.mdwn [deleted file]
delete/InitializationScriptonDigitalUNIX.mdwn [deleted file]
delete/InitializationScriptonHP-UX.mdwn [deleted file]
delete/InitializationScriptonIRIX.mdwn [deleted file]
delete/InitializationScriptonLinux.mdwn [deleted file]
delete/InitializationScriptonSolaris.mdwn [deleted file]
delete/InstallingAdditionalClientMachines.mdwn [deleted file]
delete/InstallingAdditionalServerMachines.mdwn [deleted file]
delete/InstallingOpenAFSinLXC.mdwn [deleted file]
delete/InstallingtheFirstAFSMachine.mdwn [deleted file]
delete/IntegrationWithNIS.mdwn [deleted file]
delete/JavaAdminAPI.mdwn [deleted file]
delete/JavaAdminAPI/ACL.Entry.html [deleted file]
delete/JavaAdminAPI/ACL.html [deleted file]
delete/JavaAdminAPI/AFSAdminException.html [deleted file]
delete/JavaAdminAPI/AFSException.html [deleted file]
delete/JavaAdminAPI/AFSFileException.html [deleted file]
delete/JavaAdminAPI/AFSLibraryLoader.html [deleted file]
delete/JavaAdminAPI/AFSSecurityException.html [deleted file]
delete/JavaAdminAPI/AFSShutdownHandler.html [deleted file]
delete/JavaAdminAPI/AdminTest.java [deleted file]
delete/JavaAdminAPI/Authenticate.html [deleted file]
delete/JavaAdminAPI/Cell.html [deleted file]
delete/JavaAdminAPI/ErrorTable.html [deleted file]
delete/JavaAdminAPI/File.html [deleted file]
delete/JavaAdminAPI/FileInputStream.html [deleted file]
delete/JavaAdminAPI/FileOutputStream.html [deleted file]
delete/JavaAdminAPI/Group.html [deleted file]
delete/JavaAdminAPI/K5PasswordPolicy.html [deleted file]
delete/JavaAdminAPI/K5User.html [deleted file]
delete/JavaAdminAPI/Key.html [deleted file]
delete/JavaAdminAPI/PTSEntry.html [deleted file]
delete/JavaAdminAPI/Partition.html [deleted file]
delete/JavaAdminAPI/Process.html [deleted file]
delete/JavaAdminAPI/README [deleted file]
delete/JavaAdminAPI/Server.ExecutableTime.html [deleted file]
delete/JavaAdminAPI/Server.html [deleted file]
delete/JavaAdminAPI/Token.html [deleted file]
delete/JavaAdminAPI/User.html [deleted file]
delete/JavaAdminAPI/VersionInfo.html [deleted file]
delete/JavaAdminAPI/VersionInfo.java [deleted file]
delete/JavaAdminAPI/Volume.html [deleted file]
delete/JavaAdminAPI/copyright.html [deleted file]
delete/JavaAdminAPI/file.gif [deleted file]
delete/JavaAdminAPI/folder.gif [deleted file]
delete/JavaAdminAPI/jafs-1.2.10a-diff.tar.gz [deleted file]
delete/JavaAdminAPI/jafs-1.2.9-diff.tar.gz [deleted file]
delete/JavaAdminAPI/jafs-1.2.9b-diff.tar.gz [deleted file]
delete/JavaAdminAPI/jafs-diff.tar.gz [deleted file]
delete/JavaAdminAPI/openafs-jafs-API-v1.4.tar.gz [deleted file]
delete/JavaAdminAPI/openafs-jafs-API-v2.2.tar.gz [deleted file]
delete/JavaAdminAPI/openafs-jafs-API-v2.tar.gz [deleted file]
delete/JavaAdminAPI/openafs-jafsadm-API-v1.3.tar.gz [deleted file]
delete/KaServer.mdwn [deleted file]
delete/KerberosAFSInstall.mdwn [deleted file]
delete/KerberosAuthentication.mdwn [deleted file]
delete/KerberosTerms.mdwn [deleted file]
delete/KerberosV.mdwn [deleted file]
delete/KerberosVMIT.mdwn [deleted file]
delete/KeyFile.mdwn [deleted file]
delete/KeyVersionNumber.mdwn [deleted file]
delete/KrbForwarder.mdwn [deleted file]
delete/LargeFiles.mdwn [deleted file]
delete/LinuxAFSInstall.mdwn [deleted file]
delete/LinuxAFSInstall/K5_README [deleted file]
delete/LinuxAFSInstall/openafs-tools-cmd-1.2.5-1.i386.rpm [deleted file]
delete/LinuxAFSInstall/openafs-tools-cmd.README [deleted file]
delete/ListOfSitesUsingOpenAFS.mdwn [deleted file]
delete/LoadingAFSintotheAIXKernel.mdwn [deleted file]
delete/LoadingAFSintotheIRIXKernel.mdwn [deleted file]
delete/LoadingAFSintotheLinuxKernel.mdwn [deleted file]
delete/LoadingAFSintotheSolarisKernel.mdwn [deleted file]
delete/MacOSX.mdwn [deleted file]
delete/MaemoPort.mdwn [deleted file]
delete/NewProjects.mdwn [deleted file]
delete/NewWindowsDocumentation.mdwn [deleted file]
delete/OpenAFS.mdwn [deleted file]
delete/OpenAFSCVS.mdwn [deleted file]
delete/OpenAFSCVSToGitConversion.mdwn [deleted file]
delete/OpenBSD.mdwn [deleted file]
delete/OrganizingNameSpace.mdwn [deleted file]
delete/PAG.mdwn [deleted file]
delete/PerformanceWork.mdwn [deleted file]
delete/ProcessAuthenticationGroup.mdwn [deleted file]
delete/ProtocolInfo.mdwn [deleted file]
delete/ReiserFS.mdwn [deleted file]
delete/ReplacingthefsckProgramHelperonAIXSystems.mdwn [deleted file]
delete/ReplacingthefsckProgramonDigitalUNIXSystems.mdwn [deleted file]
delete/RpcRefresh.mdwn [deleted file]
delete/SMBtoAFS.mdwn [deleted file]
delete/SMBtoAFS/samba-2.2.7-afstoken.patch [deleted file]
delete/SMBtoAFS/samba-2.2.7_afstoken.spec [deleted file]
delete/SSHKeyAuthentication.mdwn [deleted file]
delete/StackenComputerClub.mdwn [deleted file]
delete/StringToKey.mdwn [deleted file]
delete/TinySimpleTasks.mdwn [deleted file]
delete/TransarcCorporation.mdwn [deleted file]
delete/WWWtoAFS.mdwn [deleted file]
delete/WebsiteContentIdeas.mdwn [deleted file]
delete/WebsiteProposedSiteMap.mdwn [deleted file]
delete/WebsiteProposedSurveyMethods.mdwn [deleted file]
delete/WebsiteProposedSurveyQuestions.mdwn [deleted file]
delete/WritingCPrograms.mdwn [deleted file]
delete/backupmethods.mdwn [deleted file]
delete/hackathon_pittsburgh_2011.mdwn [deleted file]
delete/hackathons.mdwn [deleted file]
delete/maintainingdocumentation.mdwn [deleted file]
delete/openafsinfrastructure.mdwn [deleted file]
delete/running_the_test_suite.mdwn [deleted file]
delete/usecase_cgv.mdwn [deleted file]
devel/AFSServicePorts.mdwn [moved from keep/AFSServicePorts.mdwn with 100% similarity]
devel/ActiveDirectory.mdwn [moved from keep/ActiveDirectory.mdwn with 100% similarity]
devel/AddOnsToolsAndUtilities.mdwn [moved from keep/AddOnsToolsAndUtilities.mdwn with 100% similarity]
devel/AsyncRXProposal.mdwn [moved from keep/AsyncRXProposal.mdwn with 100% similarity]
devel/BinaryThirdParty.mdwn [moved from keep/BinaryThirdParty.mdwn with 100% similarity]
devel/BuildbotSlaveHowto.mdwn [moved from keep/BuildbotSlaveHowto.mdwn with 100% similarity]
devel/CodeArchitecture.mdwn [moved from keep/CodeArchitecture.mdwn with 100% similarity]
devel/CodeArchitectureFSYNC.mdwn [moved from keep/CodeArchitectureFSYNC.mdwn with 100% similarity]
devel/CodeArchitectureVInitVolumePackage.mdwn [moved from keep/CodeArchitectureVInitVolumePackage.mdwn with 100% similarity]
devel/CodingStyle.mdwn [moved from keep/CodingStyle.mdwn with 100% similarity]
devel/DemandAttach.mdwn [moved from delete/DemandAttach.mdwn with 100% similarity]
devel/GateKeeping.mdwn [moved from keep/GateKeeping.mdwn with 100% similarity]
devel/GitDevelopers.mdwn [moved from GitDevelopers.mdwn with 100% similarity]
devel/GitGatekeepers.mdwn [moved from keep/GitGatekeepers.mdwn with 100% similarity]
devel/GitTools.mdwn [moved from keep/GitTools.mdwn with 100% similarity]
devel/GitWiki.mdwn [moved from keep/GitWiki.mdwn with 100% similarity]
devel/HowToBuildOpenAFSFromSource.mdwn [moved from keep/HowToBuildOpenAFSFromSource.mdwn with 100% similarity]
devel/HowToBuildOpenAfsRpmPackages.mdwn [moved from keep/HowToBuildOpenAfsRpmPackages.mdwn with 100% similarity]
devel/IPAccessControl.mdwn [moved from delete/IPAccessControl.mdwn with 100% similarity]
devel/LinuxKAFSNotes.mdwn [moved from keep/LinuxKAFSNotes.mdwn with 100% similarity]
devel/MacOSXbuild.mdwn [moved from keep/MacOSXbuild.mdwn with 100% similarity]
devel/OpenAFS18Notes.mdwn [moved from keep/OpenAFS18Notes.mdwn with 100% similarity]
devel/OpenAFSCachePinning.mdwn [moved from keep/OpenAFSCachePinning.mdwn with 100% similarity]
devel/OpenAFSDevel.mdwn [moved from keep/OpenAFSDevel.mdwn with 100% similarity]
devel/OpenAFSDevelopers.mdwn [moved from keep/OpenAFSDevelopers.mdwn with 100% similarity]
devel/OpenAFSDoxygenStyleGuide.mdwn [moved from keep/OpenAFSDoxygenStyleGuide.mdwn with 100% similarity]
devel/OpenAFSInfo.mdwn [moved from keep/OpenAFSInfo.mdwn with 100% similarity]
devel/OpenAFSPioctlInterfaceDoc.mdwn [moved from keep/OpenAFSPioctlInterfaceDoc.mdwn with 100% similarity]
devel/OpenAFSSimpleJobs.mdwn [moved from keep/OpenAFSSimpleJobs.mdwn with 100% similarity]
devel/OpenAFSWebsiteProjectPage.mdwn [moved from keep/OpenAFSWebsiteProjectPage.mdwn with 100% similarity]
devel/RXGKToDo.mdwn [moved from keep/RXGKToDo.mdwn with 100% similarity]
devel/Testing.mdwn [moved from keep/Testing.mdwn with 100% similarity]
devel/UBIK.mdwn [moved from keep/UBIK.mdwn with 100% similarity]
devel/buildbot.mdwn [moved from keep/buildbot.mdwn with 100% similarity]
devel/buildbotmasternotes.mdwn [moved from keep/buildbotmasternotes.mdwn with 100% similarity]
devel/contrib.mdwn [moved from keep/contrib.mdwn with 100% similarity]
devel/debugging.mdwn [moved from keep/debugging.mdwn with 100% similarity]
devel/debugging/ClientTracing.bat [moved from keep/debugging/ClientTracing.bat with 100% similarity]
devel/debugging/ClientTracing.py [moved from keep/debugging/ClientTracing.py with 100% similarity]
devel/debugging/threadLogParser.py [moved from keep/debugging/threadLogParser.py with 100% similarity]
devel/recentchanges.mdwn [moved from keep/recentchanges.mdwn with 100% similarity]
devel/releasing.mdwn [moved from keep/releasing.mdwn with 100% similarity]
general/AFSFrequentlyAskedQuestions.mdwn [moved from keep/AFSFrequentlyAskedQuestions.mdwn with 100% similarity]
general/AboutTheFAQ.mdwn [moved from keep/AboutTheFAQ.mdwn with 100% similarity]
general/AdminFAQ.mdwn [moved from keep/AdminFAQ.mdwn with 100% similarity]
general/AncientHistory.mdwn [moved from keep/AncientHistory.mdwn with 100% similarity]
general/AndrewProject.mdwn [moved from keep/AndrewProject.mdwn with 100% similarity]
general/FrequentlyAskedQuestions.mdwn [moved from keep/FrequentlyAskedQuestions.mdwn with 100% similarity]
general/FurtherReading.mdwn [moved from keep/FurtherReading.mdwn with 100% similarity]
general/FurtherReading/NFS_on_steroids.txt [moved from keep/FurtherReading/NFS_on_steroids.txt with 100% similarity]
general/FurtherReading/service-spec.ez.ps [moved from keep/FurtherReading/service-spec.ez.ps with 100% similarity]
general/GeneralFAQ.mdwn [moved from keep/GeneralFAQ.mdwn with 100% similarity]
general/NewSiteDesign.mdwn [moved from keep/NewSiteDesign.mdwn with 100% similarity]
general/NewSiteOutline.mdwn [moved from keep/NewSiteOutline.mdwn with 100% similarity]
general/PreambleFAQ.mdwn [moved from keep/PreambleFAQ.mdwn with 100% similarity]
general/ResourcesFAQ.mdwn [moved from keep/ResourcesFAQ.mdwn with 100% similarity]
general/UsageFAQ.mdwn [moved from keep/UsageFAQ.mdwn with 100% similarity]
general/WhatIsAFS.mdwn [moved from keep/WhatIsAFS.mdwn with 100% similarity]
general/WikiBrokenLinks.mdwn [moved from WikiBrokenLinks.mdwn with 100% similarity]
general/WikiOrphanedPages.mdwn [moved from WikiOrphanedPages.mdwn with 100% similarity]
general/WikiSiteMap.mdwn [moved from WikiSiteMap.mdwn with 100% similarity]
general/WikiStyleGuide.mdwn [moved from keep/WikiStyleGuide.mdwn with 100% similarity]
general/WikiUpdateChange.mdwn [moved from WikiUpdateChange.mdwn with 100% similarity]
general/WikiVandalism.mdwn [moved from keep/WikiVandalism.mdwn with 100% similarity]
general/support/WhereToGetHelp.mdwn [moved from support/WhereToGetHelp.mdwn with 100% similarity]
reguser/GuidesAndInfo.mdwn [moved from keep/GuidesAndInfo.mdwn with 100% similarity]
reguser/sandbox.mdwn [moved from keep/sandbox.mdwn with 100% similarity]

similarity index 100%
rename from keep/CellServDB.mdwn
rename to admin/CellServDB.mdwn
similarity index 100%
rename from keep/GettingStarted.mdwn
rename to admin/admins
diff --git a/delete/AFSDB.mdwn b/delete/AFSDB.mdwn
deleted file mode 100644 (file)
index 56c518f..0000000
+++ /dev/null
@@ -1,16 +0,0 @@
-The [[AFSDB]] DNS resource record is used to specify DCE or AFS DBserver hosts.
-
-           name    {ttl}   addr-class      AFSDB   subtype server host name
-           toaster.com.            IN      AFSDB   1       jack.toaster.com
-           toaster.com.            IN      AFSDB   1       jill.toaster.com.
-           toaster.com.            IN      AFSDB   2       tracker.toaster.com.
-
-[[AFSDB]] records are used to specify the hosts that provide a style of distributed service advertised under this domain name. A subtype value (analogous to the "preference" value in the MX record) indicates which style of distributed service is provided with the given name. Subtype 1 indicates that the named host is an AFS database server for the AFS cell of the given domain name. Subtype 2 indicates that the named host provides intra-cell name service for the DCE cell named by the given domain name. In the example above, jack.toaster.com and jill.toaster.com are declared to be AFS database servers for the toaster.com AFS cell, so that AFS clients wishing service from toaster.com are directed to those two hosts for further information. The third record declares that tracker.toaster.com houses a directory server for the root of the DCE cell toaster.com, so that DCE clients that wish to refer to DCE services should consult with the host tracker.toaster.com for further information. The DCE sub-type of record is usually accompanied by a TXT record for other information specifying other details to be used in accessing the DCE cell. RFC 1183 contains more detailed information on the use of this record type.
-
-The [[AFSDB]] record is still experimental; not all name servers implement or recognize it.
-
-This record is being replaced with DNS SRV records.
-
-Copied from the BIND Operator's Guide
-
--- Derrick Brashear - 24 Jan 2002
diff --git a/delete/AFSHackathon-Google-2008.mdwn b/delete/AFSHackathon-Google-2008.mdwn
deleted file mode 100644 (file)
index ce3d674..0000000
+++ /dev/null
@@ -1,33 +0,0 @@
--- Jeffrey Altman - 14 Oct 2008
-
-Here are things we need to know for the Hackathon at Google on Monday October 27th and Tuesday October 28th.
-
-Location: Google (Adal Conference Room off the lobby) 1500 Crittenden Avenue Mountain View, CA 94043
-
-Handy Map Link: [http://maps.google.com/maps?f=q&amp;hl=en&amp;geocode=&amp;q=1501+crittenden+avenue+mountain+view,+ca+94043&amp;sll=37.423088,-122.085121&amp;sspn=0.006765,0.015965&amp;ie=UTF8&amp;ll=37.423906,-122.079853&amp;spn=0.006765,0.015965&amp;t=h&amp;z=17&amp;iwloc=cent](http://maps.google.com/maps?f=q&hl=en&geocode=&q=1501+crittenden+avenue+mountain+view,+ca+94043&sll=37.423088,-122.085121&sspn=0.006765,0.015965&ie=UTF8&ll=37.423906,-122.079853&spn=0.006765,0.015965&t=h&z=17&iwloc=cent)
-
-That link is actually less than handy, but it shows you where to go.
-
-Parking: Any parking that is not otherwise reserved for the disabled, expectant mothers, etc., is fair game. Help yourself.
-
-Upon Arrival: You will need to sign in at reception each day. You will be asked by the welcoming system to execute an NDA, which covers anything you may learn about Google during the course of your visit, not the content of the hackathon. If you feel strongly about not executing the NDA, you can go right ahead and decline it during sign in. You won't be anywhere near employee areas so no one at Google will care if you sign it or not.
-
-Hours: 9 AM til whenever
-
-Meals: 9 AM daily - breakfast 12 noon daily - lunch 3 PM daily - afternoon snack
-
-We will be supplied with unending coffee and assorted soft drinks in the morning. If we run out of drinks our Google contacts can steal some for you from the nearest microkitchen. If you want bottled water or more juice, snag it from the beverage cooler in the adjacent lobby.
-
-Tea and regular coffee have been ordered. If you would like to have decaffeinated coffee, Leslie will make arrangements for you to see the Google Doctor during your visit, as you are clearly not well. :-)
-
-Connectivity: You can use the handy power cords that are integrated in the meeting room table. Do not use the wired internet connections in the room! You can use the "GoogleGuest" wireless network and no password is required.
-
-Photos: Nope. Outside only. Be good.
-
-Recording: Audio only, no video. Be good.
-
-Dinners: There are many choices on Castro Street in downtown Mountain View:
-
-Amarin Thai is about at the center of things, so here's a map link there. A parking garage is directly behind this restaurant.
-
-[http://maps.google.com/maps?f=q&amp;hl=en&amp;geocode=&amp;q=amarin+thai,+mountain+view,+ca&amp;ie=UTF8&amp;ll=37.394641,-122.078876&amp;spn=0.007705,0.016522&amp;t=h&amp;z=17&amp;iwloc=A](http://maps.google.com/maps?f=q&hl=en&geocode=&q=amarin+thai,+mountain+view,+ca&ie=UTF8&ll=37.394641,-122.078876&spn=0.007705,0.016522&t=h&z=17&iwloc=A)
diff --git a/delete/AfsPerformance.mdwn b/delete/AfsPerformance.mdwn
deleted file mode 100644 (file)
index 17fa074..0000000
+++ /dev/null
@@ -1,26 +0,0 @@
-# AFS Performance
-
-This is the central page for collecting the current AFS performance testing concepts, methods, and metrics.
-
-## TODO
-* System diagram of AFS observability tools
-  * goal state: similar to [Brendan Gregg's for Linux][1]
-  * current state: [OpenAFS Arch][2]
-* Work load definitions
-  * git/tar operations on AFS compared to local FS
-  * large file r/w
-  * man small file r/w
-
-## References
-[MIT Wollman][3] AFS testing
-
-Postmark
-
-* http://www.filesystems.org/docs/auto-pilot/Postmark.html
-* https://openbenchmarking.org/test/pts/postmark
-* http://www.dartmouth.edu/~davidg/postmark_instructions.html
-
-
-[1]: http://www.brendangregg.com/Perf/linux_observability_tools.png "Linux Observability Tools"
-[2]: https://wiki.openafs.org/diagrams/openafs-arch-3.png "OpenAFS Arch"
-[3]: http://people.csail.mit.edu/wollman/afs-performance.html "Wollman Performance"
diff --git a/delete/Arla.mdwn b/delete/Arla.mdwn
deleted file mode 100644 (file)
index 9e791d0..0000000
+++ /dev/null
@@ -1,5 +0,0 @@
-Arla is a free AFS implementation.
-
-The main goal is to make a fully functional client with all capabilities of normal AFS. Other stuff, such as servers and management tools are being developed, but currently not considered stable.
-
-See <http://www.stacken.kth.se/projekt/arla/>
diff --git a/delete/ArlaAFS.mdwn b/delete/ArlaAFS.mdwn
deleted file mode 100644 (file)
index 5dfc12f..0000000
+++ /dev/null
@@ -1,3 +0,0 @@
-Arla is an independent, free implementation of AFS by members of the [[StackenComputerClub]] at [[KungligaTekniskaH]]�gskolan. Its home page is <http://www.stacken.kth.se/projekt/arla/>.
-
--- Ted Anderson - 16 Jan 2002 -- Jeffrey Hutzelman - 18 Jan 2002
diff --git a/delete/BetterDocumentation.mdwn b/delete/BetterDocumentation.mdwn
deleted file mode 100644 (file)
index 3b94809..0000000
+++ /dev/null
@@ -1,12 +0,0 @@
-
-This project has started and is trying to at least initially move all the
-[IBM/Transarc Documentation](http://www.openafs.org/doc/index.htm) into latex,
-and then update it so it actually reflects the [[OpenAFS]] releases.
-
-From the latex sources you can build the manual into whatever format you wish.
-I believe the [User
-Guide](http://www.openafs.org/cgi-bin/cvsweb.cgi/openafs-doc/userGuide.tex) is
-done.
-
-Feel free to send patches, corrections, improvements and suggestions to Renato
-Arruda.
diff --git a/delete/BuildingAFSintotheDigitalUNIXKernel.mdwn b/delete/BuildingAFSintotheDigitalUNIXKernel.mdwn
deleted file mode 100644 (file)
index 24f5cf7..0000000
+++ /dev/null
@@ -1,111 +0,0 @@
-The sysconfig program is the dynamic kernel loader provided for Digital UNIX systems.
-
-For AFS to function correctly, the sysconfig program must run each time the machine reboots, so the AFS initialization script (included on the AFS CD-ROM) invokes it automatically. In this section you copy the appropriate AFS library file to the location where the sysconfig program accesses it and then run the script.
-
-## <a name="Building AFS into the Digital UN"></a> Building AFS into the Digital UNIX Kernel
-
-Use the following instructions to build AFS modifications into the kernel on a Digital UNIX system.
-
-1. Create a copy called AFS of the basic kernel configuration file included in the Digital UNIX distribution as /usr/sys/conf/machine\_name, where machine\_name is the machine's hostname in all uppercase letters.
-
-       # cd /usr/sys/conf
-
-       # cp machine_name AFS
-
-1. Add AFS to the list of options in the configuration file you created in the previous step, so that the result looks like the following:
-
-              .                   .
-              .                   .
-           options               UFS
-           options               NFS
-           options               AFS
-              .                   .
-              .                   .
-
-1. Add an entry for AFS to two places in the file /usr/sys/conf/files.
-
-\* Add a line for AFS to the list of OPTIONS, so that the result looks like the following:
-
-                 .                .      .
-                 .                .      .
-          OPTIONS/nfs          optional nfs
-          OPTIONS/afs          optional afs
-          OPTIONS/nfs_server   optional nfs_server
-                 .                .      .
-                 .                .      .
-
-\* Add an entry for AFS to the list of MODULES, so that the result looks like the following:
-
-                 .                  .        .          .
-                 .                  .        .          .
-          #
-          MODULE/nfs_server       optional nfs_server Binary
-          nfs/nfs_server.c      module nfs_server optimize -g3
-          nfs/nfs3_server.c       module nfs_server optimize -g3
-          #
-          MODULE/afs            optional afs Binary
-          afs/libafs.c          module afs
-          #
-
-1. Add an entry for AFS to two places in the file /usr/sys/vfs/vfs\_conf.c.
-
-\* Add AFS to the list of defined file systems, so that the result looks like the following:
-
-            .       .
-            .       .
-         #include <afs.h>
-         #if defined(AFS) && AFS
-                extern struct vfsops afs_vfsops;
-         #endif
-            .       .
-            .       .
-
-\* Put a declaration for AFS in the vfssw[] table's MOUNT\_ADDON slot, so that the result looks like the following:
-
-            .                          .              .
-            .                          .              .
-          &fdfs_vfsops,         "fdfs",   /* 12 = MOUNT_FDFS */
-       #if   defined(AFS)
-          &afs_vfsops,          "afs",
-       #else
-          (struct vfsops *)0,   "",       /* 13 = MOUNT_ADDON */
-       #endif
-       #if NFS && INFS_DYNAMIC
-           &nfs3_vfsops,        "nfsv3",  /* 14 = MOUNT_NFS3 */
-
-1. Mount the AFS CD-ROM for Digital UNIX on the local /cdrom directory. For instructions on mounting CD-ROMs (either locally or remotely via NFS), see your Digital UNIX documentation. Then change directory as indicated.
-
-       # cd /cdrom/alpha_dux40/root.client
-
-1. Copy the AFS initialization script to the local directory for initialization files (by convention, /sbin/init.d on Digital UNIX machines). Note the removal of the .rc extension as you copy the script.
-
-       # cp usr/vice/etc/afs.rc  /sbin/init.d/afs
-
-1. Copy the AFS kernel module to the local /usr/sys/BINARY directory.
-
-If the machine's kernel supports NFS server functionality:
-
-       # cp bin/libafs.o /usr/sys/BINARY/afs.mod
-
-If the machine's kernel does not support NFS server functionality:
-
-       # cp bin/libafs.nonfs.o /usr/sys/BINARY/afs.mod
-
-1. Configure and build the kernel. Respond to any prompts by pressing . The resulting kernel resides in the file /sys/AFS/vmunix.
-
-       # doconfig -c AFS
-
-1. Rename the existing kernel file and copy the new, AFS-modified file to the standard location.
-
-       # mv /vmunix /vmunix_noafs
-
-       # cp /sys/AFS/vmunix /vmunix
-
-10. Reboot the machine to start using the new kernel, and login again as the superuser root.
-
-       # cd /
-
-       # shutdown -r now
-
-       login: root
-       Password: root_password
diff --git a/delete/BuildingAFSintotheHP-UXKernel.mdwn b/delete/BuildingAFSintotheHP-UXKernel.mdwn
deleted file mode 100644 (file)
index 3b88aaa..0000000
+++ /dev/null
@@ -1,73 +0,0 @@
-Use the following instructions to build AFS modifications into the kernel on an HP-UX system.
-
-On HP-UX systems, you must build AFS modifications into a new static kernel; HP-UX does not support dynamic loading. If the machine's hardware and software configuration exactly matches another HP-UX machine on which AFS is already built into the kernel, you can choose to copy the kernel from that machine to this one. In general, however, it is better to build AFS modifications into the kernel on each machine according to the following instructions.
-
-1. Move the existing kernel-related files to a safe location.
-
-       # cp /stand/vmunix /stand/vmunix.noafs
-
-       # cp /stand/system /stand/system.noafs
-
-1. Mount the AFS CD-ROM for HP-UX on the local /cdrom directory. For instructions on mounting CD-ROMs (either locally or remotely via NFS), see your HP-UX documentation. Then change directory as indicated.
-
-       # cd /cdrom/hp_ux110/root.client
-
-1. Copy the AFS initialization file to the local directory for initialization files (by convention, /sbin/init.d on HP-UX machines). Note the removal of the .rc extension as you copy the file.
-
-       # cp usr/vice/etc/afs.rc  /sbin/init.d/afs
-
-1. Copy the file afs.driver to the local /usr/conf/master.d directory, changing its name to afs as you do.
-
-       # cp  usr/vice/etc/afs.driver  /usr/conf/master.d/afs
-
-1. Copy the AFS kernel module to the local /usr/conf/lib directory.
-
-If the machine's kernel supports NFS server functionality:
-
-       # cp bin/libafs.a /usr/conf/lib
-
-If the machine's kernel does not support NFS server functionality, change the file's name as you copy it:
-
-       # cp bin/libafs.nonfs.a /usr/conf/lib/libafs.a
-
-1. Incorporate the AFS driver into the kernel, either using the SAM program or a series of individual commands.
-
-\* To use the SAM program:
-
-1. 1. 1. 1. 1. Invoke the SAM program, specifying the hostname of the local machine as local\_hostname. The SAM graphical user interface pops up.
-
-       # sam -display local_hostname:0
-
-1. 1. 1. 1. 1. Choose the Kernel Configuration icon, then the Drivers icon. From the list of drivers, select afs.
-
-1. 1. 1. 1. 1. Open the pull-down Actions menu and choose the Add Driver to Kernel option.
-
-1. 1. 1. 1. 1. Open the Actions menu again and choose the Create a New Kernel option.
-
-1. 1. 1. 1. 1. Confirm your choices by choosing Yes and OK when prompted by subsequent pop-up windows. The SAM program builds the kernel and reboots the system.
-
-1. 1. 1. 1. 1. Login again as the superuser root.
-
-       login: root
-       Password: root_password
-
-\* To use individual commands:
-
-1. 1. 1. 1. 1. Edit the file /stand/system, adding an entry for afs to the Subsystems section.
-
-1. 1. 1. 1. 1. Change to the /stand/build directory and issue the mk\_kernel command to build the kernel.
-
-       # cd /stand/build
-
-       # mk_kernel
-
-1. 1. 1. 1. 1. Move the new kernel to the standard location (/stand/vmunix), reboot the machine to start using it, and login again as the superuser root.
-
-       # mv /stand/build/vmunix_test /stand/vmunix
-
-       # cd /
-
-       # shutdown -r now
-
-       login: root
-       Password: root_password
diff --git a/delete/BuildingAFSintotheIRIXKernel.mdwn b/delete/BuildingAFSintotheIRIXKernel.mdwn
deleted file mode 100644 (file)
index 38dbe12..0000000
+++ /dev/null
@@ -1,40 +0,0 @@
-Use the following instructions to build AFS modifications into the kernel on an IRIX system.
-
-1. Copy the kernel initialization file afs.sm to the local /var/sysgen/system directory, and the kernel master file afs to the local /var/sysgen/master.d directory.
-
-       # cp -p  bin/afs.sm  /var/sysgen/system
-
-       # cp -p  bin/afs  /var/sysgen/master.d
-
-1. Copy the appropriate AFS kernel library file to the local file /var/sysgen/boot/afs.a; the IPxx portion of the library file name must match the value previously returned by the uname -m command. Also choose the file appropriate to whether the machine's kernel supports NFS server functionality (NFS must be supported for the machine to act as an NFS/AFS Translator). Single- and multiprocessor machines use the same library file.
-
-If the machine's kernel supports NFS server functionality:
-
-       # cp -p   bin/libafs.IPxx.a   /var/sysgen/boot/afs.a
-
-If the machine's kernel does not support NFS server functionality:
-
-       # cp -p  bin/libafs.IPxx.nonfs.a  /var/sysgen/boot/afs.a
-
-1. Issue the chkconfig command to deactivate the afsml configuration variable.
-
-       # /etc/chkconfig -f afsml off
-
-If the machine is to function as an NFS/AFS Translator and the kernel supports NFS server functionality, activate the afsxnfs variable.
-
-       # /etc/chkconfig -f afsxnfs on
-
-1. Copy the existing kernel file, /unix, to a safe location. Compile the new kernel, which is created in the file /unix.install. It overwrites the existing /unix file when the machine reboots in the next step.
-
-       # cp /unix /unix_noafs
-
-       # autoconfig
-
-1. Reboot the machine to start using the new kernel, and login again as the superuser root.
-
-       # cd /
-
-       # shutdown -i6 -g0 -y
-
-       login: root
-       Password: root_password
diff --git a/delete/ByteRangeLocks.mdwn b/delete/ByteRangeLocks.mdwn
deleted file mode 100644 (file)
index 535eab2..0000000
+++ /dev/null
@@ -1,12 +0,0 @@
-There was a [discussion](http://lists.openafs.org/pipermail/openafs-devel/2001-December/002215.html) of this idea on [[OpenAFSDevel]].
-
-Nathan Neulinger outlined a two stage approach. I outlined some ideas for handling the multi-client cache coherence problem. But the discussion died down leaving some uncertainty about the basic feasibility of the feature.
-
--- Ted Anderson - 17 Jan 2002
-
-By no means a comprehensive list, but here's a few more links:
-
-- [trying to make sense of afs\_vnop\_flock.c](http://lists.openafs.org/pipermail/openafs-devel/2002-December/003662.html)
-- [making lock upgrades safer](http://lists.openafs.org/pipermail/openafs-devel/2002-December/003687.html)
-
--- Ted Anderson - 23 Jan 2003
diff --git a/delete/CITI.mdwn b/delete/CITI.mdwn
deleted file mode 100644 (file)
index efd9a8a..0000000
+++ /dev/null
@@ -1,3 +0,0 @@
-Center for Information Technology Integration
-
-<http://www.citi.umich.edu/>
diff --git a/delete/CellAdministration.mdwn b/delete/CellAdministration.mdwn
deleted file mode 100644 (file)
index f99fb6b..0000000
+++ /dev/null
@@ -1,15 +0,0 @@
-Administering an AFS Cell has many aspects. The care and feeding of the users, clients and servers is a traditional component of system administration, but the scale of some AFS installations provides some new challenges. Two of these are [[OrganizingNameSpace]] and [[ManagingVolumes]].
-
-Some tools have been written to help. The `scout` command provides a view of servers and partition, `uss` simplifies creation of user accounts, and the [[ControlCenter]] provides a more friendly graphical interface to many admin tasks.
-
-Some AFS sites have develop their own tools: CMU, Morgan Stanley, and others. (need list here and pointers to descriptions and tools) Some of these are in [afs-contrib](http://grand.central.org/twiki/bin/view/AFSLore/ResourcesFAQ#4_01_Is_there_an_anonymous_FTP_s) and others maybe available from the sites themselves.
-
-Leo Shyh WeiLuan has proposed a [[JavaAPI]] to simplify writing and sharing tools.
-
-There is also a Perl API, written by Roland Schemers and now maintained and developed by Norbert Gruener and described on his [AFS Perl Kwiki](http://www.mpa-garching.mpg.de/kwiki/nog/afsperl/), which provides access to most of the AFS programming API. It comes with extensive [documentation](http://www.mpa-garching.mpg.de/~nog/doc/afsperl.html).
-
-----
-
-See [[AdminFAQ]], [[SettingUpAuthentication]].
-
--- Ted Anderson - 14 Feb 2002
diff --git a/delete/ChrisMcClimans.mdwn b/delete/ChrisMcClimans.mdwn
deleted file mode 100644 (file)
index 54d73a7..0000000
+++ /dev/null
@@ -1,5 +0,0 @@
-Interested in AFSRoot. Tryin to get a network bootable image who's filesystem exists only in AFS.
-
-Director of Undergraduate Labs for Computer Science at Texas Tech University.
-
-<Chris.McClimansNOSMAM@ttu.edu>
diff --git a/delete/Coda.mdwn b/delete/Coda.mdwn
deleted file mode 100644 (file)
index 50833e6..0000000
+++ /dev/null
@@ -1,3 +0,0 @@
-Coda is a version of AFS that branched before its development moved to [[TransarcCorporation]]. One of its claims to fame is that it supports [[DisconnectedOperation]]. The project home page is <http://www.coda.cs.cmu.edu/>.
-
--- Ted Anderson - 16 Jan 2002
diff --git a/delete/ComErrErrors.mdwn b/delete/ComErrErrors.mdwn
deleted file mode 100644 (file)
index fdca3f6..0000000
+++ /dev/null
@@ -1,9 +0,0 @@
-A list of [errors](http://www.central.org/pages/numbers/errors.html) can be found at [[GrandCentralOrg]].
-
-When using [[KerberosV]] an error of 19270408 probably means one of:
-
-- kvno in the [[KeyFile]] doesn't match that in the Kerberos database
-- [[KerberosVMIT]] krb524d not configured correctly
-- des3 key in the database for the "afs" principal.
-
--- Derrick Brashear - 26 Nov 2002
diff --git a/delete/ConfirmCacheManagerInitialization.mdwn b/delete/ConfirmCacheManagerInitialization.mdwn
deleted file mode 100644 (file)
index b1eafd4..0000000
+++ /dev/null
@@ -1,26 +0,0 @@
-Wait for the message that confirms that Cache Manager initialization is complete.
-
-On machines that use a disk cache, it can take a while to initialize the Cache Manager for the first time, because the afsd program must create all of the Vn files in the cache directory. Subsequent Cache Manager initializations do not take nearly as long, because the Vn files already exist.
-
-As a basic test of correct AFS functioning, issue the klog command to authenticate as the admin user. Provide the password (admin\_passwd) you defined in Initializing Cell Security.
-
-       # /usr/afs/bin/klog admin
-       Password:  admin_passwd
-
-Issue the tokens command to verify that the klog command worked correctly. If it did, the output looks similar to the following example for the abc.com cell, where admin's AFS UID is 1. If the output does not seem correct, resolve the problem. Changes to the AFS initialization script are possibly necessary. The AFS Product Support group can provide assistance as necessary.
-
-       # /usr/afs/bin/tokens
-       Tokens held by the Cache Manager:
-
-       User's (AFS ID 1) tokens for afs@abc.com [Expires May 22 11:52]
-           --End of list--
-
-Issue the bos status command to verify that the output for each process reads Currently running normally.
-
-       # /usr/afs/bin/bos status <machine name>
-
-Change directory to the local file system root (/) and issue the fs checkvolumes command.
-
-       # cd /
-
-       # /usr/afs/bin/fs checkvolumes
diff --git a/delete/CreatingANewCell.mdwn b/delete/CreatingANewCell.mdwn
deleted file mode 100644 (file)
index 333085b..0000000
+++ /dev/null
@@ -1,3 +0,0 @@
-# Creating a new AFS cell
-
-See [[GuidesAndInfo]].
diff --git a/delete/CreatingtheClientCellServDBFile.mdwn b/delete/CreatingtheClientCellServDBFile.mdwn
deleted file mode 100644 (file)
index f3aafef..0000000
+++ /dev/null
@@ -1,46 +0,0 @@
-The /usr/vice/etc/CellServDB file on a client machine's local disk lists the database server machines for each cell that the local Cache Manager can contact. If there is no entry in the file for a cell, or if the list of database server machines is wrong, then users working on this machine cannot access the cell. The chapter in the IBM AFS Administration Guide about administering client machines explains how to maintain the file after creating it.
-
-As the afsd program initializes the Cache Manager, it copies the contents of the [[CellServDB]] file into kernel memory. The Cache Manager always consults the list in kernel memory rather than the [[CellServDB]] file itself. Between reboots of the machine, you can use the fs newcell command to update the list in kernel memory directly; see the chapter in the IBM AFS Administration Guide about administering client machines.
-
-The AFS distribution includes the file [[CellServDB]].sample, and you have already copied it to the /usr/vice/etc directory. It includes an entry for all AFS cells that agreed to share their database server machine information at the time your AFS CD-ROM was created. The AFS Product Support group also maintains a copy of the file, updating it as necessary. If you are interested in participating in the global AFS namespace, it is a good policy to consult the file occasionally for updates. Ask the AFS Product Support group for a pointer to its location.
-
-The [[CellServDB]].sample file can be a good basis for the client [[CellServDB]] file, because all of the entries in it use the correct format. You can add or remove cell entries as you see fit. Later (in Enabling Access to Foreign Cells) you perform additional steps that enable the Cache Manager actually to reach the cells.
-
-In this section, you add an entry for the local cell to the local [[CellServDB]] file. The current working directory is still /usr/vice/etc.
-
-1. Remove the symbolic link created in Starting the BOS Server and rename the [[CellServDB]].sample file to [[CellServDB]].
-
-       # rm CellServDB
-
-       # mv CellServDB.sample CellServDB
-
-1. Add an entry for the local cell to the [[CellServDB]] file. One easy method is to use the cat command to append the contents of the server /usr/afs/etc/CellServDB file to the client version.
-
-        # cat  /usr/afs/etc/CellServDB >>  CellServDB
-
-Then open the file in a text editor to verify that there are no blank lines, and that all entries have the required format, which is described just following. The ordering of cells is not significant, but it can be convenient to have the client machine's home cell at the top; move it there now if you wish.
-
-\* The first line of a cell's entry has the following format:
-
-       >cell_name      #organization
-
-where cell\_name is the cell's complete Internet domain name (for example, abc.com) and organization is an optional field that follows any number of spaces and the number sign (#). By convention it names the organization to which the cell corresponds (for example, the ABC Corporation).
-
-\* After the first line comes a separate line for each database server machine. Each line has the following format:
-
-       IP_address   #machine_name
-
-where IP\_address is the machine's IP address in dotted decimal format (for example, 192.12.105.3). Following any number of spaces and the number sign (#) is machine\_name, the machine's fully-qualified hostname (for example, db1.abc.com). In this case, the number sign does not indicate a comment; machine\_name is a required field.
-
-1. If the file includes cells that you do not wish users of this machine to access, remove their entries.
-
-The following example shows entries for two cells, each of which has three database server machines:
-
-       >abc.com       #ABC Corporation (home cell)
-       192.12.105.3      #db1.abc.com
-       192.12.105.4      #db2.abc.com
-       192.12.105.55     #db3.abc.com
-       >stateu.edu    #State University cell
-       138.255.68.93     #serverA.stateu.edu
-       138.255.68.72     #serverB.stateu.edu
-       138.255.33.154    #serverC.stateu.edu
diff --git a/delete/DarwinPort.mdwn b/delete/DarwinPort.mdwn
deleted file mode 100644 (file)
index 4bac9b0..0000000
+++ /dev/null
@@ -1,43 +0,0 @@
-Darwin is the core of Apple's [[MacOSX]] product.
-
-The mailing list for this port is <https://lists.openafs.org/mailman/listinfo/port-darwin> and archived at <http://lists.openafs.org/pipermail/port-darwin/>.
-
--- Ted Anderson - 17 Jan 2002
-
-There are issues with the Finder in this port due to its desire to enumerate and traverse all directories to look for metadata and the poor interaction of this with a fully populated directory of mountpoints mounted as /afs.
-
--- Derrick Brashear - 24 Jan 2002
-
-Some nice GUI stuff for OS X Jaguar:
-
-\* AFS Tokens: Get/destroy tokens, see group membership, create, delete, and edit owned groups
-
-\* AFS Install: A GUI app which configs the client. Set a cell name, cell alias, edit CellServDB, and set afsd startup options. Included with the OpenAFS 1.2.9.2 and up packages on our website when a fresh install is performed (not an upgrade).
-
-\* Mount AFS: The -nomount option keeps afsd from attempting to mount (and thereby keeps Finder from hanging). Double click the icon, put in admin username and password, and AFS mounts. Based on the commandline mount\_afs code from Stanford. Requires OpenAFS 1.2.10 or higher.
-
-The above is available from:
-
-<http://cf.ccmr.cornell.edu/publicdownloads/afs>
-
--- Dave Botsch - 14 Nov 2003
-
-To get AFS tokens automatically (equivalent of aklog) on kinit or console login, you can use one of three loginLogout Kerberos plugins, which install in /Library/Kerberos Plug-Ins and require a reference in /Library/Preferences/edu.mit.Kerberos:
-
-Alexei Kosut's original, uses Kerberos 4 aklog:
-
-[http://www-personal.umich.edu/%7earosenbl/aklog\_loginLogout.hqx](http://www-personal.umich.edu/%7earosenbl/aklog_loginLogout.hqx)
-
-Some changes needed for Panther compatibility are discussed here:
-
-<http://mailman.mit.edu/pipermail/krbdev/2004-January/002159.html>
-
-Nicholas Riley's, uses Kerberos 5 aklog:
-
-\* Source code: <https://lists.openafs.org/pipermail/port-darwin/2003-July/000308.html>
-
-\* Installer package (text in installer is site-specific): <http://www.acm.uiuc.edu/admin/afs/aklog-1.0.dmg>
-
-Ragnar Sundblad's, uses afslog (works with Arla as well as [[OpenAFS]]):
-
-<https://lists.openafs.org/pipermail/port-darwin/2003-July/000309.html>
diff --git a/delete/DisconnectedOperation.mdwn b/delete/DisconnectedOperation.mdwn
deleted file mode 100644 (file)
index c863f38..0000000
+++ /dev/null
@@ -1,7 +0,0 @@
-In addition to being endemic to Coda, [[CITI]] created a version of AFS which supports disconnecting from the network while letting the client continue to access data in it's cache, and to write data for resynchronization upon reconnection to the network.
-
-This code was later ported to Arla and my understanding is as of this date requires some work before it will be useful.
-
-You can read more about it here: <http://www.citi.umich.edu/techreports/reports/citi-tr-93-3.pdf>
-
--- Derrick Brashear - 24 Jan 2002
diff --git a/delete/DynamicRoot.mdwn b/delete/DynamicRoot.mdwn
deleted file mode 100644 (file)
index dbb20f8..0000000
+++ /dev/null
@@ -1,18 +0,0 @@
-Instead of mounting the home cell's root.afs volume at the AFS mount point (typically /afs) a fake root is constructed from information available in the client's [[CellServDB]].
-
--- Derrick Brashear - 24 Jan 2002
-
-A similar feature exists in the Windows clients, known as the [[FreelanceClient]] feature. The technical details are available [here](https://lists.openafs.org/pipermail/openafs-devel/2001-October/001927.html).
-
--- [[LeoShyhWeiLuan]] - 7 Feb 2002
-
-On Unix this option is enabled by specifying `-dynroot` on the `afsd` command line.
-
-On Windows add this DWORD to the registry: `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TransarcAFSDaemon\Parameters\FreelanceClient=1` and create the file `%SystemRoot%\afsdns.ini` containing:
-
-    [AFS Domain Name Servers]
-    ns1=your.ns.ip.here
-
-Then restart "IBM AFS Client" and the cells you touch get added to `%SystemRoot%\afs_freelance.ini`.
-
--- Ted Anderson - 19 Mar 2003
diff --git a/delete/EnablePlainTextPassword.mdwn b/delete/EnablePlainTextPassword.mdwn
deleted file mode 100644 (file)
index b3bb29b..0000000
+++ /dev/null
@@ -1,16 +0,0 @@
-## Setting up [[EnablePlainTextPassword]] in the Windows Registry
-
-Before you can access AFS via an [[SMBtoAFS]] gateway that requires it, you must enable plain text passwords on your computer.
-
-1. Download the appropriate registry file for your operating system (note you may have to do `File -> Save As...` in your web browser to save the file to disk)
-  - [Windows 95](http://pserver.samba.org/cgi-bin/cvsweb/~checkout~/samba/docs/Registry/Win95_PlainPassword.reg?rev=1.2&content-type=text/plain)
-  - [Windows 98](http://pserver.samba.org/cgi-bin/cvsweb/~checkout~/samba/docs/Registry/Win98_PlainPassword.reg?rev=1.2&content-type=text/plain)
-  - [Windows ME](http://pserver.samba.org/cgi-bin/cvsweb/~checkout~/samba/docs/Registry/WinME_PlainPassword.reg?rev=1.2&content-type=text/plain)
-  - [Windows NT](http://pserver.samba.org/cgi-bin/cvsweb/~checkout~/samba/docs/Registry/NT4_PlainPassword.reg?rev=1.2&content-type=text/plain)
-  - [Windows 2000](http://pserver.samba.org/cgi-bin/cvsweb/~checkout~/samba/docs/Registry/Win2000_PlainPassword.reg?rev=1.2&content-type=text/plain)
-  - [Windows XP](http://pserver.samba.org/cgi-bin/cvsweb/~checkout~/samba/docs/Registry/WinXP_SignOrSeal.reg?rev=1.2&content-type=text/plain)
-  - Look for .reg files at [SAMBA CVSWeb](http://pserver.samba.org/cgi-bin/cvsweb/samba/docs/Registry/) if you have a newer Windows version than the ones listed here.
-2. Double-Click on the downloaded .reg file; this will add the appropriate setting to your registry.
-3. Restart your computer.
-
--- Daniel Clark - 04 Aug 2002
diff --git a/delete/EnablingAFSLoginonAIXSystems.mdwn b/delete/EnablingAFSLoginonAIXSystems.mdwn
deleted file mode 100644 (file)
index 170aea8..0000000
+++ /dev/null
@@ -1,59 +0,0 @@
-Follow the instructions in this section to incorporate AFS modifications into the AIX secondary authentication system.
-
-1. Issue the ls command to verify that the afs\_dynamic\_auth and afs\_dynamic\_kerbauth programs are installed in the local /usr/vice/etc directory.
-
-       # ls /usr/vice/etc
-
-If the files do not exist, mount the AFS CD-ROM for AIX (if it is not already), change directory as indicated, and copy them.
-
-       # cd /cdrom/rs_aix42/root.client/usr/vice/etc
-
-       # cp  -p  afs_dynamic*  /usr/vice/etc
-
-1. Edit the local /etc/security/user file, making changes to the indicated stanzas:
-
-\* In the default stanza, set the registry attribute to DCE (not to AFS), as follows:
-
-       registry = DCE
-
-\* In the default stanza, set the SYSTEM attribute as indicated.
-
-If the machine is an AFS client only, set the following value:
-
-       SYSTEM = "AFS OR (AFS[UNAVAIL] AND compat[SUCCESS])"
-
-If the machine is both an AFS and a DCE client, set the following value (it must appear on a single line in the file):
-
-       SYSTEM = "DCE OR DCE[UNAVAIL] OR AFS OR (AFS[UNAVAIL]  \
-           AND compat[SUCCESS])"
-
-\* In the root stanza, set the registry attribute as follows. It enables the local superuser root to log into the local file system only, based on the password listed in the local password file.
-
-       root:
-             registry = files
-
-1. Edit the local /etc/security/login.cfg file, creating or editing the indicated stanzas:
-
-\* In the DCE stanza, set the program attribute as follows.
-
-If you use the AFS Authentication Server (kaserver process):
-
-       DCE:
-            program = /usr/vice/etc/afs_dynamic_auth
-
-If you use a Kerberos implementation of AFS authentication:
-
-       DCE:
-            program = /usr/vice/etc/afs_dynamic_kerbauth
-
-\* In the AFS stanza, set the program attribute as follows.
-
-If you use the AFS Authentication Server (kaserver process):
-
-       AFS:
-            program = /usr/vice/etc/afs_dynamic_auth
-
-If you use a Kerberos implementation of AFS authentication:
-
-       AFS:
-            program = /usr/vice/etc/afs_dynamic_kerbauth
diff --git a/delete/EnablingAFSLoginonDigitalUNIXSystems.mdwn b/delete/EnablingAFSLoginonDigitalUNIXSystems.mdwn
deleted file mode 100644 (file)
index a951b1f..0000000
+++ /dev/null
@@ -1,21 +0,0 @@
-## <a name="Enabling AFS Login on Digital UN"></a> Enabling AFS Login on Digital UNIX Systems
-
-On Digital UNIX systems, the AFS initialization script automatically incorporates the AFS authentication library file into the Security Integration Architecture (SIA) matrix on the machine, so that users with AFS accounts obtain a token at login. In this section you copy the library file to the appropriate location.
-
-For more information on SIA, see the Digital UNIX reference page for matrix.conf, or consult the section on security in your Digital UNIX documentation. Note: If the machine runs both the DCE and AFS client software, AFS must start after DCE. Consult the AFS initialization script for suggested symbolic links to create for correct ordering. Also, the system startup script order must initialize SIA before any long-running process that uses authentication.
-
-Perform the following steps to enable AFS login.
-
-1. Mount the AFS CD-ROM for Digital UNIX on the local /cdrom directory, if it is not already. Change directory as indicated.
-
-       # cd /cdrom/alpha_dux40/lib/afs
-
-1. Copy the appropriate AFS authentication library file to the local /usr/shlib directory.
-
-If you use the AFS Authentication Server (kaserver process) in the cell:
-
-       # cp  libafssiad.so  /usr/shlib
-
-If you use a Kerberos implementation of AFS authentication, rename the library file as you copy it:
-
-       # cp  libafssiad.krb.so  /usr/shlib/libafssiad.so
diff --git a/delete/EnablingAFSLoginonHP-UXSystems.mdwn b/delete/EnablingAFSLoginonHP-UXSystems.mdwn
deleted file mode 100644 (file)
index e1194ff..0000000
+++ /dev/null
@@ -1,71 +0,0 @@
-At this point you incorporate AFS into the operating system's Pluggable Authentication Module (PAM) scheme. PAM integrates all authentication mechanisms on the machine, including login, to provide the security infrastructure for authenticated access to and from the machine.
-
-Explaining PAM is beyond the scope of this document. It is assumed that you understand the syntax and meanings of settings in the PAM configuration file (for example, how the other entry works, the effect of marking an entry as required, optional, or sufficient, and so on).
-
-The following instructions explain how to alter the entries in the PAM configuration file for each service for which you wish to use AFS authentication. Other configurations possibly also work, but the instructions specify the recommended and tested configuration. Note: The instructions specify that you mark each entry as optional. However, marking some modules as optional can mean that they grant access to the corresponding service even when the user does not meet all of the module's requirements. In some operating system revisions, for example, if you mark as optional the module that controls login via a dial-up connection, it allows users to login without providing a password. See the IBM AFS Release Notes for a discussion of any limitations that apply to this operating system.
-
-Also, with some operating system versions you must install patches for PAM to interact correctly with certain authentication programs. For details, see the IBM AFS Release Notes.
-
-The recommended AFS-related entries in the PAM configuration file make use of one or more of the following three attributes.
-
-    try_first_pass
-
-This is a standard PAM attribute that can be included on entries after the first one for a service; it directs the module to use the password that was provided to the first module. For the AFS module, it means that AFS authentication succeeds if the password provided to the module listed first is the user's correct AFS password. For further discussion of this attribute and its alternatives, see the operating system's PAM documentation.
-
-    ignore_root
-
-This attribute, specific to the AFS PAM module, directs it to ignore not only the local superuser root, but also any user with UID 0 (zero).
-
-    setenv_password_expires
-
-This attribute, specific to the AFS PAM module, sets the environment variable PASSWORD\_EXPIRES to the expiration date of the user's AFS password, which is recorded in the Authentication Database.
-
-Perform the following steps to enable AFS login.
-
-1. Mount the AFS CD-ROM for HP-UX on the /cdrom directory, if it is not already. Then change directory as indicated.
-
-       # cd /usr/lib/security
-
-1. Copy the AFS authentication library file to the /usr/lib/security directory. Then create a symbolic link to it whose name does not mention the version. Omitting the version eliminates the need to edit the PAM configuration file if you later update the library file.
-
-If you use the AFS Authentication Server (kaserver process) in the cell:
-
-       # cp /cdrom/hp_ux110/lib/pam_afs.so.1  .
-
-       # ln -s  pam_afs.so.1  pam_afs.so
-
-If you use a Kerberos implementation of AFS authentication:
-
-       # cp /cdrom/hp_ux110/lib/pam_afs.krb.so.1   .
-
-       # ln -s pam_afs.krb.so.1 pam_afs.so
-
-1. Edit the Authentication management section of the HP-UX PAM configuration file, /etc/pam.conf by convention. The entries in this section have the value auth in their second field.
-
-First edit the standard entries, which refer to the HP-UX PAM module (usually, the file /usr/lib/security/libpam\_unix.1) in their fourth field. For each service for which you want to use AFS authentication, edit the third field of its entry to read optional. The pam.conf file in the HP-UX distribution usually includes standard entries for the login and ftp services, for instance.
-
-If there are services for which you want to use AFS authentication, but for which the pam.conf file does not already include a standard entry, you must create that entry and place the value optional in its third field. For instance, the HP-UX pam.conf file does not usually include standard entries for the remsh or telnet services.
-
-Then create an AFS-related entry for each service, placing it immediately below the standard entry. The following example shows what the Authentication Management section looks like after you have you edited or created entries for the services mentioned previously. Note that the example AFS entries appear on two lines only for legibility.
-
-       login   auth  optional  /usr/lib/security/libpam_unix.1
-       login   auth  optional  /usr/lib/security/pam_afs.so      \
-             try_first_pass  ignore_root  setenv_password_expires
-       ftp     auth  optional  /usr/lib/security/libpam_unix.1
-       ftp     auth  optional  /usr/lib/security/pam_afs.so      \
-             try_first_pass  ignore_root
-       remsh   auth  optional  /usr/lib/security/libpam_unix.1
-       remsh   auth  optional  /usr/lib/security/pam_afs.so      \
-             try_first_pass  ignore_root
-       telnet  auth  optional  /usr/lib/security/libpam_unix.1
-       telnet  auth  optional  /usr/lib/security/pam_afs.so      \
-             try_first_pass  ignore_root  setenv_password_expires
-
-1. If you use the Common Desktop Environment (CDE) on the machine and want users to obtain an AFS token as they log in, also add or edit the following four entries in the Authentication management section. Note that the AFS-related entries appear on two lines here only for legibility.
-
-       dtlogin   auth  optional  /usr/lib/security/libpam_unix.1
-       dtlogin   auth  optional  /usr/lib/security/pam_afs.so     \
-             try_first_pass  ignore_root
-       dtaction  auth  optional  /usr/lib/security/libpam_unix.1
-       dtaction  auth  optional  /usr/lib/security/pam_afs.so     \
-             try_first_pass  ignore_root
diff --git a/delete/EnablingAFSLoginonIRIXSystems.mdwn b/delete/EnablingAFSLoginonIRIXSystems.mdwn
deleted file mode 100644 (file)
index a1681c6..0000000
+++ /dev/null
@@ -1,11 +0,0 @@
-The standard IRIX command-line login program and the graphical xdm login program both automatically grant an AFS token when AFS is incorporated into the machine's kernel. However, some IRIX distributions use another login utility by default, and it does not necessarily incorporate the required AFS modifications. If that is the case, you must disable the default utility if you want AFS users to obtain AFS tokens at login. For further discussion, see the IBM AFS Release Notes.
-
-If you configure the machine to use an AFS-modified login utility, then the afsauthlib.so and afskauthlib.so files (included in the AFS distribution) must reside in the /usr/vice/etc directory. Issue the ls command to verify.
-
-       # ls /usr/vice/etc
-
-If the files do not exist, mount the AFS CD-ROM for IRIX (if it is not already), change directory as indicated, and copy them.
-
-       # cd /cdrom/sgi_65/root.client/usr/vice/etc
-
-       # cp  -p  *authlib*  /usr/vice/etc
diff --git a/delete/EnablingAFSLoginonLinuxSystems.mdwn b/delete/EnablingAFSLoginonLinuxSystems.mdwn
deleted file mode 100644 (file)
index 042f112..0000000
+++ /dev/null
@@ -1,192 +0,0 @@
-At this point you incorporate AFS into the operating system's Pluggable Authentication Module (PAM) scheme. PAM integrates all authentication mechanisms on the machine, including login, to provide the security infrastructure for authenticated access to and from the machine.
-
-Explaining PAM is beyond the scope of this document. It is assumed that you understand the syntax and meanings of settings in the PAM configuration file (for example, how the other entry works, the effect of marking an entry as required, optional, or sufficient, and so on).
-
-The following instructions explain how to alter the entries in the PAM configuration file for each service for which you wish to use AFS authentication. Other configurations possibly also work, but the instructions specify the recommended and tested configuration.
-
-The recommended AFS-related entries in the PAM configuration file make use of one or more of the following three attributes.
-
-    try_first_pass
-
-This is a standard PAM attribute that can be included on entries after the first one for a service; it directs the module to use the password that was provided to the first module. For the AFS module, it means that AFS authentication succeeds if the password provided to the module listed first is the user's correct AFS password. For further discussion of this attribute and its alternatives, see the operating system's PAM documentation.
-
-    ignore_root
-
-This attribute, specific to the AFS PAM module, directs it to ignore not only the local superuser root, but also any user with UID 0 (zero).
-
-    ignore_uid uid
-
-This option is an extension of the "ignore\_root" switch. The additional parameter is a limit. Users with a uid up to the given parameter are ignored by pam\_afs.so. Thus, a system administrator still has the opportunity to add local user accounts to his system by choosing between "low" and "high" user ids. An example /etc/passwd file for "ignore\_uid 100" may have entries like these:
-
-            .
-            .
-    afsuserone:x:99:100::/afs/afscell/u/afsuserone:/bin/bash
-    afsusertwo:x:100:100::/afs/afscell/u/afsusertwo:/bin/bash
-    localuserone:x:101:100::/home/localuserone:/bin/bash
-    localusertwo:x:102:100::/home/localusertwo:/bin/bash
-            .
-            .
-
-AFS accounts should be locked in the file /etc/shadow like this:
-
-            .
-            .
-    afsuserone:!!:11500:0:99999:7:::
-    afsusertwo:!!:11500:0:99999:7:::
-    localuserone:<thelocaluserone'skey>:11500:0:99999:7:::
-    localusertwo:<thelocalusertwo'skey>:11500:0:99999:7:::
-            .
-            .
-
-There is no need to store a local key in this file since the AFS password is sent and verfied at the AFS cell server!
-
-    setenv_password_expires
-
-This attribute, specific to the AFS PAM module, sets the environment variable PASSWORD\_EXPIRES to the expiration date of the user's AFS password, which is recorded in the Authentication Database.
-
-    set_token
-
-Some applications don't call pam\_setcred() in order to retrieve the appropriate credentials (here the AFS token) for their session. This switch sets the credentials already in pam\_sm\_authenticate() obsoleting a call to pam\_setcred(). Caution: Don't use this switch for applications which do call pam\_setcred()! One example for an application not calling pam\_setcred() are older versions of the samba server. Nevertheless, using applications with working pam session management is recommended as this setup conforms better with the PAM definitions.
-
-    refresh_token
-
-This options is identical to "set\_token" except that no new PAG is generated. This is necessary to handle processes like xlock or xscreensaver. It is not enough to give the screen and the keyboard free for the user who reactivated his screen typing in the correct AFS password, but one may also need fresh tokens with full livetime in order to work on, and the new token must be refreshed in the already existing PAG for the processes that have been started. This is achieved using this option.
-
-    use_klog
-
-Activating this switch the authentication is done by calling the external program "klog". One program requiring this is for example kdm of KDE 2.x.
-
-    dont_fork
-
-Usually, the password verification and the establishment of the token is performed in a sub process. Using this option pam\_afs does not fork and performs all actions in a single process. Only use this options in case you notice serious problems caused by the sub process. This option has been developed in respect to the "mod\_auth\_pam"-project (see also mod\_auth\_pam). The mod\_auth\_pam module enables PAM authentication for the apache http server package.
-
-Session Management
-
-    no_unlog
-
-Normally the tokens are deleted (in memory) after the session ends. Using this options the tokens are left untouched. This behaviour has been the default in pam\_afs until openafs-1.1.1!
-
-    remainlifetime sec
-
-The tokens are kept active for sec seconds before they are deleted. X display managers i.e. are used to inform the applications started in the X session before the logout and then end themselves. If the token was deleted immediately the applications would have no chance to write back their settings to i.e. the user's AFS home space. This option may help to avoid the problem.
-
-Perform the following steps to enable AFS login.
-
-1. Mount the AFS CD-ROM for Linux on the /cdrom directory, if it is not already. Then change to the directory for PAM modules, which depends on which Linux distribution you are using.
-
-If you are using a Linux distribution from Red Hat Software:
-
-       # cd /lib/security
-
-If you are using another Linux distribution:
-
-       # cd /usr/lib/security
-
-1. Copy the appropriate AFS authentication library file to the directory to which you changed in the previous step. Create a symbolic link whose name does not mention the version. Omitting the version eliminates the need to edit the PAM configuration file if you later update the library file.
-
-If you use the AFS Authentication Server (kaserver process):
-
-       # cp /cdrom/i386_linux22/lib/pam_afs.so.1  .
-
-       # ln -s pam_afs.so.1 pam_afs.so
-
-If you use a Kerberos implementation of AFS authentication:
-
-       # cp /cdrom/i386_linux22/lib/pam_afs.krb.so.1   .
-
-       # ln -s pam_afs.krb.so.1 pam_afs.so
-
-1. For each service with which you want to use AFS authentication, insert an entry for the AFS PAM module into the auth section of the service's PAM configuration file. (Linux uses a separate configuration file for each service, unlike some other operating systems which list all services in a single file.) Mark the entry as sufficient in the second field.
-
-Place the AFS entry below any entries that impose conditions under which you want the service to fail for a user who does not meet the entry's requirements. Mark these entries required. Place the AFS entry above any entries that need to execute only if AFS authentication fails.
-
-Insert the following AFS entry if using the Red Hat distribution:
-
-       auth  sufficient  /lib/security/pam_afs.so   try_first_pass  ignore_root
-
-Insert the following AFS entry if using another distribution:
-
-       auth  sufficient  /usr/lib/security/pam_afs.so  try_first_pass  ignore_root
-
-Check the PAM config files also for "session" entries. If there are lines beginning with "session" then please insert this line too:
-
-       session  optional  /lib/security/pam_afs.so
-
-or
-
-       session  optional  /usr/lib/security/pam_afs.so
-
-This guaranties that the user's tokens are deleted from memory after his session ends so that no other user coincidently gets those tokens without authorization! The following examples illustrate the recommended configuration of the configuration file for several services:
-
-Authentication Management (/etc/pam.d/login)
-
-       #%PAM-1.0
-       auth      required   /lib/security/pam_securetty.so
-       auth      required   /lib/security/pam_nologin.so
-       auth      sufficient /lib/security/pam_afs.so try_first_pass ignore_root
-       #                                  ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
-       #This enables AFS authentication for every user but root
-       auth      required   /lib/security/pam_pwdb.so shadow nullok
-       account   required   /lib/security/pam_pwdb.so
-       password  required   /lib/security/pam_cracklib.so
-       password  required   /lib/security/pam_pwdb.so shadow nullok use_authtok
-       session   optional   /lib/security/pam_afs.so
-       #Make sure tokens are deleted after the user logs out
-       session   required   /lib/security/pam_pwdb.so
-
-(/etc/pam.d/samba)
-
-       auth       required     /lib/security/pam_afs.so ignore_uid 100 set_token
-       #                                                ^^^^^^^^^^^^^^^^^^^^^^^^
-       #Here, users with uid>100 are considered to belong to the AFS and users
-       #with uid<=100 are ignored by pam_afs. The token is retrieved already in
-       #pam_sm_authenticate() (this is an example pam config for a samba version
-       #that does not call pam_setcred(), it also does no sense to include session
-       #entries here since they would be ignored by this version of samba ).
-       account    required     /lib/security/pam_pwdb.so
-
-(/etc/pam.d/xscreensaver)
-
-       auth       sufficient   /lib/security/pam_afs.so ignore_uid 100 refresh_token
-       #                                                               ^^^^^^^^^^^^^
-       #Avoid generating a new PAG for the new tokens, use the already existing PAG and
-       #establish a fresh token in it.
-       auth       required     /lib/security/pam_pwdb.so try_first_pass
-
-(/etc/pam.d/httpd)
-
-       auth       required   /lib/security/pam_afs.so ignore_uid 100 dont_fork
-       #                                                             ^^^^^^^^^
-       #Don't fork for the verification of the password.
-
-Session Management (/etc/pam.d/su)
-
-       auth       sufficient   /lib/security/pam_afs.so ignore_uid 100
-       auth       required     /lib/security/pam_pwdb.so try_first_pass
-       account    required     /lib/security/pam_pwdb.so
-       password   required     /lib/security/pam_cracklib.so
-       password   required     /lib/security/pam_pwdb.so use_authtok
-       session    required     /lib/security/pam_pwdb.so
-       session    optional     /lib/security/pam_afs.so no_unlog
-       #                                                ^^^^^^^^
-       #Don't delete the token in this case, since the user may still
-       #need it (for example if somebody logs in and changes to root
-       #afterwards he may still want to access his home space in AFS).
-       session    required     /lib/security/pam_login_access.so
-       session    optional     /lib/security/pam_xauth.so
-
-(/etc/pam.d/xdm)
-
-       auth       required     /lib/security/pam_nologin.so
-       auth       required     /lib/security/pam_login_access.so
-       auth       sufficient   /lib/security/pam_afs.so ignore_uid 100 use_klog
-       auth       required     /lib/security/pam_pwdb.so try_first_pass
-       account    required     /lib/security/pam_pwdb.so
-       password   required     /lib/security/pam_cracklib.so
-       password   required     /lib/security/pam_pwdb.so shadow nullok use_authtok
-       session    optional     /lib/security/pam_afs.so remainlifetime 10
-       #                                                ^^^^^^^^^^^^^^^^^
-       #Wait 10 seconds before deleting the AFS tokens in order to give
-       #the programs of the X session some time to save their settings
-       #to AFS.
-       session    required     /lib/security/pam_pwdb.so
diff --git a/delete/EnablingAFSLoginonSolarisSystems.mdwn b/delete/EnablingAFSLoginonSolarisSystems.mdwn
deleted file mode 100644 (file)
index 2338a16..0000000
+++ /dev/null
@@ -1,134 +0,0 @@
-[[!toc levels=3]]
-
-At this point you incorporate AFS into the operating system's Pluggable Authentication Module (PAM) scheme. PAM integrates all authentication mechanisms on the machine, including login, to provide the security infrastructure for authenticated access to and from the machine.
-
-Explaining PAM is beyond the scope of this document. It is assumed that you understand the syntax and meanings of settings in the PAM configuration file (for example, how the other entry works, the effect of marking an entry as required, optional, or sufficient, and so on).
-
-The following instructions explain how to alter the entries in the PAM configuration file for each service for which you wish to use AFS authentication. Other configurations possibly also work, but the instructions specify the recommended and tested configuration. Note: The instructions specify that you mark each entry as optional. However, marking some modules as optional can mean that they grant access to the corresponding service even when the user does not meet all of the module's requirements. In some operating system revisions, for example, if you mark as optional the module that controls login via a dial-up connection, it allows users to login without providing a password. See the IBM AFS Release Notes for a discussion of any limitations that apply to this operating system.
-
-Also, with some operating system versions you must install patches for PAM to interact correctly with certain authentication programs. For details, see the IBM AFS Release Notes.
-
-The recommended AFS-related entries in the PAM configuration file make use of one or more of the following three attributes.
-
-    try_first_pass
-
-This is a standard PAM attribute that can be included on entries after the first one for a service; it directs the module to use the password that was provided to the first module. For the AFS module, it means that AFS authentication succeeds if the password provided to the module listed first is the user's correct AFS password. For further discussion of this attribute and its alternatives, see the operating system's PAM documentation.
-
-    ignore_root
-
-This attribute, specific to the AFS PAM module, directs it to ignore not only the local superuser root, but also any user with UID 0 (zero).
-
-    setenv_password_expires
-
-This attribute, specific to the AFS PAM module, sets the environment variable PASSWORD\_EXPIRES to the expiration date of the user's AFS password, which is recorded in the Authentication Database.
-
-Perform the following steps to enable AFS login.
-
-1. Mount the AFS CD-ROM for Solaris on the /cdrom directory, if it is not already. Then change directory as indicated.
-
-       # cd /usr/lib/security
-
-1. Copy the AFS authentication library file to the /usr/lib/security directory. Then create a symbolic link to it whose name does not mention the version. Omitting the version eliminates the need to edit the PAM configuration file if you later update the library file.
-
-If you use the AFS Authentication Server (kaserver process):
-
-       # cp /cdrom/sysname/dest/lib/pam_afs.so.1 .
-
-       # ln -s pam_afs.so.1 pam_afs.so
-
-If you use a Kerberos implementation of AFS authentication:
-
-       # cp /cdrom/sysname/dest/lib/pam_afs.krb.so.1 .
-
-       # ln -s pam_afs.krb.so.1 pam_afs.so
-
-If the pam library is owned by the wrong group, it will fail to be called when you login.
-
-## Solaris 9
-
-       # chown root:bin pam_afs.krb.so.1
-
-## Solaris 8
-
-       # chown root:sys pam_afs.krb.so.1
-
-# Edit pam.conf
-
-Edit the Authentication management section of the Solaris PAM configuration file, /etc/pam.conf by convention. The entries in this section have the value auth in their second field.
-
-First edit the standard entries, which refer to the Solaris PAM module (usually, the file /usr/lib/security/pam\_unix.so.1) in their fourth field. For each service for which you want to use AFS authentication, edit the third field of its entry to read optional. The pam.conf file in the Solaris distribution usually includes standard entries for the login, rlogin, and rsh services, for instance.
-
-If there are services for which you want to use AFS authentication, but for which the pam.conf file does not already include a standard entry, you must create that entry and place the value optional in its third field. For instance, the Solaris pam.conf file does not usually include standard entries for the ftp or telnet services.
-
-Then create an AFS-related entry for each service, placing it immediately below the standard entry. The following example shows what the Authentication Management section looks like after you have you edited or created entries for the services mentioned previously. Note that the example AFS entries appear on two lines only for legibility.
-
-## pam.conf configuration for Solaris 9
-
-Note: leave the full path to the library intact for afs. This will allow it to work for both 32 bit and 64 bit Solaris.
-
-The "other" section is used by SSH authentication.
-
-Solaris 9 will not allow the line continuation char "\\" in pam.conf
-
-       login   auth required           pam_unix_auth.so.1
-       login   auth optional           /usr/lib/security/pam_afs.so try_first_pass  ignore_root  setenv_password_expires
-
-       rlogin  auth required           pam_unix_auth.so.1
-       rlogin  auth optional           /usr/lib/security/pam_afs.so try_first_pass  ignore_root  setenv_password_expires
-
-       rsh     auth required           pam_unix_auth.so.1
-       rsh     auth optional           /usr/lib/security/pam_afs.so try_first_pass  ignore_root
-
-       #
-       # Used when service name is not explicitly mentioned for authenctication
-       #
-       other   auth requisite          pam_authtok_get.so.1
-       other   auth required           pam_dhkeys.so.1
-       other   auth required           pam_unix_auth.so.1
-       other   auth optional           /usr/lib/security/pam_afs.so try_first_pass  ignore_root  setenv_password_expires
-
-    #   ftp     auth  optional  /usr/lib/security/pam_unix.so.1
-    #   ftp     auth  optional  /usr/lib/security/pam_afs.so  try_first_pass  ignore_root
-    #   telnet  auth  optional  /usr/lib/security/pam_unix.so.1
-    #   telnet  auth  optional  /usr/lib/security/pam_afs.so  try_first_pass  ignore_root  setenv_password_expires
-
-##  pam.conf configuration for Solaris 6
-
-       login   auth  optional  /usr/lib/security/pam_unix.so.1
-       login   auth  optional  /usr/lib/security/pam_afs.so       \
-             try_first_pass  ignore_root  setenv_password_expires
-       rlogin  auth  optional  /usr/lib/security/pam_unix.so.1
-       rlogin  auth  optional  /usr/lib/security/pam_afs.so       \
-             try_first_pass  ignore_root  setenv_password_expires
-       rsh     auth  optional  /usr/lib/security/pam_unix.so.1
-       rsh     auth  optional  /usr/lib/security/pam_afs.so       \
-             try_first_pass  ignore_root
-       ftp     auth  optional  /usr/lib/security/pam_unix.so.1
-       ftp     auth  optional  /usr/lib/security/pam_afs.so       \
-             try_first_pass  ignore_root
-       telnet  auth  optional  /usr/lib/security/pam_unix.so.1
-       telnet  auth  optional  /usr/lib/security/pam_afs.so       \
-             try_first_pass  ignore_root  setenv_password_expires
-
-1. If you use the Common Desktop Environment (CDE) on the machine and want users to obtain an AFS token as they log in, also add or edit the following four entries in the Authentication management section. Note that the AFS-related entries appear on two lines here only for legibility.
-
-       dtlogin   auth  optional  /usr/lib/security/pam_unix.so.1
-       dtlogin   auth  optional  /usr/lib/security/pam_afs.so     \
-             try_first_pass  ignore_root
-       dtsession  auth  optional /usr/lib/security/pam_unix.so.1
-       dtsession  auth  optional /usr/lib/security/pam_afs.so     \
-             try_first_pass  ignore_root
-
-1. Some Solaris distributions include a script that locates and removes unneeded files from various file systems. Its conventional location is /usr/lib/fs/nfs/nfsfind. The script generally uses an argument to the find command to define which file systems to search. In this step you modify the command to exclude the /afs directory. Otherwise, the command traverses the AFS filespace of every cell that is accessible from the machine, which can take many hours. The following alterations are possibilities, but you must verify that they are appropriate for your cell.
-
-The first possible alteration is to add the -local flag to the existing command, so that it looks like the following:
-
-            find $dir -local -type f -name .nfs\* -mtime +7 -mount -exec rm -f {} \;
-
-Another alternative is to exclude any directories whose names begin with the lowercase letter a or a non-alphabetic character.
-
-       find /[A-Zb-z]*  remainder of existing command
-
-Do not use the following command, which still searches under the /afs directory, looking for a subdirectory of type 4.2.
-
-       find / -fstype 4.2     /* do not use */
diff --git a/delete/ExampleUSSTemplates.mdwn b/delete/ExampleUSSTemplates.mdwn
deleted file mode 100644 (file)
index aee07b6..0000000
+++ /dev/null
@@ -1,70 +0,0 @@
-# <a name="Example uss Templates"></a> Example uss Templates
-
-This section describes example templates for the basic and full account types (the template for an authentication-only account is empty).
-
-The first example creates a basic account. It contains two G instructions and a V instruction that defines the volume name, file server machine, partition, quota in kilobytes, mount point, home directory owner, and home directory access control list. In the ABC Corporation cell, a suitable template is:
-
-       G /afs/.abc.com/usr1
-       G /afs/.abc.com/usr2
-       V  user.$USER  $SERVER.abc.com  /vicep$PART  5000  $AUTO/$USER   $UID $USER all staff rl
-
-When issuing the uss add command with this type of template, provide the following arguments:
-
-- -user to specify the username for the $USER variable
-
-- -server to specify the unique part of the file server machine name for the $SERVER variable
-
-- -partition to specify the unique part of the partition name for the $PART variable
-
-The Protection Server automatically assigns an AFS UID for the $UID variable, and the G instructions provide a value for the $AUTO variable.
-
-The following example template file creates a full account in the ABC Corporation cell. The following sections about each type of instruction describe the effect of the examples. Note that the V and E instructions appear on two lines each only for the sake of legibility.
-
-    #
-    # Specify the available grouping directories
-    #
-    G /afs/.abc.com/usr1
-    G /afs/.abc.com/usr2
-    #
-    # Create the user's home volume
-    #
-    V user.$USER $SERVER.abc.com /vicep$PART 5000  afs/.abc.com/$AUTO/$USER         $UID $USER all abc:staff rl
-    #
-    # Create directories and files for mail
-    #
-    D $MTPT/.MESSAGES 0700 $UID $USER all abc:staff none
-    D $MTPT/.Outgoing 0700 $UID $USER rlidwk postman rlidwk
-    D $MTPT/Mailbox 0700 $UID $USER all abc:staff none system:anyuser lik
-    #
-    # Here are some useful scripts for login etc.
-    #
-    F $MTPT/.Xbiff 0755 $UID /afs/abc.com/admin/user/proto
-    F $MTPT/.Xresources 0644 $UID /afs/abc.com/admin/user/proto
-    F $MTPT/.Xsession 0755 $UID /afs/abc.com/admin/user/proto
-    F $MTPT/.cshrc 0755 $UID /afs/abc.com/admin/user/proto
-    F $MTPT/.login 0755 $UID /afs/abc.com/admin/user/proto
-    F $MTPT/.logout 0755 $UID /afs/abc.com/admin/user/proto
-    F $MTPT/.twmrc 0644 $UID /afs/abc.com/admin/user/proto
-    F $MTPT/preferences 0644 $UID /afs/abc.com/admin/user/proto
-    #
-    # Make a passwd entry
-    #
-    E /afs/.abc.com/common/etc/newaccts/passwd_$USER 0644 root      "$USER:X:$UID:11:$NAME:$MTPT:/bin/csh"
-    #
-    # Put in the standard password/authentication checks
-    #
-    A $USER 250 noreuse 9 25
-    #
-    # Create and mount a public volume for the user
-    #
-    X "create_public_vol $USER $1 $2"
-    #
-    # Here we set up the symbolic link to public directory
-    #
-    S /afs/abc.com/public/$USER $MTPT/public
-
-Example execution command:
-
-uss add -user joe -admin admin -server server.example.com -uid 2001 -part a -dryrun
-
--- Craig Cook - 31 Mar 2005
diff --git a/delete/FreeBSDPort.mdwn b/delete/FreeBSDPort.mdwn
deleted file mode 100644 (file)
index 8c31f7e..0000000
+++ /dev/null
@@ -1,3 +0,0 @@
-There is a mailing list for the port at <https://lists.openafs.org/mailman/listinfo/port-freebsd> and archived at <https://lists.openafs.org/pipermail/port-freebsd/>.
-
--- Ted Anderson - 17 Jan 2002
diff --git a/delete/FreelanceClient.mdwn b/delete/FreelanceClient.mdwn
deleted file mode 100644 (file)
index 88e9401..0000000
+++ /dev/null
@@ -1,25 +0,0 @@
-Freelance AFS Client (a similar feature exists in the Unix clients, known as [[DynamicRoot]])
-
-## <a name="1  Introduction"></a> 1 Introduction
-
-The current implementation of AFS requires that all AFS clients belong to a home cell. The home cell provides the client with a starting point to mount the entire AFS file system. The client's top most level view of AFS is determined by the home cell server's root.afs volume. Through root.afs, the home cell also controls which cells clients can access.
-
-To provide a more flexible and relevant view of the AFS file system to the user, this projects aims to remove the need for a home cell and to allow each client to customize its view of the AFS file system. To this end, the current Windows 2000 and 9x clients for AFS have been modified into a Freelance AFS Client that allows the user to mount and dismount AFS cells at will, without the need of a home cell.
-
-The new Freelance AFS Client also increases the scalability of the AFS file system since administrator intervention is no longer required for clients to access newly established cells. It also removes the client dependency on the availability of the home cell. Previously, if the home cell were not available, clients would not be able to access the AFS file system. This critical dependency is not present in the Freelance AFS Client.
-
-## <a name="2   Usage"></a> 2 Usage
-
-The Freelance feature is available only for the Windows NT/2000 and 9x clients. In 9x, it can be enabled by running afsd.exe manually with the "-freelance" flag. It can be enabled in NT/2000 by setting the following registry key:
-
-HKEY\_LOCAL\_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\TransarcAFSDaemon\\Parameters\\FreelanceClient=1
-
-(GUI support to activate this feature will be available soon.)
-
-The Freelance client reads the available mount points from a file called afs\_freelance.ini. This file will be created if not found and the list of mount points will initially be empty. New mount points can be added using "fs mkmount" or the Explorer shell extension. Alternatively, a cell will be mounted at /afs automatically simply by visiting it in a DOS window.
-
--- Leo Shyh WeiLuan - 07 Feb 2002
-
-More gory details at <http://www.openafs.org/cgi-bin/cvsweb.cgi/~checkout~/openafs/doc/txt/winnotes/afsdb-freelance-notes>.
-
--- Ted Anderson - 07 Apr 2004
diff --git a/delete/GettingAuthenticated.mdwn b/delete/GettingAuthenticated.mdwn
deleted file mode 100644 (file)
index e8bf37c..0000000
+++ /dev/null
@@ -1,56 +0,0 @@
-This is a rough outline.
-
-There are basically three options with several variants
-
-- [[KaServer]] -- the standard option to comes with IBMAFS, implements [[KerberosIV]] with some custom features.
-- [[KerberosIV]] -- the original MIT implementation, and [[Krb4KTH]], an export version of [[KerberosIVMIT]] (aka "bones"), but with encryption support put back in by the fine folks at KTH.
-- [[KerberosV]] -- version five of this protocol has numerous improvements over version four and is available from many sources: MIT, DCE, Microsoft (aka [[ActiveDirectory]]) and [[HeimdalKTH]].
-
-The consensus these days is to use [[KerberosV]], even though lacking native support for V5, AFS still needs various conversion and migration tools. See [[KerberosAFSInstall]] for (what will be) a step-by-step procedure to install a new [[OpenAFS]] cell where authentication is handled by a [[KerberosV]] realm.
-
-For [[KerberosV]], there are two main open-source solutions for Unix: [[KerberosVMIT]] and [[HeimdalKTH]]. A quick comparison of the two:
-
-[[KerberosVMIT]] Advantages:
-
-- Excellent documentation
-- The "reference" implementation everyone else uses as a baseline
-- Great library support. Third-party software compiles easily with the libraries MIT provides.
-
-[[KerberosVMIT]] Disadvantages:
-
-- Poor integration with AFS. Requires the AFS-Kerberos5 migration kit to work with AFS.
-- Export issues
-
-[[HeimdalKTH]] Advantages:
-
-- Excellent integration with AFS.
-
-[[HeimdalKTH]] Disadvantages:
-
-- Client API is just different enough from MIT to keep most applications from compiling out of the box.
-
-Note that you can mix-and-match. Currently I'm using a [[HeimdalKTH]] KDC with [[KerberosVMIT]] clients. If you take this route the one big thing to watch out for is administrative tools - kadmin, kpasswd, and such.
-
-Some other topics that should be explained.
-
-- SSH -- There are two issues. First is mutually authenticating you and the SSH server to each other using Kerberos. See [[KerberosV]] for a link to patches to kerberize [[OpenSSH]]. Second is passing local AFS authentication to the remote shell (in this case an AFS Client) in the form of AFS service tickets (tokens).
-  - these instructions from [[CharlesClancy]] for building openssh might be useful <http://lists.openafs.org/pipermail/openafs-info/2002-January/002846.html>
-  - another perspective from Owen LeBlanc <http://lists.openafs.org/pipermail/openafs-info/2002-January/002856.html>
-  - [[SSHKeyAuthentication]]
-- How to choose between [[KaServer]], [[KerberosVMIT]], [[HeimdalKTH]] and [[ActiveDirectory]].
-- [[StringToKey]] issues.
-- Authenticating applications that need AFS access and can't depend upon human interaction to enter a password.
-- [[ProcessAuthenticationGroups]] (aka PAGs).
-- [[KeyVersonNumber]] (aka kvno) synchronization.
-- [[AccessControlLists]] (aka ACLs).
-- [[IPAccessControl]] -- how to put IP addrs on ACLs
-- How to configure various authentication servers to issue tickets (tokens) with lifetimes longer than 25 hours.
-- [[IntegrationWithNIS]]. See the [[GeneralFAQ#1_05_d_Improved_security]], but basically you use NIS vis NSS for names of users and Kerberos via PAM for authentication. There is still the question of integrating group management.
-- [[OtherGroupServers]] are not well integrated as far as I know. The big ones are [[ActiveDirectory]] and [[NIS]] and maybe some LDAP systems. While one could imagine wrapping a [[PtServer]] interface around such a thing, there are probably some features that would make seamless integration difficult. Has anyone seriously looked into this?
-  - In a 10-Oct-2002 message from Derrick Brashear: <q>...something to allow LDAP queries of the PTS database... /afs/andrew.cmu.edu/usr/shadow/back-pts.tar.gz / The README inside explains how it works.</q>
-
--- Ted Anderson - 22-24, 29 Jan 2002<br /> -- Jason Garman - 30 Jan 2002<br /> -- Ted Anderson - 06-07 Feb, 11 Oct 2002<br /> -- Ted Anderson - 27 Feb 2003<br />
-
-----
-
-See [[AuthCommands]].
diff --git a/delete/Gsoc2010Ideas.mdwn b/delete/Gsoc2010Ideas.mdwn
deleted file mode 100644 (file)
index d02aceb..0000000
+++ /dev/null
@@ -1,37 +0,0 @@
-# <a name="Introduction"></a> Introduction
-
-[[OpenAFS]] is a distributed filesystem. It runs on many platforms, including Windows, Mac OS X, Linux, Solaris, AIX, HPUX, IRIX and assorted BSDs. It has been an open source project for the last 10 years, although the original development (and code) dates back to Carnegie Mellon University's Project Andrew in the 1980s. [[OpenAFS]] has a large, mature codebase of over 800,000 lines of code. It is used by large enterprises, universities, and research establishments worldwide, and plays a part in fields from finance through space exploration to quantum physics. Developing code for [[OpenAFS]] gives you the opportunity to make a significant difference to a product that is in real-world large scale production use, and to learn key development skills. We have a large, supportive, community of developers who are keen to see new developers enter our project, and happy to help out as you get up to speed.
-
-However, [[OpenAFS]] is a challenging project to develop for. It is a large and complex project that has developed over nearly 3 decades. The code must work across a wide variety of different operating systems, and is heavily multi-threaded in places. On Unix, the [[OpenAFS]] client runs within the machine's kernel, which can significantly complicate the development process. As an enterprise product, [[OpenAFS]] relies upon significant underlying infrastructure, which a developer needs to get running before they can test any [[OpenAFS]] code. In addition, [[OpenAFS]] is primarily written in C, with all of the attendant issues of memory management and pointer manipulation.
-
-Those challenges also mean that students who successfully complete a Summer of Code are likely to leave with significant new skills. Real world experience of developing for distributed systems, kernel programming, building test infrastructures and developing thread safe code are core skills to develop, and we're happy to help you to learn them. Please join us on #openafs on freenode, in the Jabber conference <openafs@conference.openafs.org>, or on the <openafs-devel@openafs.org> mailing list.
-
-# <a name="Projects"></a> Projects
-
-The following projects have been suggested as ideas for this year's summer of code. We're happy, however to accept your own projects, or to tailor any of the following projects to your interests. In our experience, the projects which are the most successful are the ones which the student is actively interested in.
-
-## <a name="Userspace NFS-AFS translator"></a> Userspace NFS-&gt;AFS translator
-
-AFS has, for years, had an NFS to AFS translator which loads into the Solaris kernel. This project would build a new translator for all Unix operating systems, building on top of the existing userspace AFS cache manager. It offers the prospective student the opportunity to learn about the internals of both the AFS and NFS distributed filesystem protocols. An existing knowledge of the C programming language is required.
-
-## <a name="Encrypted storage"></a> Encrypted storage
-
-The AFS protocol offers encryption for data transport from client to server. However, that data is stored on the server in cleartext, where it can potentially be read by the administrators of that server. This poses a real world problem for organisations who wish to outsource the provision of their file storage, whilst keeping their data confidential. This project would augment the existing AFS client to support encrypting data blocks before sending them to the file server. Additional enhancements would manage user and data keys in such a way that a user can share encrypted files with other AFS users of their choosing, and protect the names of files, in addition to their contents. This is a challenging project, during which the student will gain an in depth knowledge of kernel programming, distributed systems, and cryptography.
-
-## <a name="An AFS search service"></a> An AFS search service
-
-Desktop search clients such as Beagle are now widely available. However, they do not work well with network filesystems and the vast amount of data that may be remotely stored upon them. This project would develop an AFS search service which indexes all of the data available on an AFS fileserver, and permits clients to query that data. Files may be indexed using existing metadata, or through agents which index objects of particular types. Students will learn how to specify and extend an existing distributed system, and of data search, indexing and retrieval, and how to control access to this data.
-
-## <a name="Internationalization infrastruct"></a> Internationalization infrastructure
-
-[[OpenAFS]], as a globally-distributed filesystem, has users worldwide, some of whom no doubt do not speak English even as a second language. This project would build infrastructure to collect text strings to be internationalized at build time, and install any provided translations into the finished builds. Tools and libraries which might be used include xgettext (to collect strings) and the libintl internationalization suite ("dgettext"), or native platform methods such as [[MacOS]] [[CoreFoundation]] ("CFBundleCopyLocalizedString"). Students will learn how to interface with C libraries, command line tools and build systems. If you're interested in [[OpenAFS]] but find the idea of threaded and kernel programming to be overwhelming, this may be the project for you.
-
-## <a name="Persistent storage for disconnec"></a> Persistent storage for disconnected mode
-
-Since [[GSoC]] 2008, and based on a concept pioneered in the 1990s by UMich CITI, [[OpenAFS]] has supported disconnected operations, meaning cached files can remain available and editable in the presense of no network. In order to be truly useful, components are needed to allow selection of files to be stored for offline use while still online, to cause those files to remain up-to-date while the client is connected, and to keep in-memory state of the files across a client shutdown, so reboots can be done while disconnected from the network. An especially ambitious student might also provide a graphical selection mechanism for retaining files. Skills learned will include kernel and threaded programming skills.
-
-## <a name="Cooperative caching"></a> Cooperative caching
-
-Clients now have large local disks available to them, and fast local bandwidth. The issue, in particular in scientific applications with large datasets, is in the speed of the transport mechanism between the client and the server hosting the data. In a cluster environment, where a large number of clients are collaborating on processing the same read-only data, it shouldn't be necessary for each client to individually fetch the data from the server - instead a single client should be able to perform the data fetch, and share the results with all of the other clients in the cluster. This is a challenging project, developing a design and proof of concept for entirely new functionality. Skills learned will include the principals of peer-to-peer filesystems, developing cluster filesystems and kernel programming
-
--- Simon Wilkinson - 06 Mar 2010 ~~~~
diff --git a/delete/HP-UP11Port.mdwn b/delete/HP-UP11Port.mdwn
deleted file mode 100644 (file)
index 91bc409..0000000
+++ /dev/null
@@ -1,15 +0,0 @@
-When [[OpenAFS]] was released, 3 files with HP copyrighted code could not be released. 2, the Rx kernel support, were reimplemented by Derrick Brashear from previously released open source Rx, and other platforms' kernel Rx implementations. The remaining file appears to have been a literal copy of a kernel header from HP-UX for the VM system interface to VFS, and so far despite email and teleconferences nothing has happened. Headers included with HP-UX appear to be insufficient to create a loadable file system driver against, so unless HP decides to co-operate or someone attempts to reverse-engineer some structures, no further progress is possible.
-
--- Derrick Brashear - 18 Jan 2002
-
-Thanks to Esther Filderman we found a useful contact within HP, and hopefully results will be forthcoming in the near future.
-
--- Derrick Brashear - 10 Jul 2002
-
-HP intends to make this header available to their customers, and provided a copy for porting purposes. Carl Davidson from HP provided further help and guidance and after further communication with IBM and some help from Laura Stentz in obtaining one further file from IBM, we have a working HP-UX11Port though at this point no loadable module support.
-
--- Derrick Brashear - 30 Sep 2002
-
-[[OpenAFS]] 1.2.8 included support for 11.0.
-
--- Derrick Brashear - 18 Dec 2002
diff --git a/delete/HeimdalKTH.mdwn b/delete/HeimdalKTH.mdwn
deleted file mode 100644 (file)
index de33439..0000000
+++ /dev/null
@@ -1,3 +0,0 @@
-<http://www.pdc.kth.se/heimdal/>
-
--- Ted Anderson - 23 Jan 2002
diff --git a/delete/IBMAFS.mdwn b/delete/IBMAFS.mdwn
deleted file mode 100644 (file)
index fcf8fc1..0000000
+++ /dev/null
@@ -1,5 +0,0 @@
-After original development at CMU, [[TransarcCorporation]] and then IBM offered AFS as a commercial product. The web site for IBM AFS is <http://www.transarc.ibm.com/Product/EFS/AFS/index.html>.
-
-See also [[AncientHistory]].
-
--- Ted Anderson - 18 Jan 2002
diff --git a/delete/InitializationScriptonAIX.mdwn b/delete/InitializationScriptonAIX.mdwn
deleted file mode 100644 (file)
index f3d5efb..0000000
+++ /dev/null
@@ -1,30 +0,0 @@
-Reboot the machine and log in again as the local superuser root.
-
-       # cd /
-
-       # shutdown -r now
-
-       login: root
-       Password: root_password
-
-Run the AFS initialization script.
-
-       # /etc/rc.afs
-
-[[Confirm Cache Manager Initialization|ConfirmCacheManagerInitialization]]
-
-## <a name="Automatically Start AFS on Syste"></a> Automatically Start AFS on System Boot
-
-Now that you have confirmed that the AFS initialization script works correctly, take the action necessary to have it run automatically at each reboot.
-
-Edit the AIX initialization file, /etc/inittab, adding the following line to invoke the AFS initialization script. Place it just after the line that starts NFS daemons.
-
-       rcafs:2:wait:/etc/rc.afs > /dev/console 2>&1 # Start AFS services
-
-(Optional) There are now copies of the AFS initialization file in both the /usr/vice/etc and /etc directories. If you want to avoid potential confusion by guaranteeing that they are always the same, create a link between them. You can always retrieve the original script from the AFS CD-ROM if necessary.
-
-       # cd  /usr/vice/etc
-
-       # rm  rc.afs
-
-       # ln -s  /etc/rc.afs
diff --git a/delete/InitializationScriptonDigitalUNIX.mdwn b/delete/InitializationScriptonDigitalUNIX.mdwn
deleted file mode 100644 (file)
index 738868b..0000000
+++ /dev/null
@@ -1,25 +0,0 @@
-Run the AFS initialization script.
-
-       # /sbin/init.d/afs  start
-
-[[Confirm Cache Manager Initialization|ConfirmCacheManagerInitialization]]
-
-## <a name="Automatically Start AFS on Syste"></a> Automatically Start AFS on System Boot
-
-Now that you have confirmed that the AFS initialization script works correctly, take the action necessary to have it run automatically at each reboot.
-
-Change to the /sbin/init.d directory and issue the ln -s command to create symbolic links that incorporate the AFS initialization script into the Digital UNIX startup and shutdown sequence.
-
-       # cd  /sbin/init.d
-
-       # ln -s  ../init.d/afs  /sbin/rc3.d/S67afs
-
-       # ln -s  ../init.d/afs  /sbin/rc0.d/K66afs
-
-(Optional) There are now copies of the AFS initialization file in both the /usr/vice/etc and /sbin/init.d directories. If you want to avoid potential confusion by guaranteeing that they are always the same, create a link between them. You can always retrieve the original script from the AFS CD-ROM if necessary.
-
-       # cd /usr/vice/etc
-
-       # rm afs.rc
-
-       # ln -s  /sbin/init.d/afs  afs.rc
diff --git a/delete/InitializationScriptonHP-UX.mdwn b/delete/InitializationScriptonHP-UX.mdwn
deleted file mode 100644 (file)
index 8b6bab3..0000000
+++ /dev/null
@@ -1,25 +0,0 @@
-Run the AFS initialization script.
-
-       # /sbin/init.d/afs  start
-
-[[Confirm Cache Manager Initialization|ConfirmCacheManagerInitialization]]
-
-## <a name="Automatically Start AFS on Syste"></a> Automatically Start AFS on System Boot
-
-Now that you have confirmed that the AFS initialization script works correctly, take the action necessary to have it run automatically at each reboot.
-
-Change to the /sbin/init.d directory and issue the ln -s command to create symbolic links that incorporate the AFS initialization script into the HP-UX startup and shutdown sequence.
-
-       # cd /sbin/init.d
-
-       # ln -s ../init.d/afs /sbin/rc2.d/S460afs
-
-       # ln -s ../init.d/afs /sbin/rc2.d/K800afs
-
-(Optional) There are now copies of the AFS initialization file in both the /usr/vice/etc and /sbin/init.d directories. If you want to avoid potential confusion by guaranteeing that they are always the same, create a link between them. You can always retrieve the original script from the AFS CD-ROM if necessary.
-
-       # cd /usr/vice/etc
-
-       # rm afs.rc
-
-       # ln -s  /sbin/init.d/afs  afs.rc
diff --git a/delete/InitializationScriptonIRIX.mdwn b/delete/InitializationScriptonIRIX.mdwn
deleted file mode 100644 (file)
index 74a78dc..0000000
+++ /dev/null
@@ -1,42 +0,0 @@
-If you have configured the machine to use the ml dynamic loader program, reboot the machine and log in again as the local superuser root.
-
-       # cd /
-
-       # shutdown -i6 -g0 -y
-
-       login: root
-       Password: root_password
-
-Issue the chkconfig command to activate the afsserver configuration variable.
-
-       # /etc/chkconfig -f afsserver on
-
-If you have configured this machine as an AFS client and want to it remain one, also issue the chkconfig command to activate the afsclient configuration variable.
-
-       # /etc/chkconfig -f afsclient on
-
-Run the AFS initialization script.
-
-       # /etc/init.d/afs  start
-
-[[Confirm Cache Manager Initialization|ConfirmCacheManagerInitialization]]
-
-## <a name="Automatically Start AFS on Syste"></a> Automatically Start AFS on System Boot
-
-Now that you have confirmed that the AFS initialization script works correctly, take the action necessary to have it run automatically at each reboot.
-
-Change to the /etc/init.d directory and issue the ln -s command to create symbolic links that incorporate the AFS initialization script into the IRIX startup and shutdown sequence.
-
-       # cd /etc/init.d
-
-       # ln -s ../init.d/afs /etc/rc2.d/S35afs
-
-       # ln -s ../init.d/afs /etc/rc0.d/K35afs
-
-(Optional) There are now copies of the AFS initialization file in both the /usr/vice/etc and /etc/init.d directories. If you want to avoid potential confusion by guaranteeing that they are always the same, create a link between them. You can always retrieve the original script from the AFS CD-ROM if necessary.
-
-       # cd /usr/vice/etc
-
-       # rm afs.rc
-
-       # ln -s  /etc/init.d/afs  afs.rc
diff --git a/delete/InitializationScriptonLinux.mdwn b/delete/InitializationScriptonLinux.mdwn
deleted file mode 100644 (file)
index cc0d05c..0000000
+++ /dev/null
@@ -1,32 +0,0 @@
-Reboot the machine and log in again as the local superuser root.
-
-       # cd /
-
-       # shutdown -r now
-
-       login: root
-       Password: root_password
-
-Run the AFS initialization script.
-
-       # /etc/rc.d/init.d/afs  start
-
-[[Confirm Cache Manager Initialization|ConfirmCacheManagerInitialization]]
-
-## <a name="Automatically Start AFS on Syste"></a> Automatically Start AFS on System Boot
-
-Now that you have confirmed that the AFS initialization script works correctly, take the action necessary to have it run automatically at each reboot.
-
-Issue the chkconfig command to activate the afs configuration variable. Based on the instruction in the AFS initialization file that begins with the string #chkconfig, the command automatically creates the symbolic links that incorporate the script into the Linux startup and shutdown sequence.
-
-       # /sbin/chkconfig  --add afs
-
-(Optional) There are now copies of the AFS initialization file in both the /usr/vice/etc and /etc/rc.d/init.d directories, and copies of the afsd options file in both the /usr/vice/etc and /etc/sysconfig directories. If you want to avoid potential confusion by guaranteeing that the two copies of each file are always the same, create a link between them. You can always retrieve the original script or options file from the AFS CD-ROM if necessary.
-
-       # cd /usr/vice/etc
-
-       # rm afs.rc afs.conf
-
-       # ln -s  /etc/rc.d/init.d/afs  afs.rc
-
-       # ln -s  /etc/sysconfig/afs  afs.conf
diff --git a/delete/InitializationScriptonSolaris.mdwn b/delete/InitializationScriptonSolaris.mdwn
deleted file mode 100644 (file)
index d299202..0000000
+++ /dev/null
@@ -1,34 +0,0 @@
-Reboot the machine and log in again as the local superuser root.
-
-       # cd /
-
-       # shutdown -i6 -g0 -y
-
-       login: root
-       Password: root_password
-
-Run the AFS initialization script.
-
-       # /etc/init.d/afs  start
-
-[[Confirm Cache Manager Initialization|ConfirmCacheManagerInitialization]]
-
-## <a name="Automatically Start AFS on Syste"></a> Automatically Start AFS on System Boot
-
-Now that you have confirmed that the AFS initialization script works correctly, take the action necessary to have it run automatically at each reboot.
-
-1. 1. 1. Change to the /etc/init.d directory and issue the ln -s command to create symbolic links that incorporate the AFS initialization script into the Solaris startup and shutdown sequence.
-
-       # cd /etc/init.d
-
-       # ln -s ../init.d/afs /etc/rc3.d/S99afs
-
-       # ln -s ../init.d/afs /etc/rc0.d/K66afs
-
-1. 1. 1. (Optional) There are now copies of the AFS initialization file in both the /usr/vice/etc and /etc/init.d directories. If you want to avoid potential confusion by guaranteeing that they are always the same, create a link between them. You can always retrieve the original script from the AFS CD-ROM if necessary.
-
-       # cd /usr/vice/etc
-
-       # rm afs.rc
-
-       # ln -s  /etc/init.d/afs  afs.rc
diff --git a/delete/InstallingAdditionalClientMachines.mdwn b/delete/InstallingAdditionalClientMachines.mdwn
deleted file mode 100644 (file)
index 861df6c..0000000
+++ /dev/null
@@ -1,370 +0,0 @@
-# <a name="Installing Additional Client Mac"></a> Installing Additional Client Machines
-
-This chapter describes how to install AFS client machines after you have installed the first AFS machine. Some parts of the installation differ depending on whether or not the new client is of the same AFS system type (uses the same AFS binaries) as a previously installed client machine. Summary of Procedures
-
-1. Incorporate AFS into the machine's kernel
-
-1. Define the machine's cell membership
-
-1. Define cache location and size
-
-1. Create the /usr/vice/etc/CellServDB file, which determines which foreign cells the client can access in addition to the local cell
-
-1. Create the /afs directory and start the Cache Manager
-
-1. Create and mount volumes for housing AFS client binaries (necessary only for clients of a new system type)
-
-1. Create a link from the local /usr/afsws directory to the AFS directory housing the AFS client binaries
-
-1. Modify the machine's authentication system to enable AFS users to obtain tokens at login
-
-# <a name="Creating AFS Directories on the"></a><a name="Creating AFS Directories on the "></a> Creating AFS Directories on the Local Disk
-
-Create the /usr/vice/etc directory on the local disk, to house client binaries and configuration files. Subsequent instructions copy files from the AFS CD-ROM into them. Create the /cdrom directory as a mount point for the CD-ROM, if it does not already exist.
-
-       # mkdir /usr/vice
-
-       # mkdir /usr/vice/etc
-
-       # mkdir /cdrom
-
-# <a name="Performing Platform-Specific Pro"></a> Performing Platform-Specific Procedures
-
-Every AFS client machine's kernel must incorporate AFS modifications. Some system types use a dynamic kernel loader program, whereas on other system types you build AFS modifications into a static kernel. Some system types support both methods.
-
-Also modify the machine's authentication system so that users obtain an AFS token as they log into the local file system. Using AFS is simpler and more convenient for your users if you make the modifications on all client machines. Otherwise, users must perform a two-step login procedure (login to the local file system and then issue the klog command). For further discussion of AFS authentication, see the chapter in the IBM AFS Administration Guide about cell configuration and administration issues.
-
-For convenience, the following sections group the two procedures by system type. Proceed to the appropriate section.
-
-\* Getting Started on AIX Systems
-
-\* Getting Started on Digital UNIX Systems
-
-\* Getting Started on HP-UX Systems
-
-\* Getting Started on IRIX Systems
-
-\* Getting Started on Linux Systems
-
-\* Getting Started on Solaris Systems
-
-# <a name="Getting Started on AIX Systems"></a> Getting Started on AIX Systems
-
-In this section you load AFS into the AIX kernel. Then incorporate AFS modifications into the machine's secondary authentication system, if you wish to enable AFS login.
-
-## <a name="Loading AFS into the AIX Kernel"></a> Loading AFS into the AIX Kernel
-
-[[Loading AFS into the AIX Kernel|LoadingAFSIntoTheAIXKernel]]
-
-## <a name="Enabling AFS Login on AIX System"></a> Enabling AFS Login on AIX Systems
-
-[[Enabling AFS Login on AIX Systems|EnablingAFSLoginOnAIXSystems]]
-
-Proceed to Loading and Creating Client Files.
-
-# <a name="Getting Started on Digital UNIX"></a><a name="Getting Started on Digital UNIX "></a> Getting Started on Digital UNIX Systems
-
-In this section you build AFS into the Digital UNIX kernel. Then incorporate AFS modifications into the machine's Security Integration Architecture (SIA) matrix, if you wish to enable AFS login.
-
-## <a name="Building AFS into the Digital UN"></a> Building AFS into the Digital UNIX Kernel
-
-[[Building AFS into the Digital UNIX Kernel|BuildingAFSIntoTheDigitalUNIXKernel]]
-
-## <a name="Enabling AFS Login on Digital UN"></a> Enabling AFS Login on Digital UNIX Systems
-
-[[Enabling AFS Login on Digital UNIX Systems|EnablingAFSLoginOnDigitalUNIXSystems]]
-
-Proceed to Loading and Creating Client Files.
-
-# <a name="Getting Started on HP-UX Systems"></a> Getting Started on HP-UX Systems
-
-In this section you build AFS into the HP-UX kernel. Then incorporate AFS modifications into the machine's Pluggable Authentication Module (PAM) system, if you wish to enable AFS login.
-
-## <a name="Building AFS into the HP-UX Kern"></a> Building AFS into the HP-UX Kernel
-
-[[Building AFS into the HP-UX Kernel|BuildingAFSIntoTheHP-UXKernel]]
-
-## <a name="Enabling AFS Login on HP-UX Syst"></a> Enabling AFS Login on HP-UX Systems
-
-[[Enabling AFS Login on HP-UX Systems|EnablingAFSLoginOnHP-UXSystems]]
-
-Proceed to Loading and Creating Client Files.
-
-# <a name="Getting Started on IRIX Systems"></a> Getting Started on IRIX Systems
-
-## <a name="Loading AFS Into The IRIX Kernel"></a> Loading AFS Into The IRIX Kernel
-
-[[Loading AFS into the IRIX Kernel|LoadingAFSIntoTheIRIXKernel]]
-
-## <a name="Enabling AFS Login on IRIX Syste"></a> Enabling AFS Login on IRIX Systems
-
-[[Enabling AFS Login on IRIX Systems|EnablingAFSLoginOnIRIXSystems]].
-
-After taking any necessary action, proceed to Loading and Creating Client Files.
-
-# <a name="Getting Started on Linux Systems"></a> Getting Started on Linux Systems
-
-In this section you load AFS into the Linux kernel. Then incorporate AFS modifications into the machine's Pluggable Authentication Module (PAM) system, if you wish to enable AFS login.
-
-## <a name="Loading AFS into the Linux Kerne"></a> Loading AFS into the Linux Kernel
-
-[[Loading AFS into the Linux Kernel|LoadingAFSIntoTheLinuxKernel]]
-
-## <a name="Enabling AFS Login on Linux Syst"></a> Enabling AFS Login on Linux Systems
-
-[[Enabling AFS Login on Linux Systems|EnablingAFSLoginOnLinuxSystems]]
-
-Proceed to Loading and Creating Client Files.
-
-# <a name="Getting Started on Solaris Syste"></a> Getting Started on Solaris Systems
-
-In this section you load AFS into the Solaris kernel. Then incorporate AFS modifications into the machine's Pluggable Authentication Module (PAM) system, if you wish to enable AFS login.
-
-## <a name="Loading AFS into the Solaris Ker"></a> Loading AFS into the Solaris Kernel
-
-[[Loading AFS into the Solaris Kernel|LoadingAFSIntoTheSolarisKernel]]
-
-## <a name="Enabling AFS Login on Solaris Sy"></a> Enabling AFS Login on Solaris Systems
-
-[[Enabling AFS Login on Solaris Systems|EnablingAFSLoginOnSolarisSystems]]
-
-Proceed to Loading and Creating Client Files.
-
-# <a name="Loading and Creating Client File"></a> Loading and Creating Client Files
-
-Now copy files from the AFS CD-ROM to the /usr/vice/etc directory. On some platforms that use a dynamic loader program to incorporate AFS modifications into the kernel, you have already copied over some the files. Copying them again does no harm.
-
-Every AFS client machine has a copy of the /usr/vice/etc/ThisCell file on its local disk to define the machine's cell membership for the AFS client programs that run on it. Among other functions, this file determines the following:
-
-\* The cell in which users authenticate when they log onto the machine, assuming it is using an AFS-modified login utility
-
-\* The cell in which users authenticate by default when they issue the klog command
-
-\* The cell membership of the AFS server processes that the AFS command interpreters on this machine contact by default
-
-Similarly, the /usr/vice/etc/CellServDB file on a client machine's local disk lists the database server machines in each cell that the local Cache Manager can contact. If there is no entry in the file for a cell, or the list of database server machines is wrong, then users working on this machine cannot access the cell. The chapter in the IBM AFS Administration Guide about administering client machines explains how to maintain the file after creating it. A version of the client [[CellServDB]] file was created during the installation of your cell's first machine (in Creating the Client [[CellServDB]] File). It is probably also appropriate for use on this machine.
-
-Remember that the Cache Manager consults the /usr/vice/etc/CellServDB file only at reboot, when it copies the information into the kernel. For the Cache Manager to perform properly, the [[CellServDB]] file must be accurate at all times. Refer to the chapter in the IBM AFS Administration Guide about administering client machines for instructions on updating this file, with or without rebooting.
-
-1. On the local /cdrom directory, mount the AFS CD-ROM for this machine's system type, if it is not already. For instructions on mounting CD-ROMs (either locally or remotely via NFS), consult the operating system documentation.
-
-1. Copy files to the local /usr/vice/etc directory.
-
-This step places a copy of the AFS initialization script (and related files, if applicable) into the /usr/vice/etc directory. In the preceding instructions for incorporating AFS into the kernel, you copied the script directly to the operating system's conventional location for initialization files. When you incorporate AFS into the machine's startup sequence in a later step, you can choose to link the two files.
-
-On some system types that use a dynamic kernel loader program, you previously copied AFS library files into a subdirectory of the /usr/vice/etc directory. On other system types, you copied the appropriate AFS library file directly to the directory where the operating system accesses it. The following commands do not copy or recopy the AFS library files into the /usr/vice/etc directory, because on some system types the library files consume a large amount of space. If you want to copy them, add the -r flag to the first cp command and skip the second cp command.
-
-# cd /cdrom/sysname/root.client/usr/vice/etc
-
-# cp -p \* /usr/vice/etc
-
-# cp -rp C /usr/vice/etc
-
-1. Create the /usr/vice/etc/ThisCell file.
-
-# echo "cellname" &gt; /usr/vice/etc/ThisCell
-
-1. Create the /usr/vice/etc/CellServDB file. Use a network file transfer program such as ftp or NFS to copy it from one of the following sources, which are listed in decreasing order of preference:
-
-\* Your cell's central [[CellServDB]] source file (the conventional location is /afs/cellname/common/etc/CellServDB)
-
-\* The global [[CellServDB]] file maintained by the AFS Product Support group
-
-\* An existing client machine in your cell
-
-\* The [[CellServDB]].sample file included in the sysname/root.client/usr/vice/etc directory of each AFS CD-ROM; add an entry for the local cell by following the instructions in [[Creating the Client CellServDB File|CreatingTheClientCellServDBFile]]
-
-## <a name="Configuring the Cache"></a> Configuring the Cache
-
-[[Configuring the Cache|ConfiguringTheCache]]
-
-## <a name="Configuring the Cache Manager"></a> Configuring the Cache Manager
-
-[[Configuring the Cache Manager|ConfiguringTheCacheManager]]
-
-## <a name="Starting the Cache Manager and I"></a> Starting the Cache Manager and Installing the AFS Initialization Script
-
-In this section you run the AFS initialization script to start the Cache Manager. If the script works correctly, perform the steps that incorporate it into the machine's startup and shutdown sequence. If there are problems during the initialization, attempt to resolve them. The AFS Product Support group can provide assistance if necessary.
-
-On machines that use a disk cache, it can take a while for the afsd program to run the first time on a machine, because it must create all of the Vn files in the cache directory. Subsequent Cache Manager initializations do not take nearly as long, because the Vn files already exist.
-
-On system types that use a dynamic loader program, you must reboot the machine before running the initialization script, so that it can freshly load AFS modifications into the kernel.
-
-Proceed to the instructions for your system type:
-
-\* Running the Script on AIX Systems
-
-\* Running the Script on Digital UNIX Systems
-
-\* Running the Script on HP-UX Systems
-
-\* Running the Script on IRIX Systems
-
-\* Running the Script on Linux Systems
-
-\* Running the Script on Solaris Systems
-
-## <a name="Running the Script on AIX System"></a> Running the Script on AIX Systems
-
-[[Initialization Script on AIX|InitializationScriptOnAIX]]
-
-If a volume for housing AFS binaries for this machine's system type does not already exist, proceed to Setting Up Volumes and Loading Binaries into AFS. Otherwise, the installation is complete.
-
-## <a name="Running the Script on Digital UN"></a> Running the Script on Digital UNIX Systems
-
-[[Initialization Script on Digital UNIX|InitializationScriptOnDigitalUNIX]]
-
-If a volume for housing AFS binaries for this machine's system type does not already exist, proceed to Setting Up Volumes and Loading Binaries into AFS. Otherwise, the installation is complete.
-
-## <a name="Running the Script on HP-UX Syst"></a> Running the Script on HP-UX Systems
-
-[[Initialization Script on HP-UX|InitializationScriptOnHP-UX]]
-
-If a volume for housing AFS binaries for this machine's system type does not already exist, proceed to Setting Up Volumes and Loading Binaries into AFS. Otherwise, the installation is complete.
-
-## <a name="Running the Script on IRIX Syste"></a> Running the Script on IRIX Systems
-
-[[Initialization Script on IRIX|InitializationScriptOnIRIX]]
-
-If a volume for housing AFS binaries for this machine's system type does not already exist, proceed to Setting Up Volumes and Loading Binaries into AFS. Otherwise, the installation is complete.
-
-## <a name="Running the Script on Linux Syst"></a> Running the Script on Linux Systems
-
-[[Initialization Script on Linux|InitializationScriptOnLinux]]
-
-If a volume for housing AFS binaries for this machine's system type does not already exist, proceed to Setting Up Volumes and Loading Binaries into AFS. Otherwise, the installation is complete.
-
-## <a name="Running the Script on Solaris Sy"></a> Running the Script on Solaris Systems
-
-[[Initialization Script on Solaris|InitializationScriptOnSolaris]]
-
-If a volume for housing AFS binaries for this machine's system type does not already exist, proceed to Setting Up Volumes and Loading Binaries into AFS. Otherwise, the installation is complete.
-
-# <a name="Setting Up Volumes and Loading B"></a> Setting Up Volumes and Loading Binaries into AFS
-
-In this section, you link /usr/afsws on the local disk to the directory in AFS that houses AFS binaries for this system type. The conventional name for the AFS directory is /afs/cellname/sysname/usr/afsws.
-
-If this machine is an existing system type, the AFS directory presumably already exists. You can simply create a link from the local /usr/afsws directory to it. Follow the instructions in Linking /usr/afsws on an Existing System Type.
-
-If this machine is a new system type (there are no AFS machines of this type in your cell), you must first create and mount volumes to store its AFS binaries, and then create the link from /usr/afsws to the new directory. See Creating Binary Volumes for a New System Type.
-
-You can also store UNIX system binaries (the files normally stored in local disk directories such as /bin, /etc, and /lib) in volumes mounted under /afs/cellname/sysname. See Storing System Binaries in AFS .
-
-Linking /usr/afsws on an Existing System Type
-
-If this client machine is an existing system type, there is already a volume mounted in the AFS filespace that houses AFS client binaries for it.
-
-1. Create /usr/afsws on the local disk as a symbolic link to the directory /afs/cellname/@sys/usr/afsws. You can specify the actual system name instead of @sys if you wish, but the advantage of using @sys is that it remains valid if you upgrade this machine to a different system type.
-
-# ln -s /afs/cellname/@sys/usr/afsws /usr/afsws
-
-1. (Optional) If you believe it is helpful to your users to access the AFS documents in a certain format via a local disk directory, create /usr/afsdoc on the local disk as a symbolic link to the documentation directory in AFS (/afs/cellname/afsdoc/format\_name).
-
-# ln -s /afs/cellname/afsdoc/format\_name /usr/afsdoc
-
-An alternative is to create a link in each user's home directory to the /afs/cellname/afsdoc/format\_name directory.
-
-# <a name="Creating Binary Volumes for a Ne"></a> Creating Binary Volumes for a New System Type
-
-If this client machine is a new system type, you must create and mount volumes for its binaries before you can link the local /usr/afsws directory to an AFS directory.
-
-To create and mount the volumes, you use the klog command to authenticate as an administrator and then issue commands from the vos and fs command suites. However, the command binaries are not yet available on this machine (by convention, they are accessible via the /usr/afsws link that you are about to create). You have two choices:
-
-\* Perform all steps except the last one (Step 10) on an existing AFS machine. On a file server machine, the klog, fs and vos binaries reside in the /usr/afs/bin directory. On client machines, the klog and fs binaries reside in the /usr/afsws/bin directory and the vos binary in the /usr/afsws/etc directory. Depending on how your PATH environment variable is set, you possibly need to precede the command names with a pathname.
-
-If you work on another AFS machine, be sure to substitute the new system type name for the sysname argument in the following commands, not the system type of the machine on which you are issuing the commands.
-
-\* Copy the necessary command binaries to a temporary location on the local disk, which enables you to perform the steps on the local machine. The following procedure installs them in the /tmp directory and removes them at the end. Depending on how your PATH environment variable is set, you possibly need to precede the command names with a pathname.
-
-Perform the following steps to create a volume for housing AFS binaries.
-
-1. Working either on the local machine or another AFS machine, mount the AFS CD-ROM for the new system type on the /cdrom directory, if it is not already. For instructions on mounting CD-ROMs (either locally or remotely via NFS), consult the operating system documentation.
-
-1. If working on the local machine, copy the necessary binaries to a temporary location on the local disk. Substitute a different directory name for /tmp if you wish.
-
-# cd /cdrom/new\_sysname/root.server/usr/afs/bin
-
-# cp -p klog /tmp
-
-# cp -p fs /tmp
-
-# cp -p vos /tmp
-
-1. Authenticate as the user admin.
-
-# klog admin
-
-<dl>
-  <dt> Password</dt>
-  <dd> admin_password </dd>
-</dl>
-
-1. Issue the vos create command to create volumes for storing the AFS client binaries for this system type. The following example instruction creates volumes called sysname, sysname.usr, and sysname.usr.afsws. Refer to the IBM AFS Release Notes to learn the proper value of sysname for this system type.
-
-# vos create   sysname
-
-# vos create   sysname.usr
-
-# vos create   sysname.usr.afsws
-
-1. Issue the fs mkmount command to mount the newly created volumes. Because the root.cell volume is replicated, you must precede the cellname part of the pathname with a period to specify the read/write mount point, as shown. Then issue the vos release command to release a new replica of the root.cell volume, and the fs checkvolumes command to force the local Cache Manager to access them.
-
-# fs mkmount -dir /afs/.cellname/sysname -vol sysname
-
-# fs mkmount -dir /afs/.cellname/sysname/usr -vol sysname.usr
-
-# fs mkmount -dir /afs/.cellname/sysname/usr/afsws -vol sysname.usr.afsws
-
-# vos release root.cell
-
-# fs checkvolumes
-
-1. Issue the fs setacl command to grant the l (lookup) and r (read) permissions to the system:anyuser group on each new directory's ACL.
-
-# cd /afs/.cellname/sysname
-
-# fs setacl -dir . usr usr/afsws -acl system:anyuser rl
-
-1. Issue the fs setquota command to set an unlimited quota on the volume mounted at the /afs/cellname/sysname/usr/afsws directory. This enables you to copy all of the appropriate files from the CD-ROM into the volume without exceeding the volume's quota.
-
-If you wish, you can set the volume's quota to a finite value after you complete the copying operation. At that point, use the vos examine command to determine how much space the volume is occupying. Then issue the fs setquota command to set a quota that is slightly larger.
-
-# fs setquota /afs/.cellname/sysname/usr/afsws 0
-
-1. Copy the contents of the indicated directories from the CD-ROM into the /afs/cellname/sysname/usr/afsws directory.
-
-# cd /afs/.cellname/sysname/usr/afsws
-
-# cp -rp /cdrom/sysname/bin .
-
-# cp -rp /cdrom/sysname/etc .
-
-# cp -rp /cdrom/sysname/include .
-
-# cp -rp /cdrom/sysname/lib .
-
-1. Issue the fs setacl command to set the ACL on each directory appropriately. To comply with the terms of your AFS License agreement, you must prevent unauthorized users from accessing AFS software. To enable access for locally authenticated users only, set the ACL on the etc, include, and lib subdirectories to grant the l and r permissions to the system:authuser group rather than the system:anyuser group. The system:anyuser group must retain the l and r permissions on the bin subdirectory to enable unauthenticated users to access the klog binary. To ensure that unauthorized users are not accessing AFS software, check periodically that the ACLs on these directories are set properly.
-
-# cd /afs/.cellname/sysname/usr/afsws
-
-# fs setacl -dir etc include lib -acl system:authuser rl system:anyuser none
-
-10. Perform this step on the new client machine even if you have performed the previous steps on another machine. Create /usr/afsws on the local disk as a symbolic link to the directory /afs/cellname/@sys/usr/afsws. You can specify the actual system name instead of @sys if you wish, but the advantage of using @sys is that it remains valid if you upgrade this machine to a different system type.
-
-# ln -s /afs/cellname/@sys/usr/afsws /usr/afsws
-
-11. (Optional) To enable users to issue commands from the AFS suites (such as fs) without having to specify a pathname to their binaries, include the /usr/afsws/bin and /usr/afsws/etc directories in the PATH environment variable you define in each user's shell initialization file (such as .cshrc).
-
-12. (Optional) If you believe it is helpful to your users to access the AFS documents in a certain format via a local disk directory, create /usr/afsdoc on the local disk as a symbolic link to the documentation directory in AFS (/afs/cellname/afsdoc/format\_name).
-
-# ln -s /afs/cellname/afsdoc/format\_name /usr/afsdoc
-
-An alternative is to create a link in each user's home directory to the /afs/cellname/afsdoc/format\_name directory.
-
-13. (Optional) If working on the local machine, remove the AFS binaries from the temporary location. They are now accessible in the /usr/afsws directory.
-
-# cd /tmp
-
-# rm klog fs vos
-
-� IBM Corporation 2000. All Rights Reserved
diff --git a/delete/InstallingAdditionalServerMachines.mdwn b/delete/InstallingAdditionalServerMachines.mdwn
deleted file mode 100644 (file)
index 6d8d780..0000000
+++ /dev/null
@@ -1,599 +0,0 @@
-[[!toc levels=3]]
-
-# Installing Additional Server Machines
-
-Instructions for the following procedures appear in the indicated section of this chapter.
-
-- Installing an Additional File Server Machine
-
-- Installing Database Server Functionality
-
-- Removing Database Server Functionality
-
-The instructions make the following assumptions.
-
-- You have already installed your cell's first file server machine by following the instructions in Installing the First AFS Machine
-
-- You are logged in as the local superuser root
-
-- You are working at the console
-
-- A standard version of one of the operating systems supported by the current version of AFS is running on the machine
-
-- You can access the data on the AFS CD-ROMs, either through a local CD-ROM drive or via an NFS mount of a CD-ROM drive attached to a machine that is accessible by network
-
-- All files on the CD-ROM are owned by root. i.e. The files that you install should be owned by root, or the standard application user for the system.
-
-# Installing an Additional File Server Machine
-
-The procedure for installing a new file server machine is similar to installing the first file server machine in your cell. There are a few parts of the installation that differ depending on whether the machine is the same AFS system type as an existing file server machine or is the first file server machine of its system type in your cell. The differences mostly concern the source for the needed binaries and files, and what portions of the Update Server you install:
-
-- On a new system type, you must load files and binaries from the AFS CD-ROM. You install the server portion of the Update Server to make this machine the binary distribution machine for its system type.
-
-- On an existing system type, you can copy files and binaries from a previously installed file server machine, rather than from the CD-ROM. You install the client portion of the Update Server to accept updates of binaries, because a previously installed machine of this type was installed as the binary distribution machine.
-
-These instructions are brief; for more detailed information, refer to the corresponding steps in Installing the First AFS Machine.
-
-To install a new file server machine, perform the following procedures:
-
-1. Copy needed binaries and files onto this machine's local disk
-
-1. Incorporate AFS modifications into the kernel
-
-1. Configure partitions for storing volumes
-
-1. Replace the standard fsck utility with the AFS-modified version on some system types
-
-1. Start the Basic [[OverSeer]] (BOS) Server
-
-1. Start the appropriate portion of the Update Server
-
-1. Start the fs process, which incorporates three component processes: the File Server, Volume Server, and Salvager
-
-1. Start the controller process (called runntp) for the Network Time Protocol Daemon, which synchronizes clocks
-
-After completing the instructions in this section, you can install database server functionality on the machine according to the instructions in Installing Database Server Functionality.
-
-# Creating AFS Directories and Performing Platform-Specific Procedures
-
-Create the /usr/afs and /usr/vice/etc directories on the local disk. Subsequent instructions copy files from the AFS distribution CD-ROM into them, at the appropriate point for each system type.
-
-       # mkdir /usr/afs
-
-       # mkdir /usr/afs/bin
-
-       # mkdir /usr/vice
-
-       # mkdir /usr/vice/etc
-
-       # mkdir /cdrom
-
-As on the first file server machine, the initial procedures in installing an additional file server machine vary a good deal from platform to platform. For convenience, the following sections group together all of the procedures for a system type. Most of the remaining procedures are the same on every system type, but differences are noted as appropriate. The initial procedures are the following.
-
-- Incorporate AFS modifications into the kernel, either by using a dynamic kernel loader program or by building a new static kernel
-
-- Configure server partitions to house AFS volumes
-
-- Replace the operating system vendor's fsck program with a version that recognizes AFS data
-
-- If the machine is to remain an AFS client machine, modify the machine's authentication system so that users obtain an AFS token as they log into the local file system. (For this procedure only, the instructions direct you to the platform-specific section in Installing the First AFS Machine.)
-
-To continue, proceed to the section for this system type:
-
-- Getting Started on AIX Systems
-
-- Getting Started on Digital UNIX Systems
-
-- Getting Started on HP-UX Systems
-
-- Getting Started on IRIX Systems
-
-- Getting Started on Linux Systems
-
-- Getting Started on Solaris Systems
-
-# Getting Started on AIX Systems
-
-[[Loading AFS into the AIX Kernel|LoadingAFSIntoTheAIXKernel]]
-
-## Replacing the fsck Program Helper on AIX Systems
-
-Never run the standard fsck program on AFS server partitions. It discards AFS volumes.
-
-[[Replacing the fsck Program Helper on AIX Systems|ReplacingTheFsckProgramHelperOnAIXSystems]]
-
-## Configuring Server Volumes on AIX Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on AIX|ConfiguringServerVolumesOnAIX]]
-
-If the machine is to remain an AFS client, incorporate AFS into its authentication system, following the instructions in [[Enabling AFS Login on AIX Systems|EnablingAFSLoginOnAIXSystems]].
-
-Proceed to Starting Server Programs.
-
-# Getting Started on Digital UNIX Systems
-
-Begin by building AFS modifications into the kernel, then configure server partitions and replace the Digital UNIX fsck program with a version that correctly handles AFS volumes.
-
-If the machine's hardware and software configuration exactly matches another Digital UNIX machine on which AFS is already built into the kernel, you can copy the kernel from that machine to this one. In general, however, it is better to build AFS modifications into the kernel on each machine according to the following instructions.
-
-[[Building AFS into the Digital UNIX Kernel|BuildingAFSIntoTheDigitalUNIXKernel]]
-
-## Replacing the fsck Program on Digital UNIX Systems
-
-Never run the standard fsck program on AFS server partitions. It discards AFS volumes.
-
-[[Replacing the fsck Program on Digital UNIX Systems|ReplacingTheFsckProgramOnDigitalUNIXSystems]]
-
-## Configuring Server Volumes on Digital UNIX Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on Digital UNIX|ConfiguringServerVolumesOnDigitalUNIX]]
-
-If the machine is to remain an AFS client, incorporate AFS into its authentication system, following the instructions in [[Enabling AFS Login on Digital UNIX Systems|EnablingAFSLoginOnDigitalUNIXSystems]].
-
-Proceed to Starting Server Programs.
-
-# Getting Started on HP-UX Systems
-
-Begin by building AFS modifications into the kernel, then configure server partitions and replace the HP-UX fsck program with a version that correctly handles AFS volumes.
-
-[[Building AFS into the HP-UX Kernel|BuildingAFSIntoTheHP-UXKernel]]
-
-## Configuring the AFS-modified fsck Program on HP-UX Systems
-
-Never run the standard fsck program on AFS server partitions. It discards AFS volumes.
-
-[[Configuring the AFS-modified fsck Program on HP-UX Systems|ConfiguringTheAFS-modifiedFsckProgramOnHP-UXSystems]]
-
-## Configuring Server Volumes on HP-UX Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on HP-UX|ConfiguringServerVolumesOnHP-UX]]
-
-If the machine is to remain an AFS client, incorporate AFS into its authentication system, following the instructions in [[Enabling AFS Login on HP-UX Systems|EnablingAFSLoginOnHP-UXSystems]].
-
-Proceed to Starting Server Programs.
-
-# Getting Started on IRIX Systems
-
-Begin by incorporating AFS modifications into the kernel. Either use the ml dynamic loader program, or build a static kernel. Then configure partitions to house AFS volumes. AFS supports use of both EFS and XFS partitions for housing AFS volumes. SGI encourages use of XFS partitions.
-
-You do not need to replace IRIX fsck program, because the version that SGI distributes handles AFS volumes properly.
-
-[[Loading AFS into the IRIX Kernel|LoadingAFSIntoTheIRIXKernel]]
-
-## Configuring Server Volumes on IRIX Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on IRIX|ConfiguringServerVolumesOnIRIX]]
-
-1. If the machine is to remain an AFS client, incorporate AFS into its authentication system, following the instructions in [[Enabling AFS Login on IRIX Systems|EnablingAFSLoginOnIRIXSystems]].
-
-1. Proceed to Starting Server Programs.
-
-# Getting Started on Linux Systems
-
-[[Loading AFS into the Linux Kernel|LoadingAFSIntoTheLinuxKernel]]
-
-## Configuring Server Volumes on Linux Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on Linux|ConfiguringServerVolumesOnLinux]]
-
-If the machine is to remain an AFS client, incorporate AFS into its authentication system, following the instructions in [[Enabling AFS Login on Linux Systems|EnablingAFSLoginOnLinuxSystems]].
-
-Proceed to Starting Server Programs.
-
-# Getting Started on Solaris Systems
-
-[[Loading AFS into the Solaris Kernel|LoadingAFSIntoTheSolarisKernel]]
-
-## Configuring the AFS-modified fsck Program on Solaris Systems
-
-Never run the standard fsck program on AFS server partitions. It discards AFS volumes.
-
-[[Configuring the AFS-modified fsck Program on Solaris Systems|ConfiguringTheAFS-modifiedFsckProgramOnSolarisSystems]]
-
-## Configuring Server Volumes On Solaris
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on Solaris|ConfiguringServerVolumesOnSolaris]]
-
-If the machine is to remain an AFS client, incorporate AFS into its authentication system, following the instructions in [[Enabling AFS Login on Solaris Systems|EnablingAFSLoginOnSolarisSystems]].
-
-Proceed to Starting Server Programs.
-
-# Starting Server Programs
-
-In this section you initialize the BOS Server, the Update Server, the controller process for NTPD, and the fs process. You begin by copying the necessary server files to the local disk.
-
-- Copy file server binaries to the local /usr/afs/bin directory.
-
-- On a machine of an existing system type, you can either load files from the AFS CD-ROM or use a remote file transfer protocol to copy files from an existing server machine of the same system type. To load from the CD-ROM, see the instructions just following for a machine of a new system type. If using a remote file transfer protocol, copy the complete contents of the existing server machine's /usr/afs/bin directory.
-
-- On a machine of a new system type, you must use the following instructions to copy files from the AFS CD-ROM.
-
-- - On the local /cdrom directory, mount the AFS CD-ROM for this machine's system type, if it is not already. For instructions on mounting CD-ROMs (either locally or remotely via NFS), consult the operating system documentation.
-
-- - Copy files from the CD-ROM to the local /usr/afs directory.
-
-    `# cd /cdrom/<sys_version>/dest/root.server/usr/afs`
-    `# cp -rp  *  /usr/afs`
-
-1. Copy the contents of the /usr/afs/etc directory from an existing file server machine, using a remote file transfer protocol such as ftp or NFS. If you use a system control machine, it is best to copy the contents of its /usr/afs/etc directory. If you choose not to run a system control machine, copy the directory's contents from any existing file server machine.
-
-1. Change to the /usr/afs/bin directory and start the BOS Server (bosserver process). Include the -noauth flag to prevent the AFS processes from performing authorization checking. This is a grave compromise of security; finish the remaining instructions in this section in an uninterrupted pass.
-
-       # cd /usr/afs/bin
-
-       # ./bosserver -noauth &
-
-1. If you run a system control machine, create the upclientetc process as an instance of the client portion of the Update Server. It accepts updates of the common configuration files stored in the system control machine's /usr/afs/etc directory from the upserver process (server portion of the Update Server) running on that machine. The cell's first file server machine was installed as the system control machine in Starting the Server Portion of the Update Server. (If you do not run a system control machine, you must update the contents of the /usr/afs/etc directory on each file server machine, using the appropriate bos commands.)
-
-By default, the Update Server performs updates every 300 seconds (five minutes). Use the -t argument to specify a different number of seconds. For the machine name argument, substitute the name of the machine you are installing. The command appears on multiple lines here only for legibility reasons.
-
-
-       # ./bos create  <machine name> upclientetc simple  \
-             "/usr/afs/bin/upclient  <system control machine>  \
-             [-t  <time>]  /usr/afs/etc" -cell  <cell name>  -noauth
-
-1. Create an instance of the Update Server to handle distribution of the file server binaries stored in the /usr/afs/bin directory.
-
-\* If this is the first file server machine of its AFS system type, create the upserver process as an instance of the server portion of the Update Server. It distributes its copy of the file server process binaries to the other file server machines of this system type that you install in future. Creating this process makes this machine the binary distribution machine for its type.
-
-
-       # ./bos create  <machine name> upserver  simple  \
-             "/usr/afs/bin/upserver -clear /usr/afs/bin"   \
-             -cell <cell name>  -noauth
-
-\* If this machine is an existing system type, create the upclientbin process as an instance of the client portion of the Update Server. It accepts updates of the AFS binaries from the upserver process running on the binary distribution machine for its system type. For distribution to work properly, the upserver process must already by running on that machine.
-
-Use the -clear argument to specify that the upclientbin process requests unencrypted transfer of the binaries in the /usr/afs/bin directory. Binaries are not sensitive and encrypting them is time-consuming.
-
-By default, the Update Server performs updates every 300 seconds (five minutes). Use the -t argument to specify an different number of seconds.
-
-       # ./bos create  <machine name> upclientbin simple  \
-            "/usr/afs/bin/upclient <binary distribution machine>   \
-            [-t <time>] -clear /usr/afs/bin" -cell <cell name>  -noauth
-
-1. Start the runntp process, which configures the Network Time Protocol Daemon (NTPD) to choose a database server machine chosen randomly from the local /usr/afs/etc/CellServDB file as its time source. In the standard configuration, the first database server machine installed in your cell refers to a time source outside the cell, and serves as the basis for clock synchronization on all server machines.
-
-       # ./bos create  <machine name> runntp simple  \
-             /usr/afs/bin/runntp -cell <cell name>  -noauth
-
-<dl>
-  <dd>
-    <dl>
-      <dt> Note</dt>
-      <dd> Do not run the runntp process if NTPD or another time synchronization protocol is already running on the machine. Some versions of some operating systems run a time synchronization program by default, as detailed in the IBM AFS Release Notes. </dd>
-    </dl>
-  </dd>
-</dl>
-
-Attempting to run multiple instances of the NTPD causes an error. Running NTPD together with another time synchronization protocol is unnecessary and can cause instability in the clock setting.
-
-1. Start the fs process, which binds together the File Server, Volume Server, and Salvager.
-
-       # ./bos create  <machine name> fs fs   \
-             /usr/afs/bin/fileserver /usr/afs/bin/volserver  \
-             /usr/afs/bin/salvager -cell <cell name>  -noauth
-
-# Installing Client Functionality
-
-If you want this machine to be a client as well as a server, follow the instructions in this section. Otherwise, skip to Completing the Installation.
-
-Begin by loading the necessary client files to the local disk. Then create the necessary configuration files and start the Cache Manager. For more detailed explanation of the procedures involved, see the corresponding instructions in Installing the First AFS Machine (in the sections following Overview: Installing Client Functionality).
-
-If another AFS machine of this machine's system type exists, the AFS binaries are probably already accessible in your AFS filespace (the conventional location is /afs/cellname/sysname/usr/afsws). If not, or if this is the first AFS machine of its type, copy the AFS binaries for this system type into an AFS volume by following the instructions in Storing AFS Binaries in AFS. Because this machine is not yet an AFS client, you must perform the procedure on an existing AFS machine. However, remember to perform the final step (linking the local directory /usr/afsws to the appropriate location in the AFS file tree) on this machine itself. If you also want to create AFS volumes to house UNIX system binaries for the new system type, see Storing System Binaries in AFS.
-
-1. Copy client binaries and files to the local disk.
-
-\* On a machine of an existing system type, you can either load files from the AFS CD-ROM or use a remote file transfer protocol to copy files from an existing server machine of the same system type. To load from the CD-ROM, see the instructions just following for a machine of a new system type. If using a remote file transfer protocol, copy the complete contents of the existing client machine's /usr/vice/etc directory.
-
-\* On a machine of a new system type, you must use the following instructions to copy files from the AFS CD-ROM.
-
-1. 1. 1. 1. 1. On the local /cdrom directory, mount the AFS CD-ROM for this machine's system type, if it is not already. For instructions on mounting CD-ROMs (either locally or remotely via NFS), consult the operating system documentation.
-
-1. 1. 1. 1. 1. Copy files to the local /usr/vice/etc directory.
-
-This step places a copy of the AFS initialization script (and related files, if applicable) into the /usr/vice/etc directory. In the preceding instructions for incorporating AFS into the kernel, you copied the script directly to the operating system's conventional location for initialization files. When you incorporate AFS into the machine's startup sequence in a later step, you can choose to link the two files.
-
-On some system types that use a dynamic kernel loader program, you previously copied AFS library files into a subdirectory of the /usr/vice/etc directory. On other system types, you copied the appropriate AFS library file directly to the directory where the operating system accesses it. The following commands do not copy or recopy the AFS library files into the /usr/vice/etc directory, because on some system types the library files consume a large amount of space. If you want to copy them, add the -r flag to the first cp command and skip the second cp command.
-
-       # cd /cdrom/<sys_version>/dest/root.client/usr/vice/etc
-
-       # cp -p  *  /usr/vice/etc
-
-       # cp -rp  C  /usr/vice/etc
-
-1. Change to the /usr/vice/etc directory and create the [[ThisCell]] file as a copy of the /usr/afs/etc/ThisCell file. You must first remove the symbolic link to the /usr/afs/etc/ThisCell file that the BOS Server created automatically in Starting Server Programs.
-
-       # cd  /usr/vice/etc
-
-       # rm  ThisCell
-
-       # cp  /usr/afs/etc/ThisCell  ThisCell
-
-1. Remove the symbolic link to the /usr/afs/etc/CellServDB file.
-
-       # rm  CellServDB
-
-1. Create the /usr/vice/etc/CellServDB file. Use a network file transfer program such as ftp or NFS to copy it from one of the following sources, which are listed in decreasing order of preference:
-
-\* Your cell's central [[CellServDB]] source file (the conventional location is /afs/cellname/common/etc/CellServDB)
-
-\* The global [[CellServDB]] file maintained by the AFS Product Support group
-
-\* An existing client machine in your cell
-
-\* The [[CellServDB]].sample file included in the sysname/root.client/usr/vice/etc directory of each AFS CD-ROM; add an entry for the local cell by following the instructions in [[Creating the Client CellServDB File|CreatingTheClientCellServDBFile]]
-
-1. Create the cacheinfo file for either a disk cache or a memory cache. [[Configuring the Cache|ConfiguringTheCache]]
-
-1. Proceed to [[Configuring the CacheManager|ConfiguringTheCacheManager]]
-
-1. If appropriate, follow the instructions in Storing AFS Binaries in AFS to copy the AFS binaries for this system type into an AFS volume. See the introduction to this section for further discussion.
-
-# Completing the Installation
-
-At this point you run the machine's AFS initialization script to verify that it correctly loads AFS modifications into the kernel and starts the BOS Server, which starts the other server processes. If you have installed client files, the script also starts the Cache Manager. If the script works correctly, perform the steps that incorporate it into the machine's startup and shutdown sequence. If there are problems during the initialization, attempt to resolve them. The AFS Product Support group can provide assistance if necessary.
-
-If the machine is configured as a client using a disk cache, it can take a while for the afsd program to create all of the Vn files in the cache directory. Messages on the console trace the initialization process.
-
-1. Issue the bos shutdown command to shut down the AFS server processes other than the BOS Server. Include the -wait flag to delay return of the command shell prompt until all processes shut down completely.
-
-       # /usr/afs/bin/bos shutdown <machine name> -wait -noauth
-
-1. Issue the ps command to learn the BOS Server's process ID number (PID), and then the kill command to stop the bosserver process.
-
-       # ps appropriate_ps_options | grep bosserver
-
-       # kill bosserver_PID
-
-1. Run the AFS initialization script by issuing the appropriate commands for this system type.
-
-## On AIX systems:
-
-[[Initialization Script on AIX|InitializationScriptOnAIX]]
-
-Proceed to Step 4.
-
-## On Digital UNIX systems:
-
-[[Initialization Script on Digital UNIX|InitializationScriptOnDigitalUNIX]]
-
-Proceed to Step 4.
-
-## On HP-UX systems:
-
-[[Initialization Script on HP-UX|InitializationScriptOnHP-UX]]
-
-Proceed to Step 4.
-
-## On IRIX systems:
-
-[[Initialization Script on IRIX|InitializationScriptOnIRIX]]
-
-Proceed to Step 4.
-
-## On Linux systems:
-
-[[Initialization Script on Linux|InitializationScriptOnLinux]]
-
-Proceed to Step 4.
-
-## On Solaris systems:
-
-[[Initialization Script on Solaris|InitializationScriptOnSolaris]]
-
-Step 4. Verify that /usr/afs and its subdirectories on the new file server machine meet the ownership and mode bit requirements outlined in Protecting Sensitive AFS Directories. If necessary, use the chmod command to correct the mode bits.
-
-1. To configure this machine as a database server machine, proceed to Installing Database Server Functionality.
-
-# Installing Database Server Functionality
-
-This section explains how to install database server functionality. Database server machines have two defining characteristics. First, they run the Authentication Server, Protection Server, and Volume Location (VL) Server processes. They also run the Backup Server if the cell uses the AFS Backup System, as is assumed in these instructions. Second, they appear in the [[CellServDB]] file of every machine in the cell (and of client machines in foreign cells, if they are to access files in this cell).
-
-Note the following requirements for database server machines.
-
-\* In the conventional configuration, database server machines also serve as file server machines (run the File Server, Volume Server and Salvager processes). If you choose not to run file server functionality on a database server machine, then the kernel does not have to incorporate AFS modifications, but the local /usr/afs directory must house most of the standard files and subdirectories. In particular, the /usr/afs/etc/KeyFile file must contain the same keys as all other server machines in the cell. If you run a system control machine, run the upclientetc process on every database server machine other than the system control machine; if you do not run a system control machine, use the bos addkey command as instructed in the chapter in the IBM AFS Administration Guide about maintaining server encryption keys.
-
-The instructions in this section assume that the machine on which you are installing database server functionality is already a file server machine. Contact the AFS Product Support group to learn how to install database server functionality on a non-file server machine.
-
-\* During the installation of database server functionality, you must restart all of the database server machines to force the election of a new Ubik coordinator (synchronization site) for each database server process. This can cause a system outage, which usually lasts less than 5 minutes.
-
-\* Updating the kernel memory list of database server machines on each client machine is generally the most time-consuming part of installing a new database server machine. It is, however, crucial for correct functioning in your cell. Incorrect knowledge of your cell's database server machines can prevent your users from authenticating, accessing files, and issuing AFS commands.
-
-You update a client's kernel memory list by changing the /usr/vice/etc/CellServDB file and then either rebooting or issuing the fs newcell command. For instructions, see the chapter in the IBM AFS Administration Guide about administering client machines.
-
-The point at which you update your clients' knowledge of database server machines depends on which of the database server machines has the lowest IP address. The following instructions indicate the appropriate place to update your client machines in either case.
-
-o If the new database server machine has a lower IP address than any existing database server machine, update the [[CellServDB]] file on every client machine before restarting the database server processes. If you do not, users can become unable to update (write to) any of the AFS databases. This is because the machine with the lowest IP address is usually elected as the Ubik coordinator, and only the Coordinator accepts database writes. On client machines that do not have the new list of database server machines, the Cache Manager cannot locate the new coordinator. (Be aware that if clients contact the new coordinator before it is actually in service, they experience a timeout before contacting another database server machine. This is a minor, and temporary, problem compared to being unable to write to the database.)
-
-o If the new database server machine does not have the lowest IP address of any database server machine, then it is better to update clients after restarting the database server processes. Client machines do not start using the new database server machine until you update their kernel memory list, but that does not usually cause timeouts or update problems (because the new machine is not likely to become the coordinator).
-
-## Summary of Procedures
-
-To install a database server machine, perform the following procedures.
-
-1. Install the bos suite of commands locally, as a precaution
-
-1. Add the new machine to the /usr/afs/etc/CellServDB file on existing file server machines
-
-1. Update your cell's central [[CellServDB]] source file and the file you make available to foreign cells
-
-1. Update every client machine's /usr/vice/etc/CellServDB file and kernel memory list of database server machines
-
-1. Start the database server processes (Authentication Server, Backup Server, Protection Server, and Volume Location Server)
-
-1. Restart the database server processes on every database server machine
-
-1. Notify the AFS Product Support group that you have installed a new database server machine
-
-## Instructions
-
-Note: It is assumed that your PATH environment variable includes the directory that houses the AFS command binaries. If not, you possibly need to precede the command names with the appropriate pathname.
-
-1. You can perform the following instructions on either a server or client machine. Login as an AFS administrator who is listed in the /usr/afs/etc/UserList file on all server machines.
-
-       % klog admin_user
-       Password: admin_password
-
-1. If you are working on a client machine configured in the conventional manner, the bos command suite resides in the /usr/afsws/bin directory, a symbolic link to an AFS directory. An error during installation can potentially block access to AFS, in which case it is helpful to have a copy of the bos binary on the local disk. This step is not necessary if you are working on a server machine, where the binary resides in the local /usr/afs/bin directory.
-
-       % cp  /usr/afsws/bin/bos   /tmp
-
-1. Issue the bos addhost command to add the new database server machine to the /usr/afs/etc/CellServDB file on existing server machines (as well as the new database server machine itself).
-
-Substitute the new database server machine's fully-qualified hostname for the host name argument. If you run a system control machine, substitute its fully-qualified hostname for the machine name argument. If you do not run a system control machine, repeat the bos addhost command once for each server machine in your cell (including the new database server machine itself), by substituting each one's fully-qualified hostname for the machine name argument in turn.
-
-       % bos addhost <machine name>  <host name>
-
-If you run a system control machine, wait for the Update Server to distribute the new [[CellServDB]] file, which takes up to five minutes by default. If you are issuing individual bos addhost commands, attempt to issue all of them within five minutes.
-
-<dl>
-  <dd>
-    <dl>
-      <dt> Note</dt>
-      <dd> It is best to maintain a one-to-one mapping between hostnames and IP addresses on a multihomed database server machine (the conventional configuration for any AFS machine). The BOS Server uses the gethostbyname( ) routine to obtain the IP address associated with the host name argument. If there is more than one address, the BOS Server records in the [[CellServDB]] entry the one that appears first in the list of addresses returned by the routine. The routine possibly returns addresses in a different order on different machines, which can create inconsistency. </dd>
-    </dl>
-  </dd>
-</dl>
-
-1. (Optional) Issue the bos listhosts command on each server machine to verify that the new database server machine appears in its [[CellServDB]] file.
-
-       % bos listhosts <machine name>
-
-1. Add the new database server machine to your cell's central [[CellServDB]] source file, if you use one. The standard location is /afs/cellname/common/etc/CellServDB.
-
-If you are willing to make your cell accessible to users in foreign cells, add the new database server machine to the file that lists your cell's database server machines. The conventional location is /afs/cellname/service/etc/CellServDB.local.
-
-1. If this machine's IP address is lower than any existing database server machine's, update every client machine's /usr/vice/etc/CellServDB file and kernel memory list to include this machine. (If this machine's IP address is not the lowest, it is acceptable to wait until Step 12.)
-
-There are several ways to update the [[CellServDB]] file on client machines, as detailed in the chapter of the IBM AFS Administration Guide about administering client machines. One option is to copy over the central update source (which you updated in Step 5), with or without using the package program. To update the machine's kernel memory list, you can either reboot after changing the [[CellServDB]] file or issue the fs newcell command.
-
-1. Start the Authentication Server (the kaserver process).
-
-       % bos create <machine name> kaserver simple /usr/afs/bin/kaserver
-
-1. Start the Backup Server (the buserver process). You must perform other configuration procedures before actually using the AFS Backup System, as detailed in the IBM AFS Administration Guide.
-
-       % bos create <machine name> buserver simple /usr/afs/bin/buserver
-
-1. Start the Protection Server (the ptserver process).
-
-       % bos create <machine name> ptserver simple /usr/afs/bin/ptserver
-
-10. Start the Volume Location (VL) Server (the vlserver process).
-
-       `% bos create <machine name> vlserver simple /usr/afs/bin/vlserver`
-
-11. Issue the bos restart command on every database server machine in the cell, including the new machine. The command restarts the Authentication, Backup, Protection, and VL Servers, which forces an election of a new Ubik coordinator for each process. The new machine votes in the election and is considered as a potential new coordinator.
-
-A cell-wide service outage is possible during the election of a new coordinator for the VL Server, but it normally lasts less than five minutes. Such an outage is particularly likely if you are installing your cell's second database server machine. Messages tracing the progress of the election appear on the console.
-
-Repeat this command on each of your cell's database server machines in quick succession. Begin with the machine with the lowest IP address.
-
-       %  bos restart <machine name> kaserver buserver ptserver vlserver
-
-If an error occurs, restart all server processes on the database server machines again by using one of the following methods:
-
-\* Issue the bos restart command with the -bosserver flag for each database server machine
-
-\* Reboot each database server machine, either using the bos exec command or at its console
-
-12. If you did not update the [[CellServDB]] file on client machines in Step 6, do so now.
-
-13. Send the new database server machine's name and IP address to the AFS Product Support group.
-
-If you wish to participate in the AFS global name space, your cell's entry appear in a [[CellServDB]] file that the AFS Product Support group makes available to all AFS sites. Otherwise, they list your cell in a private file that they do not share with other AFS sites.
-
-# Removing Database Server Functionality
-
-Removing database server machine functionality is nearly the reverse of installing it.
-
-## Summary of Procedures
-
-To decommission a database server machine, perform the following procedures.
-
-1. Install the bos suite of commands locally, as a precaution
-
-1. Notify the AFS Product Support group that you are decommissioning a database server machine
-
-1. Update your cell's central [[CellServDB]] source file and the file you make available to foreign cells
-
-1. Update every client machine's /usr/vice/etc/CellServDB file and kernel memory list of database server machines
-
-1. Remove the machine from the /usr/afs/etc/CellServDB file on file server machines
-
-1. Stop the database server processes and remove them from the /usr/afs/local/BosConfig file if desired
-
-1. Restart the database server processes on the remaining database server machines
-
-## Instructions
-
-Note: It is assumed that your PATH environment variable includes the directory that houses the AFS command binaries. If not, you possibly need to precede the command names with the appropriate pathname.
-
-1. You can perform the following instructions on either a server or client machine. Login as an AFS administrator who is listed in the /usr/afs/etc/UserList file on all server machines.
-
-       % klog admin_user
-       Password: admin_password
-
-1. If you are working on a client machine configured in the conventional manner, the bos command suite resides in the /usr/afsws/bin directory, a symbolic link to an AFS directory. An error during installation can potentially block access to AFS, in which case it is helpful to have a copy of the bos binary on the local disk. This step is not necessary if you are working on a server machine, where the binary resides in the local /usr/afs/bin directory.
-
-       % cp  /usr/afsws/bin/bos   /tmp
-
-1. Send the revised list of your cell's database server machines to the AFS Product Support group.
-
-This step is particularly important if your cell is included in the global [[CellServDB]] file. If the administrators in foreign cells do not learn about the change in your cell, they cannot update the [[CellServDB]] file on their client machines. Users in foreign cells continue to send database requests to the decommissioned machine, which creates needless network traffic and activity on the machine. Also, the users experience time-out delays while their request is forwarded to a valid database server machine.
-
-1. Remove the decommissioned machine from your cell's central [[CellServDB]] source file, if you use one. The conventional location is /afs/cellname/common/etc/CellServDB.
-
-If you maintain a file that users in foreign cells can access to learn about your cell's database server machines, update it also. The conventional location is /afs/cellname/service/etc/CellServDB.local.
-
-1. Update every client machine's /usr/vice/etc/CellServDB file and kernel memory list to exclude this machine. Altering the [[CellServDB]] file and kernel memory list before stopping the actual database server processes avoids possible time-out delays that result when users send requests to a decommissioned database server machine that is still listed in the file.
-
-There are several ways to update the [[CellServDB]] file on client machines, as detailed in the chapter of the IBM AFS Administration Guide about administering client machines. One option is to copy over the central update source (which you updated in Step 5), with or without using the package program. To update the machine's kernel memory list, you can either reboot after changing the [[CellServDB]] file or issue the fs newcell command.
-
-1. Issue the bos removehost command to remove the decommissioned database server machine from the /usr/afs/etc/CellServDB file on server machines.
-
-Substitute the decommissioned database server machine's fully-qualified hostname for the host name argument. If you run a system control machine, substitute its fully-qualified hostname for the machine name argument. If you do not run a system control machine, repeat the bos removehost command once for each server machine in your cell (including the decommissioned database server machine itself), by substituting each one's fully-qualified hostname for the machine name argument in turn.
-
-       % bos removehost <machine name>  <host name>
-
-If you run a system control machine, wait for the Update Server to distribute the new [[CellServDB]] file, which takes up to five minutes by default. If issuing individual bos removehost commands, attempt to issue all of them within five minutes.
-
-1. (Optional) Issue the bos listhosts command on each server machine to verify that the decommissioned database server machine no longer appears in its [[CellServDB]] file.
-
-       % bos listhosts <machine name>
-
-1. Issue the bos stop command to stop the database server processes on the machine, by substituting its fully-qualified hostname for the machine name argument. The command changes each process's status in the /usr/afs/local/BosConfig file to [[NotRun]], but does not remove its entry from the file.
-
-       % bos stop <machine name> kaserver buserver ptserver vlserver
-
-1. (Optional) Issue the bos delete command to remove the entries for database server processes from the [[BosConfig]] file. This step is unnecessary if you plan to restart the database server functionality on this machine in future.
-
-       % bos delete <machine name> kaserver buserver ptserver vlserver
-
-10. Issue the bos restart command on every database server machine in the cell, to restart the Authentication, Backup, Protection, and VL Servers. This forces the election of a Ubik coordinator for each process, ensuring that the remaining database server processes recognize that the machine is no longer a database server.
-
-A cell-wide service outage is possible during the election of a new coordinator for the VL Server, but it normally lasts less than five minutes. Messages tracing the progress of the election appear on the console.
-
-Repeat this command on each of your cell's database server machines in quick succession. Begin with the machine with the lowest IP address.
-
-       %  bos restart <machine name> kaserver buserver ptserver vlserver
-
-If an error occurs, restart all server processes on the database server machines again by using one of the following methods:
-
-\* Issue the bos restart command with the -bosserver flag for each database server machine
-
-\* Reboot each database server machine, either using the bos exec command or at its console
-
-Copyright IBM Corporation 2000. All Rights Reserved
diff --git a/delete/InstallingOpenAFSinLXC.mdwn b/delete/InstallingOpenAFSinLXC.mdwn
deleted file mode 100644 (file)
index 462bbc6..0000000
+++ /dev/null
@@ -1,67 +0,0 @@
-OpenAFS servers run pretty well in lightweight LXC containers!  Lightweight containers reuse the existing operating system install and merely run some set of software inside different namespaces.  [This Oracle documentation](http://docs.oracle.com/cd/E37670_01/E37355/html/ol_app_containers.html) gives some additional details.
-
-### Create UID and GID submap spaces.
-
-If you intend to run the file server containerized, you will need a region of 15-bits of UIDs and GIDs (that is, 32767 IDs) that are, ideally, not in use in the system.  For this example, we use 524288 as the base (i.e., the host ID that will be the "root" user in the container).  Add the line `root:524288:32767` to the files `/etc/subuid` and `/etc/subgid`.  We will be spawning the container as root; you could use another host user there if you liked.  You may, if you like, put 524288 in your password and group databases so that, for example, `ps` displays something more informative than the number; this is not required.
-
-If you do not intend to run the fileserver in this container, it is likely that only the one UID corresponding to container root is needed.  Adjust the `32767`s below downwards.
-
-### Create a filesystem tree for the container
-
-For this example, we will use `/home/lxc-afs` to hold all the AFS data, including server configuration and partitions.  (If desired, things could be bind-mounted into this tree from other locations on disk; for example, one could make a read-only mount of configuration data in the container's `/etc`.)  Note that this example was done using the Arch Linux packaging of OpenAFS, which differs from most others in its use of `/usr/var/openafs` rather than `/var/openafs`; please adjust the commands below appropriately if you use different packaging.  We will also begin with a single partition, vicepa, which is hosted on the same host filesystem as the container itself; again, mountpoints can be changed as desired.
-
-We begin by creating the directory tree and populating some device nodes; note that mknod is restricted from within a container, so we do this from without:
-
-    mkdir -p /home/lxc-afs/{bin,dev,etc/openafs/server,lib,proc,sbin,usr/{bin,lib,share,var/openafs,sbin},vicepa}
-    pushd /home/lxc-afs/dev
-    mkdir mqueue pts shm
-    mknod console c 5 1
-    mknod full c 1 7
-    mknod null c 1 3
-    mknod pmtx c 5 2
-    mknod random c 1 8
-    mknod urandom c 1 9
-    mknod zero c 1 5
-    popd
-    chown -R 524288:524288 /home/lxc-afs
-
-### Create an LXC configuration file and spawn a shell
-
-We now need a configuration file for the LXC container.  Place the following at `/home/lxc-afs.conf`:
-
-    lxc.utsname = lxcafs
-    lxc.rootfs = /home/lxc-afs
-    lxc.cap.keep = chown dac_override dac_read_search fowner
-    lxc.network.type = none
-    lxc.pts = 16
-    lxc.id_map = u 0 524288 32767
-    lxc.id_map = g 0 524288 32767
-    lxc.mount.auto=proc:mixed
-    lxc.mount.entry=/lib       lib       none  ro,bind  0 0
-    lxc.mount.entry=/bin       bin       none  ro,bind  0 0
-    lxc.mount.entry=/usr/bin   usr/bin   none  ro,bind  0 0
-    lxc.mount.entry=/usr/lib   usr/lib   none  ro,bind  0 0
-    lxc.mount.entry=/usr/share usr/share none  ro,bind  0 0
-    lxc.mount.entry=/sbin      sbin      none  ro,bind  0 0
-    lxc.mount.entry=tmpfs      /dev/shm  tmpfs defaults 0 0
-
-If you are not intending to run the file server inside the container, you may replace the capability grants with
-
-    lxc.cap.keep = none
-
-It's easiest to bring up a shell prompt within the container and run the remainder of the setup there.  On the host, run `lxc-execute -n afs-maint -f /home/lxc-afs.conf -- bash`.  This command can be rerun whenever you need a shell "next to" the AFS servers.  At that prompt, you'll want to populate common files, like `/etc/hosts`, `/etc/krb5.conf`, the contents of `/etc/openafs/server`, and `/usr/var/openafs/NetInfo`, as you would any other AFS server.  Be sure to land a `/etc/openafs/server/rxkad.keytab` file.
-
-If you watch, you'll note that while this shell believes these files are owned by root, the host filesystem has them owned by `524288`.  The host `ps`, likewise, will show your shell running as `524288`.  (Note that ownership of files owned by users outside the container's range will get mapped to `nobody`, and mode bits may be squashed.  If files in `/home/lxc-afs` are actually owned by host `root`, for example, they may be unreadable within the container!  This may lead to all kinds of interesting problems, so if things seem to be going wrong, check that first.)
-
-### Launch bosserver
-
-When the initial configuration is done, you should spawn a bosserver.  On the host, create `/home/lxc-afs.sh` containing
-
-    #!/bin/sh
-    exec lxc-execute -n afs -f /home/lxc-afs.conf -- /usr/bin/bosserver -nofork
-
-and either run it by hand or use your host system's process management (sysvinit, systemd, ...) to run it.  This creates a separate container (using the same configuration file) for the bosserver.  From the `afs-maint` shell earlier, you should now see `bos status localhost` returning without error.
-
-### Set up AFS
-
-At this point, proceed to configure your AFS servers as you would any other; they will run as container root and be able to do the chowns and chmods that they need for the backing store, and will perceive their own UID as 0 without actually having any POSIX capabilities that usually come along with being UID 0 (other than those granted above, of course, which are necessary for the namei fileserver backend's operation).
diff --git a/delete/InstallingtheFirstAFSMachine.mdwn b/delete/InstallingtheFirstAFSMachine.mdwn
deleted file mode 100644 (file)
index 94430a0..0000000
+++ /dev/null
@@ -1,1099 +0,0 @@
-
-[[!toc level=3]]
-
-#  Installing the First AFS Machine
-
-This chapter describes how to install the first AFS machine in your cell, configuring it as both a file server machine and a client machine. After completing all procedures in this chapter, you can remove the client functionality if you wish, as described in Removing Client Functionality.
-
-To install additional file server machines after completing this chapter, see Installing Additional Server Machines.
-
-To install additional client machines after completing this chapter, see Installing Additional Client Machines. Requirements and Configuration Decisions
-
-The instructions in this chapter assume that you meet the following requirements.
-
-- You are logged onto the machine's console as the local superuser root
-
-- A standard version of one of the operating systems supported by the current version of AFS is running on the machine
-
-- You can access the data on the AFS CD-ROMs, either through a local CD drive or via an NFS mount of a CD drive attached to a machine that is accessible by network
-
-You must make the following configuration decisions while installing the first AFS machine. To speed the installation itself, it is best to make the decisions before beginning. See the chapter in the IBM AFS Administration Guide about issues in cell administration and configuration for detailed guidelines.
-
-- Select the first AFS machine
-
-- Select the cell name
-
-- Decide which partitions or logical volumes to configure as AFS server partitions, and choose the directory names on which to mount them
-
-- Decide whether to use the standard AFS authentication and authorization software or Kerberos as obtained from another source. On several system types, the decision determines how you incorporate AFS into the machine's authentication system. If you wish to use Kerberos, contact the AFS Product Support group now to learn about how you must modify the installation procedure.
-
-- Decide how big to make the client cache
-
-- Decide how to configure the top levels of your cell's AFS filespace
-
-This chapter is divided into three large sections corresponding to the three parts of installing the first AFS machine. Perform all of the steps in the order they appear. Each functional section begins with a summary of the procedures to perform. The sections are as follows:
-
-- Installing server functionality (begins in Overview: Installing Server Functionality)
-
-- Installing client functionality (begins in Overview: Installing Client Functionality)
-
-- Configuring your cell's filespace, establishing further security mechanisms, and enabling access to foreign cells (begins in Overview: Completing the Installation of the First AFS Machine)
-
-#  Overview: Installing Server Functionality
-
-In the first phase of installing your cell's first AFS machine, you install file server and database server functionality by performing the following procedures:
-
-1. Choose which machine to install as the first AFS machine
-
-1. Create AFS-related directories on the local disk
-
-1. Incorporate AFS modifications into the machine's kernel
-
-1. Configure partitions or logical volumes for storing AFS volumes
-
-1. On some system types, install and configure an AFS-modified version of the fsck program
-
-1. If the machine is to remain a client machine, incorporate AFS into its authentication system
-
-1. Start the Basic [[OverSeer]] (BOS) Server
-
-1. Define the cell name and the machine's cell membership
-
-1. Start the database server processes: Authentication Server, Backup Server, Protection Server, and Volume Location (VL) Server
-
-10. Configure initial security mechanisms
-
-11. Start the fs process, which incorporates three component processes: the File Server, Volume Server, and Salvager
-
-12. Start the server portion of the Update Server
-
-13. Start the controller process (called runntp) for the Network Time Protocol Daemon, which synchronizes machine clocks
-
-#  Choosing the First AFS Machine
-
-The first AFS machine you install must have sufficient disk space to store AFS volumes. To take best advantage of AFS's capabilities, store client-side binaries as well as user files in volumes. When you later install additional file server machines in your cell, you can distribute these volumes among the different machines as you see fit.
-
-These instructions configure the first AFS machine as a database server machine, the binary distribution machine for its system type, and the cell's system control machine. For a description of these roles, see the IBM AFS Administration Guide.
-
-Installation of additional machines is simplest if the first machine has the lowest IP address of any database server machine you currently plan to install. If you later install database server functionality on a machine with a lower IP address, you must first update the /usr/vice/etc/CellServDB file on all of your cell's client machines. For more details, see Installing Database Server Functionality. Creating AFS Directories
-
-Create the /usr/afs and /usr/vice/etc directories on the local disk, to house server and client files respectively. Subsequent instructions copy files from the AFS CD-ROM into them. Create the /cdrom directory as a mount point for CD-ROMs, if it does not already exist.
-
-       # mkdir /usr/afs
-
-       # mkdir -p /usr/vice/etc
-
-       # mkdir /cdrom
-
-#  Performing Platform-Specific Procedures
-
-Several of the initial procedures for installing a file server machine differ for each system type. For convenience, the following sections group them together for each system type:
-
-- Incorporate AFS modifications into the kernel.
-
-The kernel on every AFS file server and client machine must incorporate AFS extensions. On machines that use a dynamic kernel module loader, it is conventional to alter the machine's initialization script to load the AFS extensions at each reboot.
-
-- Configure server partitions or logical volumes to house AFS volumes.
-
-Every AFS file server machine must have at least one partition or logical volume dedicated to storing AFS volumes (for convenience, the documentation hereafter refers to partitions only). Each server partition is mounted at a directory named /vicepxx, where xx is one or two lowercase letters. By convention, the first 26 partitions are mounted on the directories called /vicepa through /vicepz, the 27th one is mounted on the /vicepaa directory, and so on through /vicepaz and /vicepba, continuing up to the index corresponding to the maximum number of server partitions supported in the current version of AFS (which is specified in the IBM AFS Release Notes).
-
-The /vicepxx directories must reside in the file server machine's root directory, not in one of its subdirectories (for example, /usr/vicepa is not an acceptable directory location).
-
-You can also add or remove server partitions on an existing file server machine. For instructions, see the chapter in the IBM AFS Administration Guide about maintaining server machines.
-
-<dl>
-  <dd>
-    <dl>
-      <dt> Note</dt>
-      <dd> Not all file system types supported by an operating system are necessarily supported as AFS server partitions. For possible restrictions, see the IBM AFS Release Notes. </dd>
-    </dl>
-  </dd>
-</dl>
-
-- On some system types, install and configure a modified fsck program which recognizes the structures that the File Server uses to organize volume data on AFS server partitions. The fsck program provided with the operating system does not understand the AFS data structures, and so removes them to the lost+found directory.
-
-- If the machine is to remain an AFS client machine, modify the machine's authentication system so that users obtain an AFS token as they log into the local file system. Using AFS is simpler and more convenient for your users if you make the modifications on all client machines. Otherwise, users must perform a two-step login procedure (login to the local file system and then issue the klog command). For further discussion of AFS authentication, see the chapter in the IBM AFS Administration Guide about cell configuration and administration issues.
-
-#  Getting Started on AIX Systems
-
-Begin by running the AFS initialization script to call the AIX kernel extension facility, which dynamically loads AFS modifications into the kernel. Then use the SMIT program to configure partitions for storing AFS volumes, and replace the AIX fsck program helper with a version that correctly handles AFS volumes. If the machine is to remain an AFS client machine, incorporate AFS into the AIX secondary authentication system.
-
-##  Loading AFS into the AIX Kernel
-
-[[Loading AFS into the AIX Kernel|LoadingAFSIntoTheAIXKernel]]
-
-##  Replacing the fsck Program Helper on AIX Systems
-
-Never run the standard fsck program on AFS server partitions. It discards AFS volumes.
-
-[[Replacing the fsck Program Helper on AIX Systems|ReplacingTheFsckProgramHelperOnAIXSystems]]
-
-##  Configuring Server Volumes on AIX Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on AIX|ConfiguringServerVolumesOnAIX]]
-
-If you plan to retain client functionality on this machine after completing the installation, proceed to [[Enabling AFS Login on AIX Systems|EnablingAFSLoginOnAIXSystems]]. Otherwise, proceed to Starting the BOS Server.
-
-# <a name="Getting Started on Digital UNIX "></a> Getting Started on Digital UNIX Systems
-
-Begin by either building AFS modifications into a new static kernel or by setting up to dynamically load the AFS kernel module. Then create partitions for storing AFS volumes, and replace the Digital UNIX fsck program with a version that correctly handles AFS volumes. If the machine is to remain an AFS client machine, incorporate AFS into the machine's Security Integration Architecture (SIA) matrix.
-
-##  Loading AFS into the Digital UNIX Kernel
-
-[[Building AFS into the Digital UNIX Kernel|BuildingAFSIntoTheDigitalUNIXKernel]]
-
-##  Replacing the fsck Program on Digital UNIX Systems
-
-Never run the standard fsck program on AFS server partitions. It discards AFS volumes.
-
-[[Replacing the fsck Program on Digital UNIX Systems|ReplacingTheFsckProgramOnDigitalUNIXSystems]]
-
-##  Configuring Server Volumes on Digital UNIX Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on Digital UNIX|ConfiguringServerVolumesOnDigitalUNIX]]
-
-If you plan to retain client functionality on this machine after completing the installation, proceed to [[Enabling AFS Login on Digital UNIX Systems|EnablingAFSLoginOnDigitalUNIXSystems]]. Otherwise, proceed to Starting the BOS Server.
-
-#  Getting Started on HP-UX Systems
-
-Begin by building AFS modifications into a new kernel; HP-UX does not support dynamic loading. Then create partitions for storing AFS volumes, and install and configure the AFS-modified fsck program to run on AFS server partitions. If the machine is to remain an AFS client machine, incorporate AFS into the machine's Pluggable Authentication Module (PAM) scheme.
-
-##  Building AFS into the HP-UX Kernel
-
-[[Building AFS into the HP-UX Kernel|BuildingAFSIntoTheHP-UXKernel]]
-
-##  Configuring the AFS-modified fsck Program on HP-UX Systems
-
-Never run the standard fsck program on AFS server partitions. It discards AFS volumes.
-
-[[Configuring the AFS-modified fsck Program on HP-UX Systems|ConfiguringTheAFS-modifiedFsckProgramOnHP-UXSystems]]
-
-##  Configuring Server Volumes on HP-UX Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on HP-UX|ConfiguringServerVolumesOnHP-UX]]
-
-If you plan to retain client functionality on this machine after completing the installation, proceed to [[Enabling AFS Login on HP-UX Systems|EnablingAFSLoginOnHP-UXSystems]]. Otherwise, proceed to Starting the BOS Server.
-
-#  Getting Started on IRIX Systems
-
-Begin by incorporating AFS modifications into the kernel. Either use the ml dynamic loader program, or build a static kernel. Then configure partitions to house AFS volumes. AFS supports use of both EFS and XFS partitions for housing AFS volumes. SGI encourages use of XFS partitions.
-
-You do not need to replace IRIX fsck program, because the version that SGI distributes handles AFS volumes properly.
-
-##  Loading AFS into the IRIX Kernel
-
-[[Loading AFS into the IRIX Kernel|LoadingAFSIntoTheIRIXKernel]]
-
-Proceed to Configuring Server Partitions on IRIX Systems.
-
-##  Configuring Server Volumes on IRIX Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes on IRIX|ConfiguringServerVolumesOnIRIX]]
-
-If you plan to retain client functionality on this machine after completing the installation, proceed to [[Enabling AFS Login on IRIX Systems|EnablingAFSLoginOnIRIXSystems]]. Otherwise, proceed to Starting the BOS Server.
-
-#  Getting Started on Linux Systems
-
-Begin by running the AFS initialization script to call the insmod program, which dynamically loads AFS modifications into the kernel. Then create partitions for storing AFS volumes. You do not need to replace the Linux fsck program. If the machine is to remain an AFS client machine, incorporate AFS into the machine's Pluggable Authentication Module (PAM) scheme.
-
-##  Loading AFS into the Linux Kernel
-
-[[Loading AFS into the Linux Kernel|LoadingAFSIntoTheLinuxKernel]]
-
-##  Configuring Server Volumes on Linux Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes On Linux|ConfiguringServerVolumesOnLinux]]
-
-If you plan to retain client functionality on this machine after completing the installation, proceed to [[Enabling AFS Login on Linux Systems|EnablingAFSLoginOnLinuxSystems]]. Otherwise, proceed to Starting the BOS Server.
-
-#  Getting Started on Solaris Systems
-
-Begin by running the AFS initialization script to call the modload program distributed by Sun Microsystems, which dynamically loads AFS modifications into the kernel. Then create partitions for storing AFS volumes, and install and configure the AFS-modified fsck program to run on AFS server partitions. If the machine is to remain an AFS client machine, incorporate AFS into the machine's Pluggable Authentication Module (PAM) scheme.
-
-##  Loading AFS into the Solaris Kernel
-
-[[Loading AFS into the Solaris Kernel|LoadingAFSIntoTheSolarisKernel]]
-
-##  Configuring the AFS-modified fsck Program on Solaris Systems
-
-Never run the standard fsck program on AFS server partitions. It discards AFS volumes.
-
-[[Configuring the AFS-modified fsck Program on Solaris Systems|ConfiguringTheAFS-modifiedFsckProgramOnSolarisSystems]]
-
-##  Configuring Server Partitions on Solaris Systems
-
-If this system is going to be used as a file server to share some of its disk space, create a directory called /vicepxx for each AFS server partition you are configuring (there must be at least one). If it is not going to be a file server you can skip this step.
-
-[[Configuring Server Volumes On Solaris|ConfiguringServerVolumesOnSolaris]]
-
-If you plan to retain client functionality on this machine after completing the installation, proceed to Enabling AFS Login on Solaris Systems. Otherwise, proceed to Starting the BOS Server.
-
-##  Enabling AFS Login on Solaris Systems
-
-Note: If you plan to remove client functionality from this machine after completing the installation, skip this section and proceed to Starting the BOS Server.
-
-[[Enabling AFS Login on Solaris Systems|EnablingAFSLoginOnSolarisSystems]]
-
-Proceed to Starting the BOS Server (or if referring to these instructions while installing an additional file server machine, return to Starting Server Programs).
-
-#  Starting the BOS Server
-
-You are now ready to start the AFS server processes on this machine. Begin by copying the AFS server binaries from the CD-ROM to the conventional local disk location, the /usr/afs/bin directory. The following instructions also create files in other subdirectories of the /usr/afs directory.
-
-Then issue the bosserver command to initialize the Basic [[OverSeer]] (BOS) Server, which monitors and controls other AFS server processes on its server machine. Include the -noauth flag to disable authorization checking. Because you have not yet configured your cell's AFS authentication and authorization mechanisms, the BOS Server cannot perform authorization checking as it does during normal operation. In no-authorization mode, it does not verify the identity or privilege of the issuer of a bos command, and so performs any operation for anyone.
-
-Disabling authorization checking gravely compromises cell security. You must complete all subsequent steps in one uninterrupted pass and must not leave the machine unattended until you restart the BOS Server with authorization checking enabled, in Verifying the AFS Initialization Script.
-
-As it initializes for the first time, the BOS Server creates the following directories and files, setting the owner to the local superuser root and the mode bits to limit the ability to write (and in some cases, read) them. For a description of the contents and function of these directories and files, see the chapter in the IBM AFS Administration Guide about administering server machines. For further discussion of the mode bit settings, see Protecting Sensitive AFS Directories.
-
-- /usr/afs/db
-
-- /usr/afs/etc/CellServDB
-
-- /usr/afs/etc/ThisCell
-
-- /usr/afs/local
-
-- /usr/afs/logs
-
-The BOS Server also creates symbolic links called /usr/vice/etc/ThisCell and /usr/vice/etc/CellServDB to the corresponding files in the /usr/afs/etc directory. The AFS command interpreters consult the [[CellServDB]] and [[ThisCell]] files in the /usr/vice/etc directory because they generally run on client machines. On machines that are AFS servers only (as this machine currently is), the files reside only in the /usr/afs/etc directory; the links enable the command interpreters to retrieve the information they need. Later instructions for installing the client functionality replace the links with actual files.
-
-1. On the local /cdrom directory, mount the AFS CD-ROM for this machine's system type, if it is not already. For instructions on mounting CD-ROMs (either locally or remotely via NFS), consult the operating system documentation.
-
-1. Copy files from the CD-ROM to the local /usr/afs directory.
-
-       # cd /cdrom/sysname/root.server/usr/afs
-
-       # cp -rp  *  /usr/afs
-
-1. Issue the bosserver command. Include the -noauth flag to disable authorization checking.
-
-       # /usr/afs/bin/bosserver -noauth &
-
-1. Verify that the BOS Server created /usr/vice/etc/ThisCell and /usr/vice/etc/CellServDB as symbolic links to the corresponding files in the /usr/afs/etc directory.
-
-       # ls -l  /usr/vice/etc
-
-If either or both of /usr/vice/etc/ThisCell and /usr/vice/etc/CellServDB do not exist, or are not links, issue the following commands.
-
-       # cd /usr/vice/etc
-
-       # ln -s /usr/afs/etc/ThisCell
-
-       # ln -s /usr/afs/etc/CellServDB
-
-#  Defining Cell Name and Membership for Server Processes
-
-Now assign your cell's name. The chapter in the IBM AFS Administration Guide about cell configuration and administration issues discusses the important considerations, explains why changing the name is difficult, and outlines the restrictions on name format. Two of the most important restrictions are that the name cannot include uppercase letters or more than 64 characters.
-
-Use the bos setcellname command to assign the cell name. It creates two files:
-
-- /usr/afs/etc/ThisCell, which defines this machine's cell membership
-
-- /usr/afs/etc/CellServDB, which lists the cell's database server machines; the machine named on the command line is placed on the list automatically
-
-Note: In the following and every instruction in this guide, for the machine name argument substitute the fully-qualified hostname (such as fs1.abc.com) of the machine you are installing. For the cell name argument substitute your cell's complete name (such as abc.com).
-
-1. Issue the bos setcellname command to set the cell name.
-
-       # cd /usr/afs/bin
-
-       # ./bos setcellname <machine name> <cell name> -noauth
-
-Because you are not authenticated and authorization checking is disabled, the bos command interpreter possibly produces error messages about being unable to obtain tickets and running unauthenticated. You can safely ignore the messages.
-
-1. Issue the bos listhosts command to verify that the machine you are installing is now registered as the cell's first database server machine.
-
-       # ./bos listhosts <machine name> -noauth
-       Cell name is cell_name
-           Host 1 is machine_name
-
-#  Starting the Database Server Processes
-
-Next use the bos create command to create entries for the four database server processes in the /usr/afs/local/BosConfig file and start them running. The four processes run on database server machines only:
-
-- The Authentication Server (the kaserver process) maintains the Authentication Database
-
-- The Backup Server (the buserver process) maintains the Backup Database
-
-- The Protection Server (the ptserver process) maintains the Protection Database
-
-- The Volume Location (VL) Server (the vlserver process) maintains the Volume Location Database (VLDB)
-
-Note: AFS's authentication and authorization software is based on algorithms and other procedures known as Kerberos, as originally developed by Project Athena at the Massachusetts Institute of Technology. Some cells choose to replace the AFS Authentication Server and other security-related protocols with Kerberos as obtained directly from Project Athena or other sources. If you wish to do this, contact the AFS Product Support group now to learn about necessary modifications to the installation.
-
-The remaining instructions in this chapter include the -cell argument on all applicable commands. Provide the cell name you assigned in Defining Cell Name and Membership for Server Processes. If a command appears on multiple lines, it is only for legibility.
-
-1. Issue the bos create command to start the Authentication Server. The current working directory is still /usr/afs/bin.
-
-       # ./bos create <machine name> kaserver simple /usr/afs/bin/kaserver  \
-                      -cell <cell name>  -noauth
-
-You can safely ignore the messages that tell you to add Kerberos to the /etc/services file; AFS uses a default value that makes the addition unnecessary. You can also ignore messages about the failure of authentication.
-
-1. Issue the bos create command to start the Backup Server.
-
-       # ./bos create <machine name> buserver simple /usr/afs/bin/buserver  \
-                      -cell <cell name>  -noauth
-
-1. Issue the bos create command to start the Protection Server.
-
-       # ./bos create <machine name> ptserver simple /usr/afs/bin/ptserver  \
-                      -cell <cell name>  -noauth
-
-1. Issue the bos create command to start the VL Server.
-
-       # ./bos create <machine name> vlserver simple /usr/afs/bin/vlserver  \
-                      -cell <cell name>  -noauth
-
-#  Initializing Cell Security
-
-Now initialize the cell's security mechanisms. Begin by creating the following two initial entries in the Authentication Database:
-
-- A generic administrative account, called admin by convention. If you choose to assign a different name, substitute it throughout the remainder of this document.
-
-After you complete the installation of the first machine, you can continue to have all administrators use the admin account, or you can create a separate administrative account for each of them. The latter scheme implies somewhat more overhead, but provides a more informative audit trail for administrative operations.
-
-- The entry for AFS server processes, called afs. No user logs in under this identity, but the Authentication Server's Ticket Granting Service (TGS) module uses the associated key to encrypt the server tickets that it grants to AFS clients for presentation to server processes during mutual authentication. (The chapter in the IBM AFS Administration Guide about cell configuration and administration describes the role of server encryption keys in mutual authentication.)
-
-In Step 7, you also place the initial AFS server encryption key into the /usr/afs/etc/KeyFile file. The AFS server processes refer to this file to learn the server encryption key when they need to decrypt server tickets.
-
-You also issue several commands that enable the new admin user to issue privileged commands in all of the AFS suites.
-
-The following instructions do not configure all of the security mechanisms related to the AFS Backup System. See the chapter in the IBM AFS Administration Guide about configuring the Backup System.
-
-1. Enter kas interactive mode. Because the machine is in no-authorization checking mode, include the -noauth flag to suppress the Authentication Server's usual prompt for a password.
-
-       # kas  -cell <cell name> -noauth
-       ka>
-
-1. Issue the kas create command to create Authentication Database entries called admin and afs.
-
-Do not provide passwords on the command line. Instead provide them as afs\_passwd and admin\_passwd in response to the kas command interpreter's prompts as shown, so that they do not appear on the standard output stream.
-
-You need to enter the afs\_passwd string only in this step and in Step 7, so provide a value that is as long and complex as possible, preferably including numerals, punctuation characters, and both uppercase and lowercase letters. Also make the admin\_passwd as long and complex as possible, but keep in mind that administrators need to enter it often. Both passwords must be at least six characters long.
-
-       ka> create afs
-       initial_password:  afs_passwd
-       Verifying, please re-enter initial_password: afs_passwd
-
-       ka> create admin
-       initial_password: admin_passwd
-       Verifying, please re-enter initial_password: admin_passwd
-
-1. Issue the kas examine command to display the afs entry. The output includes a checksum generated by encrypting a constant with the server encryption key derived from the afs\_passwd string. In Step 8 you issue the bos listkeys command to verify that the checksum in its output matches the checksum in this output.
-
-       ka> examine afs
-       User data for afs
-        key (0) cksum is checksum . . .
-
-1. Issue the kas setfields command to turn on the ADMIN flag in the admin entry. This enables the admin user to issue privileged kas commands. Then issue the kas examine command to verify that the ADMIN flag appears in parentheses on the first line of the output, as shown in the example.
-
-       ka> setfields admin -flags admin
-
-       ka> examine admin
-       User data for admin (ADMIN) . . .
-
-1. Issue the kas quit command to leave kas interactive mode.
-
-       ka> quit
-
-1. Issue the bos adduser command to add the admin user to the /usr/afs/etc/UserList file. This enables the admin user to issue privileged bos and vos commands.
-
-       # ./bos adduser <machine name> admin -cell <cell name> -noauth
-
-1. Issue the bos addkey command to define the AFS server encryption key in the /usr/afs/etc/KeyFile file.
-
-Do not provide the password on the command line. Instead provide it as afs\_passwd in response to the bos command interpreter's prompts, as shown. Provide the same string as in Step 2.
-
-       # ./bos addkey <machine name> -kvno 0 -cell <cell name>  -noauth
-       Input key: afs_passwd
-       Retype input key: afs_passwd
-
-1. Issue the bos listkeys command to verify that the checksum for the new key in the [[KeyFile]] file is the same as the checksum for the key in the Authentication Database's afs entry, which you displayed in Step 3.
-
-       # ./bos listkeys <machine name> -cell <cell name> -noauth
-       key 0 has cksum checksum
-
-You can safely ignore any error messages indicating that bos failed to get tickets or that authentication failed.
-
-If the keys are different, issue the following commands, making sure that the afs\_passwd string is the same in each case. The checksum strings reported by the kas examine and bos listkeys commands must match; if they do not, repeat these instructions until they do, using the -kvno argument to increment the key version number each time.
-
-       # ./kas  -cell <cell name> -noauth
-
-       ka> setpassword afs -kvno 1
-       new_password: afs_passwd
-       Verifying, please re-enter initial_password: afs_passwd
-
-       ka> examine afs
-       User data for afs
-        key (1) cksum is checksum . . .
-
-       ka> quit
-
-       # ./bos addkey <machine name> -kvno 1 -cell <cell name> -noauth
-       Input key: afs_passwd
-       Retype input key: afs_passwd
-
-       # ./bos listkeys <machine name> -cell <cell name> -noauth
-       key 1 has cksum checksum
-
-1. Issue the pts createuser command to create a Protection Database entry for the admin user.
-
-By default, the Protection Server assigns AFS UID 1 (one) to the admin user, because it is the first user entry you are creating. If the local password file (/etc/passwd or equivalent) already has an entry for admin that assigns it a UNIX UID other than 1, it is best to use the -id argument to the pts createuser command to make the new AFS UID match the existing UNIX UID. Otherwise, it is best to accept the default.
-
-       # ./pts createuser -name admin -cell <cell name> [-id <AFS UID>]  -noauth
-       User admin has id AFS UID
-
-10. Issue the pts adduser command to make the admin user a member of the
-system:administrators group, and the pts membership command to verify the new
-membership. Membership in the group enables the admin user to issue privileged
-pts commands and some privileged fs commands.
-
-
-       # ./pts adduser admin system:administrators -cell <cell name> -noauth
-       # ./pts membership admin -cell  <cell name> -noauth
-       Groups admin (id: 1) is a member of:
-         system:administrators
-
-
-11. Issue the bos restart command with the -all flag to restart the database
-server processes, so that they start using the new server encryption key.
-
-
-       # ./bos restart <machine name> -all -cell <cell name> -noauth
-
-
-#  Starting the File Server, Volume Server, and Salvager
-
-Start the fs process, which consists of the File Server, Volume Server, and Salvager (fileserver, volserver and salvager processes).
-
-1. Issue the bos create command to start the fs process. The command appears here on multiple lines only for legibility.
-
-       # ./bos create  <machine name> fs fs /usr/afs/bin/fileserver   \
-                       /usr/afs/bin/volserver /usr/afs/bin/salvager  \
-                       -cell <cell name>  -noauth
-
-Sometimes a message about Volume Location Database (VLDB) initialization appears, along with one or more instances of an error message similar to the following:
-
-       FSYNC_clientInit temporary failure (will retry)
-
-This message appears when the volserver process tries to start before the fileserver process has completed its initialization. Wait a few minutes after the last such message before continuing, to guarantee that both processes have started successfully.
-
-You can verify that the fs process has started successfully by issuing the bos status command. Its output mentions two proc starts.
-
-       # ./bos status <machine name> fs -long -noauth
-
-1. Your next action depends on whether you have ever run AFS file server machines in the cell:
-
-\* If you are installing the first AFS server machine ever in the cell (that is, you are not upgrading the AFS software from a previous version), create the first AFS volume, root.afs.
-
-For the partition name argument, substitute the name of one of the machine's AFS server partitions (such as /vicepa).
-
-       # ./vos create  <machine name> <partition name> root.afs   \
-                       -cell <cell name>  -noauth
-
-The Volume Server produces a message confirming that it created the volume on the specified partition. You can ignore error messages indicating that tokens are missing, or that authentication failed.
-
-\* If there are existing AFS file server machines and volumes in the cell, issue the vos syncvldb and vos syncserv commands to synchronize the VLDB with the actual state of volumes on the local machine. To follow the progress of the synchronization operation, which can take several minutes, use the -verbose flag.
-
-       # ./vos syncvldb <machine name> -cell <cell name> -verbose  -noauth
-
-       # ./vos syncserv <machine name> -cell <cell name> -verbose  -noauth
-
-You can ignore error messages indicating that tokens are missing, or that authentication failed.
-
-#  Starting the Server Portion of the Update Server
-
-Start the server portion of the Update Server (the upserver process), to distribute the contents of directories on this machine to other server machines in the cell. It becomes active when you configure the client portion of the Update Server on additional server machines.
-
-Distributing the contents of its /usr/afs/etc directory makes this machine the cell's system control machine. The other server machines in the cell run the upclientetc process (an instance of the client portion of the Update Server) to retrieve the configuration files. Use the -crypt argument to the upserver initialization command to specify that the Update Server distributes the contents of the /usr/afs/etc directory only in encrypted form, as shown in the following instruction. Several of the files in the directory, particularly the [[KeyFile]] file, are crucial to cell security and so must never cross the network unencrypted.
-
-(You can choose not to configure a system control machine, in which case you must update the configuration files in each server machine's /usr/afs/etc directory individually. The bos commands used for this purpose also encrypt data before sending it across the network.)
-
-Distributing the contents of its /usr/afs/bin directory to other server machines of its system type makes this machine a binary distribution machine. The other server machines of its system type run the upclientbin process (an instance of the client portion of the Update Server) to retrieve the binaries.
-
-The binaries in the /usr/afs/bin directory are not sensitive, so it is not necessary to encrypt them before transfer across the network. Include the -clear argument to the upserver initialization command to specify that the Update Server distributes the contents of the /usr/afs/bin directory in unencrypted form unless an upclientbin process requests encrypted transfer.
-
-Note that the server and client portions of the Update Server always mutually authenticate with one another, regardless of whether you use the -clear or -crypt arguments. This protects their communications from eavesdropping to some degree.
-
-For more information on the upclient and upserver processes, see their reference pages in the IBM AFS Administration Reference. The commands appear on multiple lines here only for legibility.
-
-1. Issue the bos create command to start the upserver process.
-
-       # ./bos create  <machine name> upserver simple  \
-                 "/usr/afs/bin/upserver  -crypt /usr/afs/etc    \
-                 -clear /usr/afs/bin" -cell <cell name>  -noauth
-
-#  Starting the Controller for NTPD
-
-Keeping the clocks on all server and client machines in your cell synchronized is crucial to several functions, and in particular to the correct operation of AFS's distributed database technology, Ubik. The chapter in the IBM AFS Administration Guide about administering server machines explains how time skew can disturb Ubik's performance and cause service outages in your cell.
-
-The AFS distribution includes a version of the Network Time Protocol Daemon (NTPD) for synchronizing the clocks on server machines. If a time synchronization program is not already running on the machine, then in this section you start the runntp process to configure NTPD for use with AFS. Note: Do not run the runntp process if NTPD or another time synchronization protocol is already running on the machine. Some versions of some operating systems run a time synchronization program by default, as detailed in the IBM AFS Release Notes.
-
-Attempting to run multiple instances of the NTPD causes an error. Running NTPD together with another time synchronization protocol is unnecessary and can cause instability in the clock setting.
-
-If you run the runntp process and your cell has reliable network connectivity to machines outside your cell, then it is conventional to configure the first AFS machine to refer to a time source outside the cell. When you later install the runntp program on other server machines in the cell, it configures NTPD to choose a time source at random from among the database server machines listed in the /usr/afs/etc/CellServDB file. Time synchronization therefore works in a chained manner: this database server machine refers to a time source outside the cell, the database server machines refer to the machine among them that has access to the most accurate time (NTPD itself includes code for determining this), and each non-database server machine refers to a local database server machine chosen at random from the /usr/afs/etc/CellServDB file. If you ever decide to remove database server functionality from this machine, it is best to transfer responsibility for consulting an external time source to a remaining database server machine.
-
-If your cell does not have network connectivity to external machines, or if the connectivity is not reliable, include the -localclock flag to the runntp command as indicated in the following instructions. The flag tells NTPD to rely on the machine's internal clock when all external time sources are inaccessible. The runntp command has other arguments that are possibly useful given your cell configuration; see the IBM AFS Administration Reference.
-
-Choosing an appropriate external time source is important, but involves more considerations than can be discussed here. If you need help in selecting a source, contact the AFS Product Support group.
-
-As the runntp process initializes NTPD, trace messages sometimes appear on the standard output stream. You can ignore them, but they can be informative if you understand how NTPD works.
-
-1. Issue the bos create command to start the runntp process. For the host argument, substitute the fully-qualified hostname or IP address of one or more machines outside the cell that are to serve as time sources. Separate each name with a space.
-
-\* If your cell usually has reliable network connectivity to an external time source, use the following command:
-
-       # ./bos create  <machine name>   runntp simple   \
-            "/usr/afs/bin/runntp <host>+"  -cell <cell name>  -noauth
-
-\* If your cell does not have network connectivity to an external time source, use the following command:
-
-       # ./bos create  <machine name> runntp simple  \
-            "/usr/afs/bin/runntp -localclock"  -cell <cell name>  -noauth
-
-\* If your cell has network connectivity to an external time source, but the network connection is frequently interrupted, use the following command:
-
-       # ./bos create  <machine name> runntp simple  \
-             "/usr/afs/bin/runntp -localclock <host>+"  \
-             -cell <cell name>  -noauth
-
-#  Overview: Installing Client Functionality
-
-The machine you are installing is now an AFS file server machine, database server machine, system control machine, and binary distribution machine. Now make it a client machine by completing the following tasks:
-
-1. Define the machine's cell membership for client processes
-
-1. Create the client version of the [[CellServDB]] file
-
-1. Define cache location and size
-
-1. Create the /afs directory and start the Cache Manager
-
-##  Copying Client Files to the Local Disk
-
-Before installing and configuring the AFS client, copy the necessary files from the AFS CD-ROM to the local /usr/vice/etc directory.
-
-1. On the local /cdrom directory, mount the AFS CD-ROM for this machine's system type, if it is not already. For instructions on mounting CD-ROMs (either locally or remotely via NFS), consult the operating system documentation.
-
-1. Copy files to the local /usr/vice/etc directory.
-
-This step places a copy of the AFS initialization script (and related files, if applicable) into the /usr/vice/etc directory. In the preceding instructions for incorporating AFS into the kernel, you copied the script directly to the operating system's conventional location for initialization files. When you incorporate AFS into the machine's startup sequence in a later step, you can choose to link the two files.
-
-On some system types that use a dynamic kernel loader program, you previously copied AFS library files into a subdirectory of the /usr/vice/etc directory. On other system types, you copied the appropriate AFS library file directly to the directory where the operating system accesses it. The following commands do not copy or recopy the AFS library files into the /usr/vice/etc directory, because on some system types the library files consume a large amount of space. If you want to copy them, add the -r flag to the first cp command and skip the second cp command.
-
-       # cd /cdrom/sun4x_59/dest/root.client/usr/vice/etc
-
-       # cp -p  *  /usr/vice/etc
-
-       # cp -rp  C  /usr/vice/etc
-
-##  Defining Cell Membership for Client Processes
-
-Every AFS client machine has a copy of the /usr/vice/etc/ThisCell file on its local disk to define the machine's cell membership for the AFS client programs that run on it. The [[ThisCell]] file you created in the /usr/afs/etc directory (in Defining Cell Name and Membership for Server Processes) is used only by server processes.
-
-Among other functions, the [[ThisCell]] file on a client machine determines the following:
-
-\* The cell in which users authenticate when they log onto the machine, assuming it is using an AFS-modified login utility
-
-\* The cell in which users authenticate by default when they issue the klog command
-
-\* The cell membership of the AFS server processes that the AFS command interpreters on this machine contact by default
-
-1. Change to the /usr/vice/etc directory and remove the symbolic link created in Starting the BOS Server.
-
-       # cd /usr/vice/etc
-
-       # rm ThisCell
-
-1. Create the [[ThisCell]] file as a copy of the /usr/afs/etc/ThisCell file. Defining the same local cell for both server and client processes leads to the most consistent AFS performance.
-
-       # cp  /usr/afs/etc/ThisCell  ThisCell
-
-## <a name="Creating the Client _CellServDB "></a> Creating the Client [[CellServDB]] File
-
-[[Creating the Client CellServDB File|CreatingTheClientCellServDBFile]]
-
-##  Configuring the Cache
-
-[[Configuring the Cache|ConfiguringTheCache]]
-
-##  Configuring the Cache Manager
-
-[[Configuring the Cache Manager|ConfiguringTheCacheManager]]
-
-#  Overview: Completing the Installation of the First AFS Machine
-
-The machine is now configured as an AFS file server and client machine. In this final phase of the installation, you initialize the Cache Manager and then create the upper levels of your AFS filespace, among other procedures. The procedures are:
-
-1. Verify that the initialization script works correctly, and incorporate it into the operating system's startup and shutdown sequence
-
-1. Create and mount top-level volumes
-
-1. Create and mount volumes to store system binaries in AFS
-
-1. Enable access to foreign cells
-
-1. Institute additional security measures
-
-1. Remove client functionality if desired
-
-##  Verifying the AFS Initialization Script
-
-At this point you run the AFS initialization script to verify that it correctly invokes all of the necessary programs and AFS processes, and that they start correctly. The following are the relevant commands:
-
-\* The command that dynamically loads AFS modifications into the kernel, on some system types (not applicable if the kernel has AFS modifications built in)
-
-\* The bosserver command, which starts the BOS Server; it in turn starts the server processes for which you created entries in the /usr/afs/local/BosConfig file
-
-\* The afsd command, which initializes the Cache Manager
-
-On system types that use a dynamic loader program, you must reboot the machine before running the initialization script, so that it can freshly load AFS modifications into the kernel.
-
-If there are problems during the initialization, attempt to resolve them. The AFS Product Support group can provide assistance if necessary.
-
-1. Issue the bos shutdown command to shut down the AFS server processes other than the BOS Server. Include the -wait flag to delay return of the command shell prompt until all processes shut down completely.
-
-       # /usr/afs/bin/bos shutdown <machine name> -wait
-
-1. Issue the ps command to learn the bosserver process's process ID number (PID), and then the kill command to stop it.
-
-       # ps appropriate_ps_options | grep bosserver
-
-       # kill bosserver_PID
-
-1. Issue the appropriate commands to run the AFS initialization script for this system type.
-
-##  On AIX systems:
-
-[[Initialization Script on AIX|InitializationScriptOnAIX]]
-
-Proceed to Step 4.
-
-##  On Digital UNIX systems:
-
-[[Initialization Script on Digital UNIX|InitializationScriptOnDigitalUNIX]]
-
-Proceed to Step 4.
-
-##  On HP-UX systems:
-
-[[Initialization Script on HP-UX|InitializationScriptOnHP-UX]]
-
-Proceed to Step 4.
-
-##  On IRIX systems:
-
-[[Initialization Script on IRIX|InitializationScriptOnIRIX]]
-
-Proceed to Step 4.
-
-##  On Linux systems:
-
-[[Initialization Script on Linux|InitializationScriptOnLinux]]
-
-Proceed to Step 4.
-
-##  On Solaris systems:
-
-[[Initialization Script on Solaris|InitializationScriptOnSolaris]]
-
-Step 4. Verify that /usr/afs and its subdirectories on the new file server machine meet the ownership and mode bit requirements outlined in Protecting Sensitive AFS Directories. If necessary, use the chmod command to correct the mode bits.
-
-Proceed to Configuring the Top Levels of the AFS Filespace.
-
-#  Configuring the Top Levels of the AFS Filespace
-
-If you have not previously run AFS in your cell, you now configure the top levels of your cell's AFS filespace. If you have run a previous version of AFS, the filespace is already configured. Proceed to Storing AFS Binaries in AFS.
-
-You created the root.afs volume in Starting the File Server, Volume Server, and Salvager, and the Cache Manager mounted it automatically on the local /afs directory when you ran the AFS initialization script in Verifying the AFS Initialization Script. You now set the access control list (ACL) on the /afs directory; creating, mounting, and setting the ACL are the three steps required when creating any volume.
-
-After setting the ACL on the root.afs volume, you create your cell's root.cell volume, mount it as a subdirectory of the /afs directory, and set the ACL. Create both a read/write and a regular mount point for the root.cell volume. The read/write mount point enables you to access the read/write version of replicated volumes when necessary. Creating both mount points essentially creates separate read-only and read-write copies of your filespace, and enables the Cache Manager to traverse the filespace on a read-only path or read/write path as appropriate. For further discussion of these concepts, see the chapter in the IBM AFS Administration Guide about administering volumes.
-
-Then replicate both the root.afs and root.cell volumes. This is required if you want to replicate any other volumes in your cell, because all volumes mounted above a replicated volume must themselves be replicated in order for the Cache Manager to access the replica.
-
-When the root.afs volume is replicated, the Cache Manager is programmed to access its read-only version (root.afs.readonly) whenever possible. To make changes to the contents of the root.afs volume (when, for example, you mount another cell's root.cell volume at the second level in your filespace), you must mount the root.afs volume temporarily, make the changes, release the volume and remove the temporary mount point. For instructions, see Enabling Access to Foreign Cells.
-
-1. Issue the fs setacl command to edit the ACL on the /afs directory. Add an entry that grants the l (lookup) and r (read) permissions to the system:anyuser group, to enable all AFS users who can reach your cell to traverse through the directory. If you prefer to enable access only to locally authenticated users, substitute the system:authuser group.
-
-Note that there is already an ACL entry that grants all seven access rights to the system:administrators group. It is a default entry that AFS places on every new volume's root directory.
-
-       # /usr/afs/bin/fs setacl /afs system:anyuser rl
-
-1. Issue the vos create command to create the root.cell volume. Then issue the fs mkmount command to mount it as a subdirectory of the /afs directory, where it serves as the root of your cell's local AFS filespace. Finally, issue the fs setacl command to create an ACL entry for the system:anyuser group (or system:authuser group).
-
-For the partition name argument, substitute the name of one of the machine's AFS server partitions (such as /vicepa). For the cellname argument, substitute your cell's fully-qualified Internet domain name (such as abc.com).
-
-       # /usr/afs/bin/vos create  <machine name> <partition name> root.cell
-
-       # /usr/afs/bin/fs mkmount /afs/cellname  root.cell
-
-       # /usr/afs/bin/fs setacl /afs/cellname  system:anyuser rl
-
-1. (Optional) Create a symbolic link to a shortened cell name, to reduce the length of pathnames for users in the local cell. For example, in the abc.com cell, /afs/abc is a link to /afs/abc.com.
-
-       # cd /afs
-
-       # ln -s  full_cellname  short_cellname
-
-1. Issue the fs mkmount command to create a read/write mount point for the root.cell volume (you created a regular mount point in Step 2).
-
-By convention, the name of a read/write mount point begins with a period, both to distinguish it from the regular mount point and to make it visible only when the -a flag is used on the ls command.
-
-Change directory to /usr/afs/bin to make it easier to access the command binaries.
-
-       # cd /usr/afs/bin
-
-       # ./fs mkmount   /afs/.cellname   root.cell -rw
-
-1. Issue the vos addsite command to define a replication site for both the root.afs and root.cell volumes. In each case, substitute for the partition name argument the partition where the volume's read/write version resides. When you install additional file server machines, it is a good idea to create replication sites on them as well.
-
-       # ./vos addsite <machine name> <partition name> root.afs
-
-       # ./vos addsite <machine name> <partition name> root.cell
-
-1. Issue the fs examine command to verify that the Cache Manager can access both the root.afs and root.cell volumes, before you attempt to replicate them. The output lists each volume's name, volumeID number, quota, size, and the size of the partition that houses them. If you get an error message instead, do not continue before taking corrective action.
-
-       # ./fs examine /afs
-
-       # ./fs examine /afs/cellname
-
-1. Issue the vos release command to release a replica of the root.afs and root.cell volumes to the sites you defined in Step 5.
-
-       # ./vos release root.afs
-
-       # ./vos release root.cell
-
-1. Issue the fs checkvolumes to force the Cache Manager to notice that you have released read-only versions of the volumes, then issue the fs examine command again. This time its output mentions the read-only version of the volumes (root.afs.readonly and root.cell.readonly) instead of the read/write versions, because of the Cache Manager's bias to access the read-only version of the root.afs volume if it exists.
-
-       # ./fs checkvolumes
-
-       # ./fs examine /afs
-
-       # ./fs examine /afs/cellname
-
-#  Storing AFS Binaries in AFS
-
-In the conventional configuration, you make AFS client binaries and configuration files available in the subdirectories of the /usr/afsws directory on client machines (afsws is an acronym for AFS workstation). You can conserve local disk space by creating /usr/afsws as a link to an AFS volume that houses the AFS client binaries and configuration files for this system type.
-
-In this section you create the necessary volumes. The conventional location to which to link /usr/afsws is /afs/cellname/sysname/usr/afsws, where sysname is the appropriate system type name as specified in the IBM AFS Release Notes. The instructions in Installing Additional Client Machines assume that you have followed the instructions in this section.
-
-If you have previously run AFS in the cell, the volumes possibly already exist. If so, you need to perform Step 8 only.
-
-The current working directory is still /usr/afs/bin, which houses the fs and vos command suite binaries. In the following commands, it is possible you still need to specify the pathname to the commands, depending on how your PATH environment variable is set.
-
-1. Issue the vos create command to create volumes for storing the AFS client binaries for this system type. The following example instruction creates volumes called sysname, sysname.usr, and sysname.usr.afsws. Refer to the IBM AFS Release Notes to learn the proper value of sysname for this system type.
-
-       # vos create <machine name> <partition name> sysname
-
-       # vos create <machine name> <partition name> sysname.usr
-
-       # vos create <machine name> <partition name> sysname.usr.afsws
-
-1. Issue the fs mkmount command to mount the newly created volumes. Because the root.cell volume is replicated, you must precede the cellname part of the pathname with a period to specify the read/write mount point, as shown. Then issue the vos release command to release a new replica of the root.cell volume, and the fs checkvolumes command to force the local Cache Manager to access them.
-
-       # fs mkmount -dir /afs/.cellname/sysname -vol sysname
-
-       # fs mkmount -dir /afs/.cellname/sysname/usr  -vol sysname.usr
-
-       # fs mkmount -dir /afs/.cellname/sysname/usr/afsws -vol sysname.usr.afsws
-
-       # vos release root.cell
-
-       # fs checkvolumes
-
-1. Issue the fs setacl command to grant the l (lookup) and r (read) permissions to the system:anyuser group on each new directory's ACL.
-
-       # cd /afs/.cellname/sysname
-
-       # fs setacl  -dir  .  usr  usr/afsws  -acl  system:anyuser rl
-
-1. Issue the fs setquota command to set an unlimited quota on the volume mounted at the /afs/cellname/sysname/usr/afsws directory. This enables you to copy all of the appropriate files from the CD-ROM into the volume without exceeding the volume's quota.
-
-If you wish, you can set the volume's quota to a finite value after you complete the copying operation. At that point, use the vos examine command to determine how much space the volume is occupying. Then issue the fs setquota command to set a quota that is slightly larger.
-
-       # fs setquota /afs/.cellname/sysname/usr/afsws  0
-
-1. Mount the AFS CD-ROM for this machine's system type on the local /cdrom directory, if it is not already. For instructions on mounting CD-ROMs (either locally or remotely via NFS), consult the operating system documentation.
-
-1. Copy the contents of the indicated directories from the CD-ROM into the /afs/cellname/sysname/usr/afsws directory.
-
-       # cd /afs/.cellname/sysname/usr/afsws
-
-       # cp -rp /cdrom/sysname/bin  .
-
-       # cp -rp /cdrom/sysname/etc  .
-
-       # cp -rp /cdrom/sysname/include  .
-
-       # cp -rp /cdrom/sysname/lib  .
-
-1. Issue the fs setacl command to set the ACL on each directory appropriately. To comply with the terms of your AFS License agreement, you must prevent unauthorized users from accessing AFS software. To enable access for locally authenticated users only, set the ACL on the etc, include, and lib subdirectories to grant the l and r permissions to the system:authuser group rather than the system:anyuser group. The system:anyuser group must retain the l and r permissions on the bin subdirectory to enable unauthenticated users to access the klog binary. To ensure that unauthorized users are not accessing AFS software, check periodically that the ACLs on these directories are set properly.
-
-       # cd /afs/.cellname/sysname/usr/afsws
-
-       # fs setacl  -dir etc include lib  -acl  system:authuser rl  \
-                  system:anyuser none
-
-1. Create /usr/afsws on the local disk as a symbolic link to the directory /afs/cellname/@sys/usr/afsws. You can specify the actual system name instead of @sys if you wish, but the advantage of using @sys is that it remains valid if you upgrade this machine to a different system type.
-
-       # ln -s /afs/cellname/@sys/usr/afsws  /usr/afsws
-
-1. (Optional) To enable users to issue commands from the AFS suites (such as fs) without having to specify a pathname to their binaries, include the /usr/afsws/bin and /usr/afsws/etc directories in the PATH environment variable you define in each user's shell initialization file (such as .cshrc).
-
-Storing AFS Documents in AFS
-
-#  The AFS distribution includes the following documents:
-
-- IBM AFS Release Notes
-
-- IBM AFS Quick Beginnings
-
-- IBM AFS User Guide
-
-- IBM AFS Administration Reference
-
-- IBM AFS Administration Guide
-
-The AFS CD-ROM for each system type has a top-level Documentation directory, with a subdirectory for each document format provided. The different formats are suitable for online viewing, printing, or both.
-
-This section explains how to create and mount a volume to house the documents, making them available to your users. The recommended mount point for the volume is /afs/cellname/afsdoc. If you wish, you can create a link to the mount point on each client machine's local disk, called /usr/afsdoc. Alternatively, you can create a link to the mount point in each user's home directory. You can also choose to permit users to access only certain documents (most probably, the IBM AFS User Guide) by creating different mount points or setting different ACLs on different document directories.
-
-The current working directory is still /usr/afs/bin, which houses the fs and vos command suite binaries you use to create and mount volumes. In the following commands, it is possible you still need to specify the pathname to the commands, depending on how your PATH environment variable is set.
-
-1. Issue the vos create command to create a volume for storing the AFS documentation. Include the -maxquota argument to set an unlimited quota on the volume. This enables you to copy all of the appropriate files from the CD-ROM into the volume without exceeding the volume's quota.
-
-If you wish, you can set the volume's quota to a finite value after you complete the copying operations. At that point, use the vos examine command to determine how much space the volume is occupying. Then issue the fs setquota command to set a quota that is slightly larger.
-
-       # vos create  <machine name> <partition name>  afsdoc  -maxquota  0
-
-1. Issue the fs mkmount command to mount the new volume. Because the root.cell volume is replicated, you must precede the cellname with a period to specify the read/write mount point, as shown. Then issue the vos release command to release a new replica of the root.cell volume, and the fs checkvolumes command to force the local Cache Manager to access them.
-
-       # fs mkmount -dir /afs/.cellname/afsdoc -vol afsdoc
-
-       # vos release root.cell
-
-       # fs checkvolumes
-
-1. Issue the fs setacl command to grant the rl permissions to the system:anyuser group on the new directory's ACL.
-
-       # cd /afs/.cellname/afsdoc
-
-       # fs setacl  .  system:anyuser rl
-
-1. Mount the AFS CD-ROM for any system type on the local /cdrom directory, if one is not already. For instructions on mounting CD-ROMs (either locally or remotely via NFS), consult the operating system documentation.
-
-1. Copy the AFS documents in one or more formats from the CD-ROM into subdirectories of the /afs/cellname/afsdoc directory. Repeat the commands for each format.
-
-       # mkdir format_name
-
-       # cd format_name
-
-       # cp -rp /cdrom/Documentation/format  .
-
-If you choose to store the HTML version of the documents in AFS, note that in addition to a subdirectory for each document there are several files with a .gif extension, which enable readers to move easily between sections of a document. The file called index.htm is an introductory HTML page that contains a hyperlink to each of the documents. For online viewing to work properly, these files must remain in the top-level HTML directory (the one named, for example, /afs/cellname/afsdoc/html).
-
-1. (Optional) If you believe it is helpful to your users to access the AFS documents in a certain format via a local disk directory, create /usr/afsdoc on the local disk as a symbolic link to the documentation directory in AFS (/afs/cellname/afsdoc/format\_name).
-
-       # ln -s /afs/cellname/afsdoc/format_name /usr/afsdoc
-
-An alternative is to create a link in each user's home directory to the /afs/cellname/afsdoc/format\_name directory.
-
-#  Storing System Binaries in AFS
-
-You can also choose to store other system binaries in AFS volumes, such as the standard UNIX programs conventionally located in local disk directories such as /etc, /bin, and /lib. Storing such binaries in an AFS volume not only frees local disk space, but makes it easier to update binaries on all client machines.
-
-The following is a suggested scheme for storing system binaries in AFS. It does not include instructions, but you can use the instructions in Storing AFS Binaries in AFS (which are for AFS-specific binaries) as a template.
-
-Some files must remain on the local disk for use when AFS is inaccessible (during bootup and file server or network outages). The required binaries include the following:
-
-- A text editor, network commands, and so on
-
-- Files used during the boot sequence before the afsd program runs, such as initialization and configuration files, and binaries for commands that mount file systems
-
-- Files used by dynamic kernel loader programs
-
-In most cases, it is more secure to enable only locally authenticated users to access system binaries, by granting the l (lookup) and r (read) permissions to the system:authuser group on the ACLs of directories that contain the binaries. If users need to access a binary while unauthenticated, however, the ACL on its directory must grant those permissions to the system:anyuser group.
-
-The following chart summarizes the suggested volume and mount point names for storing system binaries. It uses a separate volume for each directory. You already created a volume called sysname for this machine's system type when you followed the instructions in Storing AFS Binaries in AFS.
-
-You can name volumes in any way you wish, and mount them at other locations than those suggested here. However, this scheme has several advantages:
-
-- Volume names clearly identify volume contents
-
-- Using the sysname prefix on every volume makes it is easy to back up all of the volumes together, because the AFS Backup System enables you to define sets of volumes based on a string included in all of their names
-
-- It makes it easy to track related volumes, keeping them together on the same file server machine if desired
-
-- There is a clear relationship between volume name and mount point name
-
-    Volume Name    Mount Point
-    sysname    /afs/cellname/sysname
-    sysname.bin    /afs/cellname/sysname/bin
-    sysname.etc    /afs/cellname/sysname/etc
-    sysname.usr    /afs/cellname/sysname/usr
-    sysname.usr.afsws    /afs/cellname/sysname/usr/afsws
-    sysname.usr.bin    /afs/cellname/sysname/usr/bin
-    sysname.usr.etc    /afs/cellname/sysname/usr/etc
-    sysname.usr.inc    /afs/cellname/sysname/usr/include
-    sysname.usr.lib    /afs/cellname/sysname/usr/lib
-    sysname.usr.loc    /afs/cellname/sysname/usr/local
-    sysname.usr.man    /afs/cellname/sysname/usr/man
-    sysname.usr.sys    /afs/cellname/sysname/usr/sys
-
-#  Enabling Access to Foreign Cells
-
-In this section you create a mount point in your AFS filespace for the root.cell volume of each foreign cell that you want to enable your users to access. For users working on a client machine to access the cell, there must in addition be an entry for it in the client machine's local /usr/vice/etc/CellServDB file. (The instructions in Creating the Client [[CellServDB]] File suggest that you use the [[CellServDB]].sample file included in the AFS distribution as the basis for your cell's client [[CellServDB]] file. The sample file lists all of the cells that had agreed to participate in the AFS global namespace at the time your AFS CD-ROM was created. As mentioned in that section, the AFS Product Support group also maintains a copy of the file, updating it as necessary.)
-
-The chapter in the IBM AFS Administration Guide about cell administration and configuration issues discusses the implications of participating in the global AFS namespace. The chapter about administering client machines explains how to maintain knowledge of foreign cells on client machines, and includes suggestions for maintaining a central version of the file in AFS.
-
-1. Issue the fs mkmount command to mount each foreign cell's root.cell volume on a directory called /afs/foreign\_cell. Because the root.afs volume is replicated, you must create a temporary mount point for its read/write version in a directory to which you have write access (such as your cell's /afs/.cellname directory). Create the mount points, issue the vos release command to release new replicas to the read-only sites for the root.afs volume, and issue the fs checkvolumes command to force the local Cache Manager to access the new replica. <dl>
-  <dt> Note</dt>
-  <dd> You need to issue the fs mkmount command only once for each foreign cell's root.cell volume. You do not need to repeat the command on each client machine. </dd>
-</dl>
-
-Substitute your cell's name for cellname.
-
-       # cd /afs/.cellname
-
-       # /usr/afs/bin/fs  mkmount  temp  root.afs
-
-Repeat the fs mkmount command for each foreign cell you wish to mount at this time.
-
-       # /usr/afs/bin/fs mkmount temp/foreign_cell root.cell -c foreign_cell
-
-Issue the following commands only once.
-
-       # /usr/afs/bin/fs rmmount temp
-
-       # /usr/afs/bin/vos release root.afs
-
-       # /usr/afs/bin/fs checkvolumes
-
-If this machine is going to remain an AFS client after you complete the
-installation, verify that the local /usr/vice/etc/CellServDB file includes an
-entry for each foreign cell.
-
-For each cell that does not already have an entry, complete the following instructions:
-
-Create an entry in the [[CellServDB]] file. Be sure to comply with the
-formatting instructions in Creating the Client [[CellServDB]] File.
-
-Issue the fs newcell command to add an entry for the cell directly to
-the list that the Cache Manager maintains in kernel memory. Provide each
-database server machine's fully qualified hostname.
-
-
-       # /usr/afs/bin/fs newcell <foreign_cell> <dbserver1> [<dbserver2>] [<dbserver3>]
-
-
-If you plan to maintain a central version of the [[CellServDB]] file
-(the conventional location is /afs/cellname/common/etc/CellServDB), create it
-now as a copy of the local /usr/vice/etc/CellServDB file. Verify that it
-includes an entry for each foreign cell you want your users to be able to
-access.
-
-       # mkdir common
-
-       # mkdir common/etc
-
-       # cp  /usr/vice/etc/CellServDB  common/etc
-
-       # /usr/afs/bin/vos release root.cell
-
-Issue the ls command to verify that the new cell's mount point is visible in your filespace. The output lists the directories at the top level of the new cell's AFS filespace.
-
-       # ls /afs/foreign_cell
-
-Please register your cell with the AFS Product Support group at this time. If you do not want to participate in the global AFS namespace, they list your cell in a private [[CellServDB]] file that is not available to other AFS cells.
-
-#  Improving Cell Security
-
-This section discusses ways to improve the security of AFS data in your cell. Also see the chapter in the IBM AFS Administration Guide about configuration and administration issues.
-
-#  Controlling root Access
-
-As on any machine, it is important to prevent unauthorized users from logging onto an AFS server or client machine as the local superuser root. Take care to keep the root password secret.
-
-The local root superuser does not have special access to AFS data through the Cache Manager (as members of the system:administrators group do), but it does have the following privileges:
-
-- On client machines, the ability to issue commands from the fs suite that affect AFS performance
-
-- On server machines, the ability to disable authorization checking, or to install rogue process binaries
-
-##  Controlling System Administrator Access
-
-Following are suggestions for managing AFS administrative privilege:
-
-- Create an administrative account for each administrator named something like username.admin. Administrators authenticate under these identities only when performing administrative tasks, and destroy the administrative tokens immediately after finishing the task (either by issuing the unlog command, or the klog command to adopt their regular identity).
-
-- Set a short ticket lifetime for administrator accounts (for example, 20 minutes) by using the -lifetime argument to the kas setfields command, which is described in the IBM AFS Administration Reference. Do not however, use a short lifetime for users who issue long-running backup commands.
-
-- Limit the number of system administrators in your cell, especially those who belong to the system:administrators group. By default they have all ACL rights on all directories in the local AFS filespace, and therefore must be trusted not to examine private files.
-
-- Limit the use of system administrator accounts on machines in public areas. It is especially important not to leave such machines unattended without first destroying the administrative tokens.
-
-- Limit the use by administrators of standard UNIX commands that make connections to remote machines (such as the telnet utility). Many of these programs send passwords across the network without encrypting them.
-
-##  Protecting Sensitive AFS Directories
-
-Some subdirectories of the /usr/afs directory contain files crucial to cell security. Unauthorized users must not read or write to these files because of the potential for misuse of the information they contain.
-
-As the BOS Server initializes for the first time on a server machine, it creates several files and directories (as mentioned in Starting the BOS Server). It sets their owner to the local superuser root and sets their mode bits to enable writing by the owner only; in some cases, it also restricts reading.
-
-At each subsequent restart, the BOS Server checks that the owner and mode bits on these files are still set appropriately. If they are not, it write the following message to the /usr/afs/logs/BosLog file:
-
-       Bosserver reports inappropriate access on server directories
-
-The BOS Server does not reset the mode bits, which enables you to set alternate values if you wish.
-
-The following charts lists the expected mode bit settings. A question mark indicates that the BOS Server does not check that mode bit.
-
-    /usr/afs    drwxr?xr-x
-    /usr/afs/backup    drwx???---
-    /usr/afs/bin    drwxr?xr-x
-    /usr/afs/db    drwx???---
-    /usr/afs/etc    drwxr?xr-x
-    /usr/afs/etc/KeyFile    -rw????---
-    /usr/afs/etc/UserList    -rw?????--
-    /usr/afs/local    drwx???---
-    /usr/afs/logs    drwxr?xr-x
-
-#  Removing Client Functionality
-
-Follow the instructions in this section only if you do not wish this machine to remain an AFS client. Removing client functionality means that you cannot use this machine to access AFS files.
-
-1. Remove the files from the /usr/vice/etc directory. The command does not remove the directory for files used by the dynamic kernel loader program, if it exists on this system type. Those files are still needed on a server-only machine.
-
-       # cd /usr/vice/etc
-
-       # rm  *
-
-       # rm -rf  C
-
-1. Create symbolic links to the [[ThisCell]] and [[CellServDB]] files in the /usr/afs/etc directory. This makes it possible to issue commands from the AFS command suites (such as bos and fs) on this machine.
-
-       # ln -s /usr/afs/etc/ThisCell ThisCell
-
-       # ln -s /usr/afs/etc/CellServDB CellServDB
-
-1. On IRIX systems, issue the chkconfig command to deactivate the afsclient configuration variable.
-
-       # /etc/chkconfig -f afsclient off
-
-1. Reboot the machine. Most system types use the shutdown command, but the appropriate options vary.
-
-       # cd /
-
-       # shutdown appropriate_options
diff --git a/delete/IntegrationWithNIS.mdwn b/delete/IntegrationWithNIS.mdwn
deleted file mode 100644 (file)
index a8e7632..0000000
+++ /dev/null
@@ -1,5 +0,0 @@
-As Charles Clancy says in this [thread](http://lists.openafs.org/pipermail/openafs-info/2002-February/003258.html):
-
-_First, kill all your NIS passwords_ <font>(no doubt with a nod to [Shakespeare](http://firms.findlaw.com/LegalJournal/memo10.htm))</font>
-
--- Ted Anderson - 07 Feb 2002
diff --git a/delete/JavaAdminAPI.mdwn b/delete/JavaAdminAPI.mdwn
deleted file mode 100644 (file)
index c01f7b1..0000000
+++ /dev/null
@@ -1,39 +0,0 @@
-In large AFS environments, local tools are usually written to manage AFS more effectly. Today these tools are usually written in scripts. These scripts typically issue AFS commands and parse the command output. This is not a good practice as command output are not well defined. Their format or even contents can change. An AFS Admin API is needed. Today some internal C libraries exist and are used by the AFS command suite as well as the Windows Admin GUI. But they are not clearly defined for external use and not easy to use.
-
-Here a set of Java API is proposed. The goal is to make the API suitable not only for administrators to write custom AFS automation tools but also for developers to write general and powerful tools for easy and efficient AFS management. -- [[LeoShyhWeiLuan]] - 13 Feb 2002
-
-All of the base class API documents have been updated to the most recent revision (v1.4). Additionally, the newly introduced AFS ACL, Token, and File classes, as well as the associated file stream classes, have been posted as well.
-
-In addition to enhancing the overall documentation, this latest revision incorporates a number of modifications and new features, several of which were either suggested or inspired by the valued feedback we have received from some of you. -- [[ManuelPereira]] - 02 Jul 2002
-
-Note: below is only the documentation for the API. The actual API source is included with the [[OpenAFS]] source distribution and is viewable on the web at <http://www.openafs.org/cgi-bin/cvsweb.cgi/openafs/src/JAVA/> -- Daniel Clark - 08 Jan 2003
-
-The Java AFS API (JAFS) has been updated, employing several fixes and improvements, with patches for [[OpenAFS]] 1.2.9 source and the current source (CVS/daily snapshots). The most recent API documents (v2) are posted below along with the recent source patches. -- [[ManuelPereira]] - 09 Jun 2003
-
-The Java AFS API (JAFS) has been updated, including additional testing programs, with patches for [[OpenAFS]] 1.2.10a source. The most recent API documents (v2) are posted below along with the recent source patches.
-
-**Quick Steps**
-
-1. Download <http://www.openafs.org/dl/openafs/1.2.10a/openafs-1.2.10a-src.tar.gz>
-2. Download <https://grand.central.org/twiki/pub/AFSLore/JavaAPI/jafs-1.2.10a-diff.tar.gz>
-3. `tar �xzf openafs-1.2.10a.tar.gz`
-4. `tar �xzf jafs-1.2.10a-diff.tar.gz`
-5. `cd openafs-1.2.10a`
-6. `patch �p1 < ../jafs-1.2.10a.diff`
-7. `./configure --with-afs-sysname=i386_linux24 --enable-transarc-paths �-java-home=/usr/java/jdk`
-8. `make`
-9. `make jafs`
-
--- [[ManuelPereira]] - 11 Nov 2003
-
-----
-
-- [[README]]: JAFS v2 README file (read for patch instructions)
-
-- [[openafs-jafs-API-v2.2.tar.gz]]: API docs for Java AFS v2.2 (userspace and admin)
-
-- [[jafs-1.2.9-diff.tar.gz]]: Patch for [[OpenAFS]] 1.2.9 release source (updated 2003-11-11)
-
-- [[jafs-1.2.10a-diff.tar.gz]]: Patch for [[OpenAFS]] 1.2.10a release source
-
-- [[jafs-diff.tar.gz]]: Patch for current source (CVS/daily snapshots)
diff --git a/delete/JavaAdminAPI/ACL.Entry.html b/delete/JavaAdminAPI/ACL.Entry.html
deleted file mode 100644 (file)
index 3d5752d..0000000
+++ /dev/null
@@ -1,1098 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN""http://www.w3.org/TR/REC-html40/loose.dtd">
-<!--NewPage-->
-<HTML>
-<HEAD>
-<!-- Generated by javadoc on Mon Jun 09 15:53:36 PDT 2003 -->
-<TITLE>
-ACL.Entry (Java AFS API)
-</TITLE>
-<META NAME="keywords" CONTENT="org.openafs.jafs.ACL.Entry,ACL.Entry class">
-<LINK REL ="stylesheet" TYPE="text/css" HREF="../../../stylesheet.css" TITLE="Style">
-</HEAD>
-<SCRIPT>
-function asd()
-{
-parent.document.title="ACL.Entry (Java AFS API)";
-}
-</SCRIPT>
-<BODY BGCOLOR="white" onload="asd();">
-
-<!-- ========== START OF NAVBAR ========== -->
-<A NAME="navbar_top"><!-- --></A>
-<TABLE BORDER="0" WIDTH="100%" CELLPADDING="1" CELLSPACING="0">
-<TR>
-<TD COLSPAN=3 BGCOLOR="#EEEEFF" CLASS="NavBarCell1">
-<A NAME="navbar_top_firstrow"><!-- --></A>
-<TABLE BORDER="0" CELLPADDING="0" CELLSPACING="3">
-  <TR ALIGN="center" VALIGN="top">
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-summary.html"><FONT CLASS="NavBarFont1"><B>Package</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#FFFFFF" CLASS="NavBarCell1Rev"> &nbsp;<FONT CLASS="NavBarFont1Rev"><B>Class</B></FONT>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="class-use/ACL.Entry.html"><FONT CLASS="NavBarFont1"><B>Use</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-tree.html"><FONT CLASS="NavBarFont1"><B>Tree</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../deprecated-list.html"><FONT CLASS="NavBarFont1"><B>Deprecated</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../index-all.html"><FONT CLASS="NavBarFont1"><B>Index</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../help-doc.html"><FONT CLASS="NavBarFont1"><B>Help</B></FONT></A>&nbsp;</TD>
-  </TR>
-</TABLE>
-</TD>
-<TD ALIGN="right" VALIGN="top" ROWSPAN=3><EM>
-<B>JAFS API v2</B></EM>
-</TD>
-</TR>
-
-<TR>
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">
-&nbsp;<A HREF="../../../org/openafs/jafs/ACL.html"><B>PREV CLASS</B></A>&nbsp;
-&nbsp;<A HREF="../../../org/openafs/jafs/AFSLibraryLoader.html"><B>NEXT CLASS</B></A></FONT></TD>
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">
-  <A HREF="../../../index.html" TARGET="_top"><B>FRAMES</B></A>  &nbsp;
-&nbsp;<A HREF="ACL.Entry.html" TARGET="_top"><B>NO FRAMES</B></A>  &nbsp;
-&nbsp;
-<SCRIPT>
-  <!--
-  if(window==top) {
-    document.writeln('<A HREF="../../../allclasses-noframe.html" TARGET=""><B>All Classes</B></A>');
-  }
-  //-->
-</SCRIPT>
-<NOSCRIPT>
-<A HREF="../../../allclasses-noframe.html" TARGET=""><B>All Classes</B></A>
-</NOSCRIPT>
-</FONT></TD>
-</TR>
-<TR>
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">
-  SUMMARY:&nbsp;NESTED&nbsp;|&nbsp;<A HREF="#field_summary">FIELD</A>&nbsp;|&nbsp;<A HREF="#constructor_summary">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_summary">METHOD</A></FONT></TD>
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">
-DETAIL:&nbsp;<A HREF="#field_detail">FIELD</A>&nbsp;|&nbsp;<A HREF="#constructor_detail">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_detail">METHOD</A></FONT></TD>
-</TR>
-</TABLE>
-<!-- =========== END OF NAVBAR =========== -->
-
-<HR>
-<!-- ======== START OF CLASS DATA ======== -->
-<H2>
-<FONT SIZE="-1">
-org.openafs.jafs</FONT>
-<BR>
-Class ACL.Entry</H2>
-<PRE>
-<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">java.lang.Object</A>
-  |
-  +--<B>org.openafs.jafs.ACL.Entry</B>
-</PRE>
-<DL>
-<DT><B>All Implemented Interfaces:</B> <DD><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/io/Serializable.html">Serializable</A></DD>
-</DL>
-<DL>
-<DT><B>Enclosing class:</B><DD><A HREF="../../../org/openafs/jafs/ACL.html">ACL</A></DD>
-</DL>
-<HR>
-<DL>
-<DT>public static final class <B>ACL.Entry</B><DT>extends <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">Object</A><DT>implements <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/io/Serializable.html">Serializable</A></DL>
-
-<P>
-AFS ACL Entry Class.
-
- <p> Documentation reference: 
- <A HREF="http://www.transarc.com/Library/documentation/afs/3.6/unix/en_US/HTML/AdminGd/auagd020.htm#HDRWQ772">Managing Access Control Lists</A>
-<P>
-
-<P>
-<DL>
-<DT><B>Version:</B></DT>
-  <DD>2.0, 04/18/2001 - Completely revised class for efficiency., 3.0, 05/01/2002 - Converted class to an inner class.</DD>
-<DT><B>See Also:</B><DD><A HREF="../../../serialized-form.html" TARGET="org.openafs.jafs.ACL.Entry">Serialized Form</A></DL>
-<HR>
-
-<P>
-<!-- ======== NESTED CLASS SUMMARY ======== -->
-
-
-<!-- =========== FIELD SUMMARY =========== -->
-
-<A NAME="field_summary"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=2><FONT SIZE="+2">
-<B>Field Summary</B></FONT></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>static&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#ADMIN">ADMIN</A></B></CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ACL Mask administer constant</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>static&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#DELETE">DELETE</A></B></CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ACL Mask delete constant</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>static&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#INSERT">INSERT</A></B></CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ACL Mask insert constant</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>static&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#LOCK">LOCK</A></B></CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ACL Mask lock constant</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>static&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#LOOKUP">LOOKUP</A></B></CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ACL Mask lookup constant</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>static&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#READ">READ</A></B></CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ACL Mask read constant</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>static&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#WRITE">WRITE</A></B></CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;ACL Mask write constant</TD>
-</TR>
-</TABLE>
-&nbsp;
-<!-- ======== CONSTRUCTOR SUMMARY ======== -->
-
-<A NAME="constructor_summary"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=2><FONT SIZE="+2">
-<B>Constructor Summary</B></FONT></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#ACL.Entry()">ACL.Entry</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Constructs a new ACL entry with all permission bits set to <code>false</code>.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#ACL.Entry(int)">ACL.Entry</A></B>(int&nbsp;permissionsMask)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Constructs a new ACL entry setting each permission bit to its appropriate 
- value according to the <code>permissionsMask</code> specified.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#ACL.Entry(java.lang.String)">ACL.Entry</A></B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;user)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Constructs a new ACL entry with all permission bits set to <code>false</code>
- and sets the associated user or group name.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#ACL.Entry(java.lang.String, int)">ACL.Entry</A></B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;user,
-          int&nbsp;permissionsMask)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Constructs a new ACL entry setting each permission bit to its appropriate 
- value according to the <code>permissionsMask</code> specified
- and sets the associated user or group name.</TD>
-</TR>
-</TABLE>
-&nbsp;
-<!-- ========== METHOD SUMMARY =========== -->
-
-<A NAME="method_summary"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=2><FONT SIZE="+2">
-<B>Method Summary</B></FONT></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canAdmin()">canAdmin</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>administer</code> access.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canDelete()">canDelete</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>delete</code> access.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()">canInsert</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>insert</code> access.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canLock()">canLock</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits the <code>lock</code> authority.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canLookup()">canLookup</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits lookup access.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canRead()">canRead</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>read</code> access.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canWrite()">canWrite</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>write</code> access.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#equals(org.openafs.jafs.ACL.Entry)">equals</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Tests whether two <code>ACL.Entry</code> objects are equal, based on associated
- username and permission bits.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#getPermissionsMask()">getPermissionsMask</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns this entry's permission mask.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A></CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#getUser()">getUser</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns the user <B>or</B> group name associated with this ACL entry.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setAdmin(boolean)">setAdmin</A></B>(boolean&nbsp;flag)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the ACL permission to accomodate <code>administer</code> rights for directories.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setDelete(boolean)">setDelete</A></B>(boolean&nbsp;flag)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the ACL permission to accomodate <code>delete</code> access for directories.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setInsert(boolean)">setInsert</A></B>(boolean&nbsp;flag)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the ACL permission to accomodate <code>insert</code> access for directories.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setLock(boolean)">setLock</A></B>(boolean&nbsp;flag)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the ACL permission to accomodate <code>lock</code> access for files.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setLookup(boolean)">setLookup</A></B>(boolean&nbsp;flag)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the ACL permission to accomodate <code>lookup</code> access for directories.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setPermissions(int)">setPermissions</A></B>(int&nbsp;permissionsMask)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Set this entry's permission bits according to the value of the 
- <code>permissionsMask</code> specified.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setRead(boolean)">setRead</A></B>(boolean&nbsp;flag)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the ACL permission to accomodate <code>read</code> access for files.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setUser(java.lang.String)">setUser</A></B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;user)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the user <B>or</B> group name associated with this ACL entry.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#setWrite(boolean)">setWrite</A></B>(boolean&nbsp;flag)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the ACL permission to accomodate <code>write</code> access for files.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A></CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html#toString()">toString</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns a String representation of this <CODE>ACL.Entry</CODE></TD>
-</TR>
-</TABLE>
-&nbsp;<A NAME="methods_inherited_from_class_java.lang.Object"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#EEEEFF" CLASS="TableSubHeadingColor">
-<TD><B>Methods inherited from class java.lang.<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">Object</A></B></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD><CODE><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#clone()">clone</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#equals(java.lang.Object)">equals</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#finalize()">finalize</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#getClass()">getClass</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#hashCode()">hashCode</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#notify()">notify</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#notifyAll()">notifyAll</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#wait()">wait</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#wait(long)">wait</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#wait(long, int)">wait</A></CODE></TD>
-</TR>
-</TABLE>
-&nbsp;
-<P>
-
-<!-- ============ FIELD DETAIL =========== -->
-
-<A NAME="field_detail"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=1><FONT SIZE="+2">
-<B>Field Detail</B></FONT></TD>
-</TR>
-</TABLE>
-
-<A NAME="READ"><!-- --></A><H3>
-READ</H3>
-<PRE>
-public static final int <B>READ</B></PRE>
-<DL>
-<DD>ACL Mask read constant
-<P>
-<DL>
-<DT><B>See Also:</B><DD><A HREF="../../../constant-values.html#org.openafs.jafs.ACL.Entry.READ">Constant Field Values</A></DL>
-</DL>
-<HR>
-
-<A NAME="WRITE"><!-- --></A><H3>
-WRITE</H3>
-<PRE>
-public static final int <B>WRITE</B></PRE>
-<DL>
-<DD>ACL Mask write constant
-<P>
-<DL>
-<DT><B>See Also:</B><DD><A HREF="../../../constant-values.html#org.openafs.jafs.ACL.Entry.WRITE">Constant Field Values</A></DL>
-</DL>
-<HR>
-
-<A NAME="INSERT"><!-- --></A><H3>
-INSERT</H3>
-<PRE>
-public static final int <B>INSERT</B></PRE>
-<DL>
-<DD>ACL Mask insert constant
-<P>
-<DL>
-<DT><B>See Also:</B><DD><A HREF="../../../constant-values.html#org.openafs.jafs.ACL.Entry.INSERT">Constant Field Values</A></DL>
-</DL>
-<HR>
-
-<A NAME="LOOKUP"><!-- --></A><H3>
-LOOKUP</H3>
-<PRE>
-public static final int <B>LOOKUP</B></PRE>
-<DL>
-<DD>ACL Mask lookup constant
-<P>
-<DL>
-<DT><B>See Also:</B><DD><A HREF="../../../constant-values.html#org.openafs.jafs.ACL.Entry.LOOKUP">Constant Field Values</A></DL>
-</DL>
-<HR>
-
-<A NAME="DELETE"><!-- --></A><H3>
-DELETE</H3>
-<PRE>
-public static final int <B>DELETE</B></PRE>
-<DL>
-<DD>ACL Mask delete constant
-<P>
-<DL>
-<DT><B>See Also:</B><DD><A HREF="../../../constant-values.html#org.openafs.jafs.ACL.Entry.DELETE">Constant Field Values</A></DL>
-</DL>
-<HR>
-
-<A NAME="LOCK"><!-- --></A><H3>
-LOCK</H3>
-<PRE>
-public static final int <B>LOCK</B></PRE>
-<DL>
-<DD>ACL Mask lock constant
-<P>
-<DL>
-<DT><B>See Also:</B><DD><A HREF="../../../constant-values.html#org.openafs.jafs.ACL.Entry.LOCK">Constant Field Values</A></DL>
-</DL>
-<HR>
-
-<A NAME="ADMIN"><!-- --></A><H3>
-ADMIN</H3>
-<PRE>
-public static final int <B>ADMIN</B></PRE>
-<DL>
-<DD>ACL Mask administer constant
-<P>
-<DL>
-<DT><B>See Also:</B><DD><A HREF="../../../constant-values.html#org.openafs.jafs.ACL.Entry.ADMIN">Constant Field Values</A></DL>
-</DL>
-
-<!-- ========= CONSTRUCTOR DETAIL ======== -->
-
-<A NAME="constructor_detail"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=1><FONT SIZE="+2">
-<B>Constructor Detail</B></FONT></TD>
-</TR>
-</TABLE>
-
-<A NAME="ACL.Entry()"><!-- --></A><H3>
-ACL.Entry</H3>
-<PRE>
-public <B>ACL.Entry</B>()</PRE>
-<DL>
-<DD>Constructs a new ACL entry with all permission bits set to <code>false</code>.
-<P>
-</DL>
-<HR>
-
-<A NAME="ACL.Entry(java.lang.String)"><!-- --></A><H3>
-ACL.Entry</H3>
-<PRE>
-public <B>ACL.Entry</B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;user)</PRE>
-<DL>
-<DD>Constructs a new ACL entry with all permission bits set to <code>false</code>
- and sets the associated user or group name.
-<P>
-<DT><B>Parameters:</B><DD><CODE>user</CODE> - The user or group name associated with this entry</DL>
-<HR>
-
-<A NAME="ACL.Entry(int)"><!-- --></A><H3>
-ACL.Entry</H3>
-<PRE>
-public <B>ACL.Entry</B>(int&nbsp;permissionsMask)</PRE>
-<DL>
-<DD>Constructs a new ACL entry setting each permission bit to its appropriate 
- value according to the <code>permissionsMask</code> specified.
-<P>
-<DT><B>Parameters:</B><DD><CODE>permissionsMask</CODE> - An integer representation of the permissoin 
-                                rights of this entry<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canRead()"><CODE>canRead()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canWrite()"><CODE>canWrite()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()"><CODE>canInsert()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canLookup()"><CODE>canLookup()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canDelete()"><CODE>canDelete()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canLock()"><CODE>canLock()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canAdmin()"><CODE>canAdmin()</CODE></A></DL>
-<HR>
-
-<A NAME="ACL.Entry(java.lang.String, int)"><!-- --></A><H3>
-ACL.Entry</H3>
-<PRE>
-public <B>ACL.Entry</B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;user,
-                 int&nbsp;permissionsMask)</PRE>
-<DL>
-<DD>Constructs a new ACL entry setting each permission bit to its appropriate 
- value according to the <code>permissionsMask</code> specified
- and sets the associated user or group name.
-<P>
-<DT><B>Parameters:</B><DD><CODE>permissionsMask</CODE> - An integer representation of the permissoin 
-                                rights of this entry<DD><CODE>user</CODE> - The username or group associated with this entry<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canRead()"><CODE>canRead()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canWrite()"><CODE>canWrite()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()"><CODE>canInsert()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canLookup()"><CODE>canLookup()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canDelete()"><CODE>canDelete()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canLock()"><CODE>canLock()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#canAdmin()"><CODE>canAdmin()</CODE></A>, 
-<A HREF="../../../org/openafs/jafs/ACL.Entry.html#setUser(java.lang.String)"><CODE>setUser(java.lang.String)</CODE></A></DL>
-
-<!-- ============ METHOD DETAIL ========== -->
-
-<A NAME="method_detail"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=1><FONT SIZE="+2">
-<B>Method Detail</B></FONT></TD>
-</TR>
-</TABLE>
-
-<A NAME="setPermissions(int)"><!-- --></A><H3>
-setPermissions</H3>
-<PRE>
-public void <B>setPermissions</B>(int&nbsp;permissionsMask)</PRE>
-<DL>
-<DD>Set this entry's permission bits according to the value of the 
- <code>permissionsMask</code> specified.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>permissionsMask</CODE> - An integer representation of the permissoin 
-                                rights of this entry<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#getPermissionsMask()"><CODE>getPermissionsMask()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getPermissionsMask()"><!-- --></A><H3>
-getPermissionsMask</H3>
-<PRE>
-public int <B>getPermissionsMask</B>()</PRE>
-<DL>
-<DD>Returns this entry's permission mask.
-
- <p> <B>Permission Mask</B><BR>
- 01 - READ  <BR>
- 02 - WRITE <BR>
- 04 - INSERT<BR>
- 08 - LOOKUP<BR>
- 16 - DELETE<BR>
- 32 - LOCK  <BR>
- 64 - ADMIN <BR>
-
- <p> Any combination of the above mask values would equate to a valid combination of 
- permission settings.  For example, if the permission mask was <B>11</B>, the ACL permissions
- would be as follows: <code>read</code> (1), <code>write</code> (2), and <code>lookup</code> (8).<BR>
- [1 + 2 + 8 = 11]
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>An integer representation (mask) of the permissoin rights of this entry</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getUser()"><!-- --></A><H3>
-getUser</H3>
-<PRE>
-public <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A> <B>getUser</B>()</PRE>
-<DL>
-<DD>Returns the user <B>or</B> group name associated with this ACL entry.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>String representation of the user or group name associated with this entry.</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setUser(java.lang.String)"><!-- --></A><H3>
-setUser</H3>
-<PRE>
-public void <B>setUser</B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;user)</PRE>
-<DL>
-<DD>Sets the user <B>or</B> group name associated with this ACL entry.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>user</CODE> - representation of the user or group name associated with this entry.</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="canRead()"><!-- --></A><H3>
-canRead</H3>
-<PRE>
-public boolean <B>canRead</B>()</PRE>
-<DL>
-<DD><IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>read</code> access.
-
- <p> This permission enables a user to read the contents of files in the directory 
- and to obtain complete status information for the files (read/retrieve the file 
- attributes).
-
- <p><FONT COLOR="666699"><IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> <U><B>File Permission</B></U></FONT><BR>
- This permission is meaningful with respect to files in 
- a directory, rather than the directory itself or its subdirectories. 
-
- <p> Documentation reference: 
- <A HREF="http://www.transarc.com/Library/documentation/afs/3.6/unix/en_US/HTML/AdminGd/auagd020.htm#HDRWQ782">The AFS ACL Permissions</A>
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD><code>true</code> if and only if the ACL permits <code>read</code> access of
-          files; <code>false</code> otherwise</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setRead(boolean)"><!-- --></A><H3>
-setRead</H3>
-<PRE>
-public void <B>setRead</B>(boolean&nbsp;flag)</PRE>
-<DL>
-<DD>Sets the ACL permission to accomodate <code>read</code> access for files.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>flag</CODE> - boolean flag that denotes the permission bit for <code>read</code> access.<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canRead()"><CODE>canRead()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="canLookup()"><!-- --></A><H3>
-canLookup</H3>
-<PRE>
-public boolean <B>canLookup</B>()</PRE>
-<DL>
-<DD><IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits lookup access.
-
- <p> This permission functions as something of a gate keeper for access to the directory 
- and its files, because a user must have it in order to exercise any other permissions. 
- In particular, a user must have this permission to access anything in the directory's 
- subdirectories, even if the ACL on a subdirectory grants extensive permissions.
-
- <p> This permission enables a user to list the names of the files and subdirectories in 
- the directory (this does not permit read access to its respective entries), obtain 
- complete status information for the directory element itself, and examine the directory's 
- ACL.
-
- <p> This permission does not enable a user to read the contents of a file in the 
- directory.
-
- <p> Similarly, this permission does not enable a user to lookup the contents of, 
- obtain complete status information for, or examine the ACL of the subdirectory of 
- the directory. Those operations require the <code>lookup</code> permission on the ACL
- of the subdirectory itself.
-
- <p><FONT COLOR="666699"><IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> <U><B>Directory Permission</B></U></FONT><BR>
- This permission is meaningful with respect to the 
- directory itself. For example, the <code>insert</code> permission (see: <A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()"><CODE>canInsert()</CODE></A>)
- does not control addition of data to a file, but rather creation of a new file or 
- subdirectory. 
-
- <p> Documentation reference: 
- <A HREF="http://www.transarc.com/Library/documentation/afs/3.6/unix/en_US/HTML/AdminGd/auagd020.htm#HDRWQ782">The AFS ACL Permissions</A>
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD><code>true</code> if and only if the ACL permits <code>lookup</code> access for
-          directories; <code>false</code> otherwise</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setLookup(boolean)"><!-- --></A><H3>
-setLookup</H3>
-<PRE>
-public void <B>setLookup</B>(boolean&nbsp;flag)</PRE>
-<DL>
-<DD>Sets the ACL permission to accomodate <code>lookup</code> access for directories.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>flag</CODE> - boolean flag that denotes the permission bit for <code>lookup</code> access.<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canLookup()"><CODE>canLookup()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="canInsert()"><!-- --></A><H3>
-canInsert</H3>
-<PRE>
-public boolean <B>canInsert</B>()</PRE>
-<DL>
-<DD><IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>insert</code> access.
-
- <p> This permission enables a user to add new files to the directory, either by creating 
- or copying, and to create new subdirectories. It does not extend into any subdirectories,
- which are protected by their own ACLs.
-
- <p><FONT COLOR="666699"><IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> <U><B>Directory Permission</B></U></FONT><BR>
- This permission is meaningful with respect to the 
- directory itself. For example, the <code>insert</code> permission (see: <A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()"><CODE>canInsert()</CODE></A>)
- does not control addition of data to a file, but rather creation of a new file or 
- subdirectory. 
-
- <p> Documentation reference: 
- <A HREF="http://www.transarc.com/Library/documentation/afs/3.6/unix/en_US/HTML/AdminGd/auagd020.htm#HDRWQ782">The AFS ACL Permissions</A>
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD><code>true</code> if and only if the ACL permits <code>insert</code> access for
-          directories; <code>false</code> otherwise</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setInsert(boolean)"><!-- --></A><H3>
-setInsert</H3>
-<PRE>
-public void <B>setInsert</B>(boolean&nbsp;flag)</PRE>
-<DL>
-<DD>Sets the ACL permission to accomodate <code>insert</code> access for directories.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>flag</CODE> - boolean flag that denotes the permission bit for <code>insert</code> access.<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()"><CODE>canInsert()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="canDelete()"><!-- --></A><H3>
-canDelete</H3>
-<PRE>
-public boolean <B>canDelete</B>()</PRE>
-<DL>
-<DD><IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>delete</code> access.
-
- <p> This permission enables a user to remove files and subdirectories from the directory 
- or move them into other directories (assuming that the user has the <code>insert</code>
- (see: <A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()"><CODE>canInsert()</CODE></A>) permission on the ACL of the other directories).
-
- <p><FONT COLOR="666699"><IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> <U><B>Directory Permission</B></U></FONT><BR>
- This permission is meaningful with respect to the 
- directory itself. For example, the <code>insert</code> permission (see: <A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()"><CODE>canInsert()</CODE></A>)
- does not control addition of data to a file, but rather creation of a new file or 
- subdirectory. 
-
- <p> Documentation reference: 
- <A HREF="http://www.transarc.com/Library/documentation/afs/3.6/unix/en_US/HTML/AdminGd/auagd020.htm#HDRWQ782">The AFS ACL Permissions</A>
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD><code>true</code> if and only if the ACL permits <code>delete</code> access for
-          directories; <code>false</code> otherwise</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setDelete(boolean)"><!-- --></A><H3>
-setDelete</H3>
-<PRE>
-public void <B>setDelete</B>(boolean&nbsp;flag)</PRE>
-<DL>
-<DD>Sets the ACL permission to accomodate <code>delete</code> access for directories.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>flag</CODE> - boolean flag that denotes the permission bit for <code>delete</code> rights.<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canDelete()"><CODE>canDelete()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="canWrite()"><!-- --></A><H3>
-canWrite</H3>
-<PRE>
-public boolean <B>canWrite</B>()</PRE>
-<DL>
-<DD><IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>write</code> access.
-
- <p> This permission enables a user to modify the contents of files in the directory 
- and to change their operating system specific mode bits. 
-
- <p><FONT COLOR="666699"><IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> <U><B>File Permission</B></U></FONT><BR>
- This permission is meaningful with respect to files in 
- a directory, rather than the directory itself or its subdirectories. 
-
- <p> Documentation reference: 
- <A HREF="http://www.transarc.com/Library/documentation/afs/3.6/unix/en_US/HTML/AdminGd/auagd020.htm#HDRWQ782">The AFS ACL Permissions</A>
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD><code>true</code> if and only if the ACL permits <code>write</code> access for
-          files; <code>false</code> otherwise</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setWrite(boolean)"><!-- --></A><H3>
-setWrite</H3>
-<PRE>
-public void <B>setWrite</B>(boolean&nbsp;flag)</PRE>
-<DL>
-<DD>Sets the ACL permission to accomodate <code>write</code> access for files.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>flag</CODE> - boolean flag that denotes the permission bit for <code>write</code> access.<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canWrite()"><CODE>canWrite()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="canLock()"><!-- --></A><H3>
-canLock</H3>
-<PRE>
-public boolean <B>canLock</B>()</PRE>
-<DL>
-<DD><IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits the <code>lock</code> authority.
-
- <p> This permission enables the user to run programs that issue system calls to 
- lock files in the directory. 
-
- <p><FONT COLOR="666699"><IMG SRC="file.gif" ALT="File Permission" WIDTH="16" HEIGHT="16" BORDER="0"> <U><B>File Permission</B></U></FONT><BR>
- This permission is meaningful with respect to files in 
- a directory, rather than the directory itself or its subdirectories. 
-
- <p> Documentation reference: 
- <A HREF="http://www.transarc.com/Library/documentation/afs/3.6/unix/en_US/HTML/AdminGd/auagd020.htm#HDRWQ782">The AFS ACL Permissions</A>
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD><code>true</code> if and only if the ACL permits <code>lock</code> authority for
-          files; <code>false</code> otherwise</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setLock(boolean)"><!-- --></A><H3>
-setLock</H3>
-<PRE>
-public void <B>setLock</B>(boolean&nbsp;flag)</PRE>
-<DL>
-<DD>Sets the ACL permission to accomodate <code>lock</code> access for files.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>flag</CODE> - boolean flag that denotes the permission bit for <code>lock</code> rights.<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canLock()"><CODE>canLock()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="canAdmin()"><!-- --></A><H3>
-canAdmin</H3>
-<PRE>
-public boolean <B>canAdmin</B>()</PRE>
-<DL>
-<DD><IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> Tests whether the ACL permits <code>administer</code> access.
-
- <p> This permission enables a user to change the directory's ACL. Members of the 
- <code>system:administrators</code> group implicitly have this permission on every 
- directory (that is, even if that group does not appear on the ACL). Similarly, the 
- owner of a directory implicitly has this permission on its ACL and those of all 
- directories below it that he or she owns. 
-
- <p><FONT COLOR="666699"><IMG SRC="folder.gif" ALT="Directory Permission" WIDTH="16" HEIGHT="16" BORDER="0"> <U><B>Directory Permission</B></U></FONT><BR>
- This permission is meaningful with respect to the 
- directory itself. For example, the <code>insert</code> permission (see: <A HREF="../../../org/openafs/jafs/ACL.Entry.html#canInsert()"><CODE>canInsert()</CODE></A>)
- does not control addition of data to a file, but rather creation of a new file or 
- subdirectory. 
-
- <p> Documentation reference: 
- <A HREF="http://www.transarc.com/Library/documentation/afs/3.6/unix/en_US/HTML/AdminGd/auagd020.htm#HDRWQ782">The AFS ACL Permissions</A>
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD><code>true</code> if and only if the ACL permits <code>administer</code> access for
-          directories; <code>false</code> otherwise</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setAdmin(boolean)"><!-- --></A><H3>
-setAdmin</H3>
-<PRE>
-public void <B>setAdmin</B>(boolean&nbsp;flag)</PRE>
-<DL>
-<DD>Sets the ACL permission to accomodate <code>administer</code> rights for directories.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>flag</CODE> - boolean flag that denotes the permission bit for <code>administer</code> rights.<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#canAdmin()"><CODE>canAdmin()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="equals(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-equals</H3>
-<PRE>
-public boolean <B>equals</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</PRE>
-<DL>
-<DD>Tests whether two <code>ACL.Entry</code> objects are equal, based on associated
- username and permission bits.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - the ACL.Entry to test
-<DT><B>Returns:</B><DD>whether the specifed ACL.Entry is the same as this ACL.Entry</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="toString()"><!-- --></A><H3>
-toString</H3>
-<PRE>
-public <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A> <B>toString</B>()</PRE>
-<DL>
-<DD>Returns a String representation of this <CODE>ACL.Entry</CODE>
-<P>
-<DD><DL>
-<DT><B>Overrides:</B><DD><CODE><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#toString()">toString</A></CODE> in class <CODE><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">Object</A></CODE></DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>a String representation of this <CODE>ACL.Entry</CODE></DL>
-</DD>
-</DL>
-<!-- ========= END OF CLASS DATA ========= -->
-<HR>
-
-<!-- ========== START OF NAVBAR ========== -->
-<A NAME="navbar_bottom"><!-- --></A>
-<TABLE BORDER="0" WIDTH="100%" CELLPADDING="1" CELLSPACING="0">
-<TR>
-<TD COLSPAN=3 BGCOLOR="#EEEEFF" CLASS="NavBarCell1">
-<A NAME="navbar_bottom_firstrow"><!-- --></A>
-<TABLE BORDER="0" CELLPADDING="0" CELLSPACING="3">
-  <TR ALIGN="center" VALIGN="top">
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-summary.html"><FONT CLASS="NavBarFont1"><B>Package</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#FFFFFF" CLASS="NavBarCell1Rev"> &nbsp;<FONT CLASS="NavBarFont1Rev"><B>Class</B></FONT>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="class-use/ACL.Entry.html"><FONT CLASS="NavBarFont1"><B>Use</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-tree.html"><FONT CLASS="NavBarFont1"><B>Tree</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../deprecated-list.html"><FONT CLASS="NavBarFont1"><B>Deprecated</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../index-all.html"><FONT CLASS="NavBarFont1"><B>Index</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../help-doc.html"><FONT CLASS="NavBarFont1"><B>Help</B></FONT></A>&nbsp;</TD>
-  </TR>
-</TABLE>
-</TD>
-<TD ALIGN="right" VALIGN="top" ROWSPAN=3><EM>
-<B>JAFS API v2</B></EM>
-</TD>
-</TR>
-
-<TR>
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">
-&nbsp;<A HREF="../../../org/openafs/jafs/ACL.html"><B>PREV CLASS</B></A>&nbsp;
-&nbsp;<A HREF="../../../org/openafs/jafs/AFSLibraryLoader.html"><B>NEXT CLASS</B></A></FONT></TD>
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">
-  <A HREF="../../../index.html" TARGET="_top"><B>FRAMES</B></A>  &nbsp;
-&nbsp;<A HREF="ACL.Entry.html" TARGET="_top"><B>NO FRAMES</B></A>  &nbsp;
-&nbsp;
-<SCRIPT>
-  <!--
-  if(window==top) {
-    document.writeln('<A HREF="../../../allclasses-noframe.html" TARGET=""><B>All Classes</B></A>');
-  }
-  //-->
-</SCRIPT>
-<NOSCRIPT>
-<A HREF="../../../allclasses-noframe.html" TARGET=""><B>All Classes</B></A>
-</NOSCRIPT>
-</FONT></TD>
-</TR>
-<TR>
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">
-  SUMMARY:&nbsp;NESTED&nbsp;|&nbsp;<A HREF="#field_summary">FIELD</A>&nbsp;|&nbsp;<A HREF="#constructor_summary">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_summary">METHOD</A></FONT></TD>
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">
-DETAIL:&nbsp;<A HREF="#field_detail">FIELD</A>&nbsp;|&nbsp;<A HREF="#constructor_detail">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_detail">METHOD</A></FONT></TD>
-</TR>
-</TABLE>
-<!-- =========== END OF NAVBAR =========== -->
-
-<HR>
-
-</BODY>
-</HTML>
diff --git a/delete/JavaAdminAPI/ACL.html b/delete/JavaAdminAPI/ACL.html
deleted file mode 100644 (file)
index 0d51977..0000000
+++ /dev/null
@@ -1,1111 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN""http://www.w3.org/TR/REC-html40/loose.dtd">
-<!--NewPage-->
-<HTML>
-<HEAD>
-<!-- Generated by javadoc on Mon Jun 09 15:53:36 PDT 2003 -->
-<TITLE>
-ACL (Java AFS API)
-</TITLE>
-<META NAME="keywords" CONTENT="org.openafs.jafs.ACL,ACL class">
-<LINK REL ="stylesheet" TYPE="text/css" HREF="../../../stylesheet.css" TITLE="Style">
-</HEAD>
-<SCRIPT>
-function asd()
-{
-parent.document.title="ACL (Java AFS API)";
-}
-</SCRIPT>
-<BODY BGCOLOR="white" onload="asd();">
-
-<!-- ========== START OF NAVBAR ========== -->
-<A NAME="navbar_top"><!-- --></A>
-<TABLE BORDER="0" WIDTH="100%" CELLPADDING="1" CELLSPACING="0">
-<TR>
-<TD COLSPAN=3 BGCOLOR="#EEEEFF" CLASS="NavBarCell1">
-<A NAME="navbar_top_firstrow"><!-- --></A>
-<TABLE BORDER="0" CELLPADDING="0" CELLSPACING="3">
-  <TR ALIGN="center" VALIGN="top">
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-summary.html"><FONT CLASS="NavBarFont1"><B>Package</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#FFFFFF" CLASS="NavBarCell1Rev"> &nbsp;<FONT CLASS="NavBarFont1Rev"><B>Class</B></FONT>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="class-use/ACL.html"><FONT CLASS="NavBarFont1"><B>Use</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-tree.html"><FONT CLASS="NavBarFont1"><B>Tree</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../deprecated-list.html"><FONT CLASS="NavBarFont1"><B>Deprecated</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../index-all.html"><FONT CLASS="NavBarFont1"><B>Index</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../help-doc.html"><FONT CLASS="NavBarFont1"><B>Help</B></FONT></A>&nbsp;</TD>
-  </TR>
-</TABLE>
-</TD>
-<TD ALIGN="right" VALIGN="top" ROWSPAN=3><EM>
-<B>JAFS API v2</B></EM>
-</TD>
-</TR>
-
-<TR>
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">
-&nbsp;PREV CLASS&nbsp;
-&nbsp;<A HREF="../../../org/openafs/jafs/ACL.Entry.html"><B>NEXT CLASS</B></A></FONT></TD>
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">
-  <A HREF="../../../index.html" TARGET="_top"><B>FRAMES</B></A>  &nbsp;
-&nbsp;<A HREF="ACL.html" TARGET="_top"><B>NO FRAMES</B></A>  &nbsp;
-&nbsp;
-<SCRIPT>
-  <!--
-  if(window==top) {
-    document.writeln('<A HREF="../../../allclasses-noframe.html" TARGET=""><B>All Classes</B></A>');
-  }
-  //-->
-</SCRIPT>
-<NOSCRIPT>
-<A HREF="../../../allclasses-noframe.html" TARGET=""><B>All Classes</B></A>
-</NOSCRIPT>
-</FONT></TD>
-</TR>
-<TR>
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">
-  SUMMARY:&nbsp;<A HREF="#nested_class_summary">NESTED</A>&nbsp;|&nbsp;FIELD&nbsp;|&nbsp;<A HREF="#constructor_summary">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_summary">METHOD</A></FONT></TD>
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">
-DETAIL:&nbsp;FIELD&nbsp;|&nbsp;<A HREF="#constructor_detail">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_detail">METHOD</A></FONT></TD>
-</TR>
-</TABLE>
-<!-- =========== END OF NAVBAR =========== -->
-
-<HR>
-<!-- ======== START OF CLASS DATA ======== -->
-<H2>
-<FONT SIZE="-1">
-org.openafs.jafs</FONT>
-<BR>
-Class ACL</H2>
-<PRE>
-<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">java.lang.Object</A>
-  |
-  +--<B>org.openafs.jafs.ACL</B>
-</PRE>
-<DL>
-<DT><B>All Implemented Interfaces:</B> <DD><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Comparable.html">Comparable</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/io/Serializable.html">Serializable</A></DD>
-</DL>
-<HR>
-<DL>
-<DT>public class <B>ACL</B><DT>extends <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">Object</A><DT>implements <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/io/Serializable.html">Serializable</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Comparable.html">Comparable</A></DL>
-
-<P>
-An abstract representation of AFS file and directory pathnames.
-
- This class is an extension of the standard Java File class with file-based 
- manipulation methods overridden by integrated AFS native methods.
-<P>
-
-<P>
-<DL>
-<DT><B>Version:</B></DT>
-  <DD>2.2, 03/24/2003 - Added new Delta ACL functionality and changes 
-                            from Stonehenge., 2.0, 04/18/2001 - Completely revised class for efficiency.</DD>
-<DT><B>See Also:</B><DD><A HREF="../../../serialized-form.html" TARGET="org.openafs.jafs.ACL">Serialized Form</A></DL>
-<HR>
-
-<P>
-<!-- ======== NESTED CLASS SUMMARY ======== -->
-
-<A NAME="nested_class_summary"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=2><FONT SIZE="+2">
-<B>Nested Class Summary</B></FONT></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>static&nbsp;class</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A></B></CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;AFS ACL Entry Class.
-
- </TD>
-</TR>
-</TABLE>
-&nbsp;
-<!-- =========== FIELD SUMMARY =========== -->
-
-
-<!-- ======== CONSTRUCTOR SUMMARY ======== -->
-
-<A NAME="constructor_summary"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=2><FONT SIZE="+2">
-<B>Constructor Summary</B></FONT></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#ACL(java.lang.String)">ACL</A></B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;path)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#ACL(java.lang.String, boolean)">ACL</A></B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;path,
-    boolean&nbsp;init)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</TD>
-</TR>
-</TABLE>
-&nbsp;
-<!-- ========== METHOD SUMMARY =========== -->
-
-<A NAME="method_summary"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=2><FONT SIZE="+2">
-<B>Method Summary</B></FONT></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#addNegativeEntries(org.openafs.jafs.ACL.Entry[])">addNegativeEntries</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]&nbsp;entries)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Adds the provided list of negative ACL entries to this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#addNegativeEntry(org.openafs.jafs.ACL.Entry)">addNegativeEntry</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Adds a single negative ACL entry to this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#addNegativeExpungeEntry(org.openafs.jafs.ACL.Entry)">addNegativeExpungeEntry</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Add a negative ACL entry to the list of negative ACL entries to be 
- expunged; used in Delta ACLs.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#addPositiveEntries(org.openafs.jafs.ACL.Entry[])">addPositiveEntries</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]&nbsp;entries)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Adds the provided list of positive ACL entries to this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#addPositiveEntry(org.openafs.jafs.ACL.Entry)">addPositiveEntry</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Adds a single positive ACL entry to this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#addPositiveExpungeEntry(org.openafs.jafs.ACL.Entry)">addPositiveExpungeEntry</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Add a positive ACL entry to the list of positive ACL entries to be 
- expunged; used in Delta ACLs.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#compareTo(org.openafs.jafs.ACL)">compareTo</A></B>(<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A>&nbsp;acl)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Compares two ACL objects respective to their paths and does not
- factor any other attribute.    </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#compareTo(java.lang.Object)">compareTo</A></B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">Object</A>&nbsp;obj)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Comparable interface method.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#containsNegative(org.openafs.jafs.ACL.Entry)">containsNegative</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns <code>true</code> if this ACL contains the specified ACL entry.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#containsPositiveEntry(org.openafs.jafs.ACL.Entry)">containsPositiveEntry</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns <code>true</code> if this ACL contains the specified ACL entry.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;boolean</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#equals(org.openafs.jafs.ACL)">equals</A></B>(<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A>&nbsp;acl)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Tests whether two <code>ACL</code> objects are equal, based on their 
- paths and permission bits.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#flush()">flush</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Writes the ACL to AFS, making all changes immediately effective.
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A></CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getDeltaACL(org.openafs.jafs.ACL)">getDeltaACL</A></B>(<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A>&nbsp;acl)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns a "Delta ACL", which is an ACL that represents only the difference
- (delta) of two ACLs, relative to the current ACL instance by the provided
- ACL specified by <code>acl</code>.
-
- </TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getEntryCount()">getEntryCount</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns the total number of ACL entries, this is the sum of positive
- and negative entries.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getNegativeEntries()">getNegativeEntries</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns all negative ACL entries for this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A></CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getNegativeEntry(java.lang.String)">getNegativeEntry</A></B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;name)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns the negative ACL entry associated with the specified 
- user/group name.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getNegativeEntryCount()">getNegativeEntryCount</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns the number of negative ACL entries for this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getNegativeExpungeEntries()">getNegativeExpungeEntries</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns all negative ACL entries to be expunged; used in Delta ACLs.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A></CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getPath()">getPath</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns the path this ACL instance is bound to.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getPositiveEntries()">getPositiveEntries</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns all positive ACL entries for this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A></CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getPositiveEntry(java.lang.String)">getPositiveEntry</A></B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;name)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns the positive ACL entry associated with the specified 
- user/group name.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;int</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getPositiveEntryCount()">getPositiveEntryCount</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns the number of positive ACL entries for this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#getPositiveExpungeEntries()">getPositiveExpungeEntries</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns all positive ACL entries to be expunged; used in Delta ACLs.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#removeAllNegativeEntries()">removeAllNegativeEntries</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Removes all negative ACL entries from this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#removeAllPositiveEntries()">removeAllPositiveEntries</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Removes all positive ACL entries from this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#removeNegativeEntry(org.openafs.jafs.ACL.Entry)">removeNegativeEntry</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Removes a single negative ACL entry from this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#removePositiveEntry(org.openafs.jafs.ACL.Entry)">removePositiveEntry</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Removes a single positive ACL entry from this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#setNegativeEntries(org.openafs.jafs.ACL.Entry[])">setNegativeEntries</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]&nbsp;entries)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the complete array of negative ACL entries to the provided
- ACL entry list (<code>entries</code>) for this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#setPositiveEntries(org.openafs.jafs.ACL.Entry[])">setPositiveEntries</A></B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]&nbsp;entries)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Sets the complete array of positive ACL entries to the provided
- ACL entry list (<code>entries</code>) for this ACL instance.</TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A></CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#toString()">toString</A></B>()</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Returns a String representation of this <CODE>ACL</CODE></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD ALIGN="right" VALIGN="top" WIDTH="1%"><FONT SIZE="-1">
-<CODE>&nbsp;void</CODE></FONT></TD>
-<TD><CODE><B><A HREF="../../../org/openafs/jafs/ACL.html#update(org.openafs.jafs.ACL)">update</A></B>(<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A>&nbsp;delta)</CODE>
-
-<BR>
-&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Updates the current ACL instance by replacing, adding, or deleting 
- ACL entries designated by the specified Delta ACL (<code>delta</code>).
-
- </TD>
-</TR>
-</TABLE>
-&nbsp;<A NAME="methods_inherited_from_class_java.lang.Object"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#EEEEFF" CLASS="TableSubHeadingColor">
-<TD><B>Methods inherited from class java.lang.<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">Object</A></B></TD>
-</TR>
-<TR BGCOLOR="white" CLASS="TableRowColor">
-<TD><CODE><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#clone()">clone</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#equals(java.lang.Object)">equals</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#finalize()">finalize</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#getClass()">getClass</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#hashCode()">hashCode</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#notify()">notify</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#notifyAll()">notifyAll</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#wait()">wait</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#wait(long)">wait</A>, <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#wait(long, int)">wait</A></CODE></TD>
-</TR>
-</TABLE>
-&nbsp;
-<P>
-
-<!-- ============ FIELD DETAIL =========== -->
-
-
-<!-- ========= CONSTRUCTOR DETAIL ======== -->
-
-<A NAME="constructor_detail"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=1><FONT SIZE="+2">
-<B>Constructor Detail</B></FONT></TD>
-</TR>
-</TABLE>
-
-<A NAME="ACL(java.lang.String)"><!-- --></A><H3>
-ACL</H3>
-<PRE>
-public <B>ACL</B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;path)
-    throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-</DL>
-<HR>
-
-<A NAME="ACL(java.lang.String, boolean)"><!-- --></A><H3>
-ACL</H3>
-<PRE>
-public <B>ACL</B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;path,
-           boolean&nbsp;init)
-    throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-</DL>
-
-<!-- ============ METHOD DETAIL ========== -->
-
-<A NAME="method_detail"><!-- --></A>
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">
-<TD COLSPAN=1><FONT SIZE="+2">
-<B>Method Detail</B></FONT></TD>
-</TR>
-</TABLE>
-
-<A NAME="getEntryCount()"><!-- --></A><H3>
-getEntryCount</H3>
-<PRE>
-public int <B>getEntryCount</B>()</PRE>
-<DL>
-<DD>Returns the total number of ACL entries, this is the sum of positive
- and negative entries.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>Total number of ACL entries</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getPath()"><!-- --></A><H3>
-getPath</H3>
-<PRE>
-public <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A> <B>getPath</B>()</PRE>
-<DL>
-<DD>Returns the path this ACL instance is bound to.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>Path for this ACL</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="flush()"><!-- --></A><H3>
-flush</H3>
-<PRE>
-public void <B>flush</B>()
-           throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Writes the ACL to AFS, making all changes immediately effective.
- This method requires an active connection to AFS.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getPositiveEntryCount()"><!-- --></A><H3>
-getPositiveEntryCount</H3>
-<PRE>
-public int <B>getPositiveEntryCount</B>()</PRE>
-<DL>
-<DD>Returns the number of positive ACL entries for this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>Positive ACL entry count</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getPositiveEntries()"><!-- --></A><H3>
-getPositiveEntries</H3>
-<PRE>
-public <A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[] <B>getPositiveEntries</B>()</PRE>
-<DL>
-<DD>Returns all positive ACL entries for this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>All positive ACL entries</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getPositiveEntry(java.lang.String)"><!-- --></A><H3>
-getPositiveEntry</H3>
-<PRE>
-public <A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A> <B>getPositiveEntry</B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;name)</PRE>
-<DL>
-<DD>Returns the positive ACL entry associated with the specified 
- user/group name.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>name</CODE> - Name of user/group for desired ACL entry.
-<DT><B>Returns:</B><DD>Positive ACL entry<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#getUser()"><CODE>ACL.Entry.getUser()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getPositiveExpungeEntries()"><!-- --></A><H3>
-getPositiveExpungeEntries</H3>
-<PRE>
-public <A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[] <B>getPositiveExpungeEntries</B>()</PRE>
-<DL>
-<DD>Returns all positive ACL entries to be expunged; used in Delta ACLs.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>All positive ACL entries</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="containsPositiveEntry(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-containsPositiveEntry</H3>
-<PRE>
-public boolean <B>containsPositiveEntry</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</PRE>
-<DL>
-<DD>Returns <code>true</code> if this ACL contains the specified ACL entry.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - Positive ACL entry
-<DT><B>Returns:</B><DD><code>true</code> if the specified ACL entry is present; 
-         <code>false</code> otherwise.</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="addPositiveEntry(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-addPositiveEntry</H3>
-<PRE>
-public void <B>addPositiveEntry</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)
-                      throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Adds a single positive ACL entry to this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - ACL.Entry object to add
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="addPositiveEntries(org.openafs.jafs.ACL.Entry[])"><!-- --></A><H3>
-addPositiveEntries</H3>
-<PRE>
-public void <B>addPositiveEntries</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]&nbsp;entries)
-                        throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Adds the provided list of positive ACL entries to this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entries</CODE> - Array of ACL.Entry objects to add
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setPositiveEntries(org.openafs.jafs.ACL.Entry[])"><!-- --></A><H3>
-setPositiveEntries</H3>
-<PRE>
-public void <B>setPositiveEntries</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]&nbsp;entries)
-                        throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Sets the complete array of positive ACL entries to the provided
- ACL entry list (<code>entries</code>) for this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entries</CODE> - Array of ACL.Entry objects that represent this
-                ACL's positive entry list.
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="addPositiveExpungeEntry(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-addPositiveExpungeEntry</H3>
-<PRE>
-public void <B>addPositiveExpungeEntry</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)
-                             throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Add a positive ACL entry to the list of positive ACL entries to be 
- expunged; used in Delta ACLs.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - Positive ACL entries to be expunged.
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="removePositiveEntry(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-removePositiveEntry</H3>
-<PRE>
-public void <B>removePositiveEntry</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)
-                         throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Removes a single positive ACL entry from this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - ACL.Entry object to removed
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="removeAllPositiveEntries()"><!-- --></A><H3>
-removeAllPositiveEntries</H3>
-<PRE>
-public void <B>removeAllPositiveEntries</B>()
-                              throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Removes all positive ACL entries from this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getNegativeEntryCount()"><!-- --></A><H3>
-getNegativeEntryCount</H3>
-<PRE>
-public int <B>getNegativeEntryCount</B>()</PRE>
-<DL>
-<DD>Returns the number of negative ACL entries for this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>Negative ACL entry count</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getNegativeEntries()"><!-- --></A><H3>
-getNegativeEntries</H3>
-<PRE>
-public <A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[] <B>getNegativeEntries</B>()</PRE>
-<DL>
-<DD>Returns all negative ACL entries for this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>All negative ACL entries</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getNegativeEntry(java.lang.String)"><!-- --></A><H3>
-getNegativeEntry</H3>
-<PRE>
-public <A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A> <B>getNegativeEntry</B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A>&nbsp;name)</PRE>
-<DL>
-<DD>Returns the negative ACL entry associated with the specified 
- user/group name.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>name</CODE> - Name of user/group for desired ACL entry.
-<DT><B>Returns:</B><DD>Negative ACL entry<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.Entry.html#getUser()"><CODE>ACL.Entry.getUser()</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getNegativeExpungeEntries()"><!-- --></A><H3>
-getNegativeExpungeEntries</H3>
-<PRE>
-public <A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[] <B>getNegativeExpungeEntries</B>()</PRE>
-<DL>
-<DD>Returns all negative ACL entries to be expunged; used in Delta ACLs.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>All negative ACL entries to be expunged.</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="containsNegative(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-containsNegative</H3>
-<PRE>
-public boolean <B>containsNegative</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)</PRE>
-<DL>
-<DD>Returns <code>true</code> if this ACL contains the specified ACL entry.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - Negative ACL entry
-<DT><B>Returns:</B><DD><code>true</code> if the specified ACL entry is present; 
-         <code>false</code> otherwise.</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="addNegativeEntry(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-addNegativeEntry</H3>
-<PRE>
-public void <B>addNegativeEntry</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)
-                      throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Adds a single negative ACL entry to this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - ACL.Entry object to add
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="addNegativeEntries(org.openafs.jafs.ACL.Entry[])"><!-- --></A><H3>
-addNegativeEntries</H3>
-<PRE>
-public void <B>addNegativeEntries</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]&nbsp;entries)
-                        throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Adds the provided list of negative ACL entries to this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entries</CODE> - Array of ACL.Entry objects to add
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="addNegativeExpungeEntry(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-addNegativeExpungeEntry</H3>
-<PRE>
-public void <B>addNegativeExpungeEntry</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)
-                             throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Add a negative ACL entry to the list of negative ACL entries to be 
- expunged; used in Delta ACLs.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - Negative ACL entries to be expunged.
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="setNegativeEntries(org.openafs.jafs.ACL.Entry[])"><!-- --></A><H3>
-setNegativeEntries</H3>
-<PRE>
-public void <B>setNegativeEntries</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>[]&nbsp;entries)
-                        throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Sets the complete array of negative ACL entries to the provided
- ACL entry list (<code>entries</code>) for this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entries</CODE> - Array of ACL.Entry objects that represent this
-                ACL's negative entry list.
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="removeNegativeEntry(org.openafs.jafs.ACL.Entry)"><!-- --></A><H3>
-removeNegativeEntry</H3>
-<PRE>
-public void <B>removeNegativeEntry</B>(<A HREF="../../../org/openafs/jafs/ACL.Entry.html">ACL.Entry</A>&nbsp;entry)
-                         throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Removes a single negative ACL entry from this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>entry</CODE> - ACL.Entry object to removed
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="removeAllNegativeEntries()"><!-- --></A><H3>
-removeAllNegativeEntries</H3>
-<PRE>
-public void <B>removeAllNegativeEntries</B>()
-                              throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Removes all negative ACL entries from this ACL instance.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="getDeltaACL(org.openafs.jafs.ACL)"><!-- --></A><H3>
-getDeltaACL</H3>
-<PRE>
-public <A HREF="../../../org/openafs/jafs/ACL.html">ACL</A> <B>getDeltaACL</B>(<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A>&nbsp;acl)
-                throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Returns a "Delta ACL", which is an ACL that represents only the difference
- (delta) of two ACLs, relative to the current ACL instance by the provided
- ACL specified by <code>acl</code>.
-
- <P> This ACL instance represents the base or reference object while the 
- provided ACL (<code>acl</code>) represents the object in question. 
- Therefore, if the provided ACL has an entry that differs from the base ACL,
- then the resulting Delta ACL will contain that entry found in the provided 
- ACL; base ACL entries are never entered into the Delta ACL, but rather are
- used solely for comparison.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>acl</CODE> - the ACL to compare this ACL instance to
-<DT><B>Returns:</B><DD>Delta ACL by comparing this ACL instance with <code>acl</code>
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="update(org.openafs.jafs.ACL)"><!-- --></A><H3>
-update</H3>
-<PRE>
-public void <B>update</B>(<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A>&nbsp;delta)
-            throws <A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></PRE>
-<DL>
-<DD>Updates the current ACL instance by replacing, adding, or deleting 
- ACL entries designated by the specified Delta ACL (<code>delta</code>).
-
- <P> If the provided Delta ACL has an entry that differs from this ACL 
- instance, then the ACL entry of the Delta ACL will be set.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>delta</CODE> - the Delta ACL to be applied to this ACL instance
-<DD><CODE><A HREF="../../../org/openafs/jafs/AFSException.html">AFSException</A></CODE></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="compareTo(org.openafs.jafs.ACL)"><!-- --></A><H3>
-compareTo</H3>
-<PRE>
-public int <B>compareTo</B>(<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A>&nbsp;acl)</PRE>
-<DL>
-<DD>Compares two ACL objects respective to their paths and does not
- factor any other attribute.    Alphabetic case is significant in 
- comparing names.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>acl</CODE> - The ACL object to be compared to this ACL
-                   instance
-<DT><B>Returns:</B><DD>Zero if the argument is equal to this ACL's path, a
-               value less than zero if this ACL's path is
-               lexicographically less than the argument, or a value greater
-               than zero if this ACL's path is lexicographically
-               greater than the argument</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="compareTo(java.lang.Object)"><!-- --></A><H3>
-compareTo</H3>
-<PRE>
-public int <B>compareTo</B>(<A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">Object</A>&nbsp;obj)</PRE>
-<DL>
-<DD>Comparable interface method.
-<P>
-<DD><DL>
-<DT><B>Specified by:</B><DD><CODE>compareTo</CODE> in interface <CODE><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Comparable.html">Comparable</A></CODE></DL>
-</DD>
-<DD><DL>
-<DT><B>See Also:</B><DD><A HREF="../../../org/openafs/jafs/ACL.html#compareTo(org.openafs.jafs.ACL)"><CODE>compareTo(ACL)</CODE></A></DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="equals(org.openafs.jafs.ACL)"><!-- --></A><H3>
-equals</H3>
-<PRE>
-public boolean <B>equals</B>(<A HREF="../../../org/openafs/jafs/ACL.html">ACL</A>&nbsp;acl)</PRE>
-<DL>
-<DD>Tests whether two <code>ACL</code> objects are equal, based on their 
- paths and permission bits.
-<P>
-<DD><DL>
-</DL>
-</DD>
-<DD><DL>
-<DT><B>Parameters:</B><DD><CODE>acl</CODE> - the ACL to test
-<DT><B>Returns:</B><DD>whether the specifed ACL is the same as this ACL</DL>
-</DD>
-</DL>
-<HR>
-
-<A NAME="toString()"><!-- --></A><H3>
-toString</H3>
-<PRE>
-public <A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/String.html">String</A> <B>toString</B>()</PRE>
-<DL>
-<DD>Returns a String representation of this <CODE>ACL</CODE>
-<P>
-<DD><DL>
-<DT><B>Overrides:</B><DD><CODE><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html#toString()">toString</A></CODE> in class <CODE><A HREF="http://java.sun.com/j2se/1.4/docs/api/java/lang/Object.html">Object</A></CODE></DL>
-</DD>
-<DD><DL>
-
-<DT><B>Returns:</B><DD>a String representation of this <CODE>ACL</CODE></DL>
-</DD>
-</DL>
-<!-- ========= END OF CLASS DATA ========= -->
-<HR>
-
-<!-- ========== START OF NAVBAR ========== -->
-<A NAME="navbar_bottom"><!-- --></A>
-<TABLE BORDER="0" WIDTH="100%" CELLPADDING="1" CELLSPACING="0">
-<TR>
-<TD COLSPAN=3 BGCOLOR="#EEEEFF" CLASS="NavBarCell1">
-<A NAME="navbar_bottom_firstrow"><!-- --></A>
-<TABLE BORDER="0" CELLPADDING="0" CELLSPACING="3">
-  <TR ALIGN="center" VALIGN="top">
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-summary.html"><FONT CLASS="NavBarFont1"><B>Package</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#FFFFFF" CLASS="NavBarCell1Rev"> &nbsp;<FONT CLASS="NavBarFont1Rev"><B>Class</B></FONT>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="class-use/ACL.html"><FONT CLASS="NavBarFont1"><B>Use</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-tree.html"><FONT CLASS="NavBarFont1"><B>Tree</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../deprecated-list.html"><FONT CLASS="NavBarFont1"><B>Deprecated</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../index-all.html"><FONT CLASS="NavBarFont1"><B>Index</B></FONT></A>&nbsp;</TD>
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../help-doc.html"><FONT CLASS="NavBarFont1"><B>Help</B></FONT></A>&nbsp;</TD>
-  </TR>
-</TABLE>
-</TD>
-<TD ALIGN="right" VALIGN="top" ROWSPAN=3><EM>
-<B>JAFS API v2</B></EM>
-</TD>
-</TR>
-
-<TR>
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">
-&nbsp;PREV CLASS&nbsp;
-&nbsp;<A HREF="../../../org/openafs/jafs/ACL.Entry.html"><B>NEXT CLASS</B></A></FONT></TD>
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">
-  <A HREF="../../../index.html" TARGET="_top"><B>FRAMES</B></A>  &nbsp;
-&nbsp;<A HREF="ACL.html" TARGET="_top"><B>NO FRAMES</B></A>  &nbsp;
-&nbsp;
-<SCRIPT>
-  <!--
-  if(window==top) {
-    document.writeln('<A HREF="../../../allclasses-noframe.html" TARGET=""><B>All Classes</B></A>');
-  }
-  //-->
-</SCRIPT>
-<NOSCRIPT>
-<A HREF="../../../allclasses-noframe.html" TARGET=""><B>All Classes</B></A>
-</NOSCRIPT>
-</FONT></TD>
-</TR>
-<TR>
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">
-  SUMMARY:&nbsp;<A HREF="#nested_class_summary">NESTED</A>&nbsp;|&nbsp;FIELD&nbsp;|&nbsp;<A HREF="#constructor_summary">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_summary">METHOD</A></FONT></TD>
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">
-DETAIL:&nbsp;FIELD&nbsp;|&nbsp;<A HREF="#constructor_detail">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_detail">METHOD</A></FONT></TD>
-</TR>
-</TABLE>
-<!-- =========== END OF NAVBAR =========== -->
-
-<HR>
-
-</BODY>
-</HTML>
diff --git a/delete/JavaAdminAPI/AFSAdminException.html b/delete/JavaAdminAPI/AFSAdminException.html
deleted file mode 100644 (file)
index a5e81e7..0000000
+++ /dev/null
@@ -1,336 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Frameset//EN""http://www.w3.org/TR/REC-html40/frameset.dtd">\r
-<!--NewPage-->\r
-<HTML>\r
-<HEAD>\r
-<!-- Generated by javadoc on Wed Apr 10 17:43:54 PDT 2002 -->\r
-<TITLE>\r
-Java AFS Admin API: Class  AFSAdminException\r
-</TITLE>\r
-<LINK REL ="stylesheet" TYPE="text/css" HREF="../../../stylesheet.css" TITLE="Style">\r
-</HEAD>\r
-<BODY BGCOLOR="white">\r
-\r
-<!-- ========== START OF NAVBAR ========== -->\r
-<A NAME="navbar_top"><!-- --></A>\r
-<TABLE BORDER="0" WIDTH="100%" CELLPADDING="1" CELLSPACING="0">\r
-<TR>\r
-<TD COLSPAN=2 BGCOLOR="#EEEEFF" CLASS="NavBarCell1">\r
-<A NAME="navbar_top_firstrow"><!-- --></A>\r
-<TABLE BORDER="0" CELLPADDING="0" CELLSPACING="3">\r
-  <TR ALIGN="center" VALIGN="top">\r
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-summary.html"><FONT CLASS="NavBarFont1"><B>Package</B></FONT></A>&nbsp;</TD>\r
-  <TD BGCOLOR="#FFFFFF" CLASS="NavBarCell1Rev"> &nbsp;<FONT CLASS="NavBarFont1Rev"><B>Class</B></FONT>&nbsp;</TD>\r
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="class-use/AFSAdminException.html"><FONT CLASS="NavBarFont1"><B>Use</B></FONT></A>&nbsp;</TD>\r
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="package-tree.html"><FONT CLASS="NavBarFont1"><B>Tree</B></FONT></A>&nbsp;</TD>\r
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../deprecated-list.html"><FONT CLASS="NavBarFont1"><B>Deprecated</B></FONT></A>&nbsp;</TD>\r
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../index-all.html"><FONT CLASS="NavBarFont1"><B>Index</B></FONT></A>&nbsp;</TD>\r
-  <TD BGCOLOR="#EEEEFF" CLASS="NavBarCell1">    <A HREF="../../../help-doc.html"><FONT CLASS="NavBarFont1"><B>Help</B></FONT></A>&nbsp;</TD>\r
-  </TR>\r
-</TABLE>\r
-</TD>\r
-<TD ALIGN="right" VALIGN="top" ROWSPAN=3><EM>\r
-<B>Java AFS Admin API v1.3</B></EM>\r
-</TD>\r
-</TR>\r
-\r
-<TR>\r
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">\r
-&nbsp;PREV CLASS&nbsp;\r
-&nbsp;NEXT CLASS</FONT></TD>\r
-<TD BGCOLOR="white" CLASS="NavBarCell2"><FONT SIZE="-2">\r
-  <A HREF="../../../index.html" TARGET="_top"><B>FRAMES</B></A>  &nbsp;\r
-&nbsp;<A HREF="AFSAdminException.html" TARGET="_top"><B>NO FRAMES</B></A></FONT></TD>\r
-</TR>\r
-<TR>\r
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">\r
-  SUMMARY: &nbsp;INNER&nbsp;|&nbsp;FIELD&nbsp;|&nbsp;<A HREF="#constructor_summary">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_summary">METHOD</A></FONT></TD>\r
-<TD VALIGN="top" CLASS="NavBarCell3"><FONT SIZE="-2">\r
-DETAIL: &nbsp;FIELD&nbsp;|&nbsp;<A HREF="#constructor_detail">CONSTR</A>&nbsp;|&nbsp;<A HREF="#method_detail">METHOD</A></FONT></TD>\r
-</TR>\r
-</TABLE>\r
-<!-- =========== END OF NAVBAR =========== -->\r
-\r
-<HR>\r
-<!-- ======== START OF CLASS DATA ======== -->\r
-<H2>\r
-<FONT SIZE="-1">\r
-org.openafs.jafsadm</FONT>\r
-<BR>\r
-Class  AFSAdminException</H2>\r
-<PRE>\r
-<A HREF="http://java.sun.com/j2se/1.3/docs/api/java/lang/Object.html">java.lang.Object</A>\r
-  |\r
-  +--<A HREF="http://java.sun.com/j2se/1.3/docs/api/java/lang/Throwable.html">java.lang.Throwable</A>\r
-        |\r
-        +--<A HREF="http://java.sun.com/j2se/1.3/docs/api/java/lang/Exception.html">java.lang.Exception</A>\r
-              |\r
-              +--<B>org.openafs.jafsadm.AFSAdminException</B>\r
-</PRE>\r
-<DL>\r
-<DT><B>All Implemented Interfaces:</B> <DD><A HREF="http://java.sun.com/j2se/1.3/docs/api/java/io/Serializable.html">Serializable</A></DD>\r
-</DL>\r
-<HR>\r
-<DL>\r
-<DT>public class <B>AFSAdminException</B><DT>extends <A HREF="http://java.sun.com/j2se/1.3/docs/api/java/lang/Exception.html">Exception</A></DL>\r
-\r
-<P>\r
-An exception indicating that an error has occured in the Java AFS \r
- Administrative API, in the Java AFS Administrative JNI, or in the \r
- AFS file system.\r
-<P>\r
-<DL>\r
-<DT><B>Version: </B><DD>1.0, 6/29/01</DD>\r
-<DT><B>See Also: </B><DD><A HREF="../../../serialized-form.html#org.openafs.jafsadm.AFSAdminException">Serialized Form</A></DL>\r
-<HR>\r
-\r
-<P>\r
-<!-- ======== INNER CLASS SUMMARY ======== -->\r
-\r
-\r
-<!-- =========== FIELD SUMMARY =========== -->\r
-\r
-\r
-<!-- ======== CONSTRUCTOR SUMMARY ======== -->\r
-\r
-<A NAME="constructor_summary"><!-- --></A>\r
-<TABLE BORDER="1" CELLPADDING="3" CELLSPACING="0" WIDTH="100%">\r
-<TR BGCOLOR="#CCCCFF" CLASS="TableHeadingColor">\r
-<TD COLSPAN=2><FONT SIZE="+2">\r
-<B>Constructor Summary</B></FONT></TD>\r
-</TR>\r
-<TR BGCOLOR="white" CLASS="TableRowColor">\r
-<TD><CODE><B><A HREF="AFSAdminException.html#AFSAdminException(int)">AFSAdminException</A></B>(int&nbsp;errno)</CODE>\r
-\r