initial-html-documentation-20010606
authorDerrick Brashear <shadow@dementia.org>
Wed, 6 Jun 2001 19:09:07 +0000 (19:09 +0000)
committerDerrick Brashear <shadow@dementia.org>
Wed, 6 Jun 2001 19:09:07 +0000 (19:09 +0000)
pull in all documentation from IBM

340 files changed:
doc/html/AdminGuide/auagd000.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd002.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd003.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd004.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd005.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd006.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd007.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd008.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd009.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd010.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd011.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd012.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd013.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd014.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd015.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd016.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd017.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd018.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd019.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd020.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd021.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd022.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd023.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd024.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd025.htm [new file with mode: 0644]
doc/html/AdminGuide/auagd026.htm [new file with mode: 0644]
doc/html/AdminReference/auarf000.htm [new file with mode: 0644]
doc/html/AdminReference/auarf002.htm [new file with mode: 0644]
doc/html/AdminReference/auarf003.htm [new file with mode: 0644]
doc/html/AdminReference/auarf004.htm [new file with mode: 0644]
doc/html/AdminReference/auarf005.htm [new file with mode: 0644]
doc/html/AdminReference/auarf006.htm [new file with mode: 0644]
doc/html/AdminReference/auarf007.htm [new file with mode: 0644]
doc/html/AdminReference/auarf008.htm [new file with mode: 0644]
doc/html/AdminReference/auarf009.htm [new file with mode: 0644]
doc/html/AdminReference/auarf010.htm [new file with mode: 0644]
doc/html/AdminReference/auarf011.htm [new file with mode: 0644]
doc/html/AdminReference/auarf012.htm [new file with mode: 0644]
doc/html/AdminReference/auarf013.htm [new file with mode: 0644]
doc/html/AdminReference/auarf014.htm [new file with mode: 0644]
doc/html/AdminReference/auarf015.htm [new file with mode: 0644]
doc/html/AdminReference/auarf016.htm [new file with mode: 0644]
doc/html/AdminReference/auarf017.htm [new file with mode: 0644]
doc/html/AdminReference/auarf018.htm [new file with mode: 0644]
doc/html/AdminReference/auarf019.htm [new file with mode: 0644]
doc/html/AdminReference/auarf020.htm [new file with mode: 0644]
doc/html/AdminReference/auarf021.htm [new file with mode: 0644]
doc/html/AdminReference/auarf022.htm [new file with mode: 0644]
doc/html/AdminReference/auarf023.htm [new file with mode: 0644]
doc/html/AdminReference/auarf024.htm [new file with mode: 0644]
doc/html/AdminReference/auarf025.htm [new file with mode: 0644]
doc/html/AdminReference/auarf026.htm [new file with mode: 0644]
doc/html/AdminReference/auarf027.htm [new file with mode: 0644]
doc/html/AdminReference/auarf028.htm [new file with mode: 0644]
doc/html/AdminReference/auarf029.htm [new file with mode: 0644]
doc/html/AdminReference/auarf030.htm [new file with mode: 0644]
doc/html/AdminReference/auarf031.htm [new file with mode: 0644]
doc/html/AdminReference/auarf032.htm [new file with mode: 0644]
doc/html/AdminReference/auarf033.htm [new file with mode: 0644]
doc/html/AdminReference/auarf034.htm [new file with mode: 0644]
doc/html/AdminReference/auarf035.htm [new file with mode: 0644]
doc/html/AdminReference/auarf036.htm [new file with mode: 0644]
doc/html/AdminReference/auarf037.htm [new file with mode: 0644]
doc/html/AdminReference/auarf038.htm [new file with mode: 0644]
doc/html/AdminReference/auarf039.htm [new file with mode: 0644]
doc/html/AdminReference/auarf040.htm [new file with mode: 0644]
doc/html/AdminReference/auarf041.htm [new file with mode: 0644]
doc/html/AdminReference/auarf042.htm [new file with mode: 0644]
doc/html/AdminReference/auarf043.htm [new file with mode: 0644]
doc/html/AdminReference/auarf044.htm [new file with mode: 0644]
doc/html/AdminReference/auarf045.htm [new file with mode: 0644]
doc/html/AdminReference/auarf046.htm [new file with mode: 0644]
doc/html/AdminReference/auarf047.htm [new file with mode: 0644]
doc/html/AdminReference/auarf048.htm [new file with mode: 0644]
doc/html/AdminReference/auarf049.htm [new file with mode: 0644]
doc/html/AdminReference/auarf050.htm [new file with mode: 0644]
doc/html/AdminReference/auarf051.htm [new file with mode: 0644]
doc/html/AdminReference/auarf052.htm [new file with mode: 0644]
doc/html/AdminReference/auarf053.htm [new file with mode: 0644]
doc/html/AdminReference/auarf054.htm [new file with mode: 0644]
doc/html/AdminReference/auarf055.htm [new file with mode: 0644]
doc/html/AdminReference/auarf056.htm [new file with mode: 0644]
doc/html/AdminReference/auarf057.htm [new file with mode: 0644]
doc/html/AdminReference/auarf058.htm [new file with mode: 0644]
doc/html/AdminReference/auarf059.htm [new file with mode: 0644]
doc/html/AdminReference/auarf060.htm [new file with mode: 0644]
doc/html/AdminReference/auarf061.htm [new file with mode: 0644]
doc/html/AdminReference/auarf062.htm [new file with mode: 0644]
doc/html/AdminReference/auarf063.htm [new file with mode: 0644]
doc/html/AdminReference/auarf064.htm [new file with mode: 0644]
doc/html/AdminReference/auarf065.htm [new file with mode: 0644]
doc/html/AdminReference/auarf066.htm [new file with mode: 0644]
doc/html/AdminReference/auarf067.htm [new file with mode: 0644]
doc/html/AdminReference/auarf068.htm [new file with mode: 0644]
doc/html/AdminReference/auarf069.htm [new file with mode: 0644]
doc/html/AdminReference/auarf070.htm [new file with mode: 0644]
doc/html/AdminReference/auarf071.htm [new file with mode: 0644]
doc/html/AdminReference/auarf072.htm [new file with mode: 0644]
doc/html/AdminReference/auarf073.htm [new file with mode: 0644]
doc/html/AdminReference/auarf074.htm [new file with mode: 0644]
doc/html/AdminReference/auarf075.htm [new file with mode: 0644]
doc/html/AdminReference/auarf076.htm [new file with mode: 0644]
doc/html/AdminReference/auarf077.htm [new file with mode: 0644]
doc/html/AdminReference/auarf078.htm [new file with mode: 0644]
doc/html/AdminReference/auarf079.htm [new file with mode: 0644]
doc/html/AdminReference/auarf080.htm [new file with mode: 0644]
doc/html/AdminReference/auarf081.htm [new file with mode: 0644]
doc/html/AdminReference/auarf082.htm [new file with mode: 0644]
doc/html/AdminReference/auarf083.htm [new file with mode: 0644]
doc/html/AdminReference/auarf084.htm [new file with mode: 0644]
doc/html/AdminReference/auarf085.htm [new file with mode: 0644]
doc/html/AdminReference/auarf086.htm [new file with mode: 0644]
doc/html/AdminReference/auarf087.htm [new file with mode: 0644]
doc/html/AdminReference/auarf088.htm [new file with mode: 0644]
doc/html/AdminReference/auarf089.htm [new file with mode: 0644]
doc/html/AdminReference/auarf090.htm [new file with mode: 0644]
doc/html/AdminReference/auarf091.htm [new file with mode: 0644]
doc/html/AdminReference/auarf092.htm [new file with mode: 0644]
doc/html/AdminReference/auarf093.htm [new file with mode: 0644]
doc/html/AdminReference/auarf094.htm [new file with mode: 0644]
doc/html/AdminReference/auarf095.htm [new file with mode: 0644]
doc/html/AdminReference/auarf096.htm [new file with mode: 0644]
doc/html/AdminReference/auarf097.htm [new file with mode: 0644]
doc/html/AdminReference/auarf098.htm [new file with mode: 0644]
doc/html/AdminReference/auarf099.htm [new file with mode: 0644]
doc/html/AdminReference/auarf100.htm [new file with mode: 0644]
doc/html/AdminReference/auarf101.htm [new file with mode: 0644]
doc/html/AdminReference/auarf102.htm [new file with mode: 0644]
doc/html/AdminReference/auarf103.htm [new file with mode: 0644]
doc/html/AdminReference/auarf104.htm [new file with mode: 0644]
doc/html/AdminReference/auarf105.htm [new file with mode: 0644]
doc/html/AdminReference/auarf106.htm [new file with mode: 0644]
doc/html/AdminReference/auarf107.htm [new file with mode: 0644]
doc/html/AdminReference/auarf108.htm [new file with mode: 0644]
doc/html/AdminReference/auarf109.htm [new file with mode: 0644]
doc/html/AdminReference/auarf110.htm [new file with mode: 0644]
doc/html/AdminReference/auarf111.htm [new file with mode: 0644]
doc/html/AdminReference/auarf112.htm [new file with mode: 0644]
doc/html/AdminReference/auarf113.htm [new file with mode: 0644]
doc/html/AdminReference/auarf114.htm [new file with mode: 0644]
doc/html/AdminReference/auarf115.htm [new file with mode: 0644]
doc/html/AdminReference/auarf116.htm [new file with mode: 0644]
doc/html/AdminReference/auarf117.htm [new file with mode: 0644]
doc/html/AdminReference/auarf118.htm [new file with mode: 0644]
doc/html/AdminReference/auarf119.htm [new file with mode: 0644]
doc/html/AdminReference/auarf120.htm [new file with mode: 0644]
doc/html/AdminReference/auarf121.htm [new file with mode: 0644]
doc/html/AdminReference/auarf122.htm [new file with mode: 0644]
doc/html/AdminReference/auarf123.htm [new file with mode: 0644]
doc/html/AdminReference/auarf124.htm [new file with mode: 0644]
doc/html/AdminReference/auarf125.htm [new file with mode: 0644]
doc/html/AdminReference/auarf126.htm [new file with mode: 0644]
doc/html/AdminReference/auarf127.htm [new file with mode: 0644]
doc/html/AdminReference/auarf128.htm [new file with mode: 0644]
doc/html/AdminReference/auarf129.htm [new file with mode: 0644]
doc/html/AdminReference/auarf130.htm [new file with mode: 0644]
doc/html/AdminReference/auarf131.htm [new file with mode: 0644]
doc/html/AdminReference/auarf132.htm [new file with mode: 0644]
doc/html/AdminReference/auarf133.htm [new file with mode: 0644]
doc/html/AdminReference/auarf134.htm [new file with mode: 0644]
doc/html/AdminReference/auarf135.htm [new file with mode: 0644]
doc/html/AdminReference/auarf136.htm [new file with mode: 0644]
doc/html/AdminReference/auarf137.htm [new file with mode: 0644]
doc/html/AdminReference/auarf138.htm [new file with mode: 0644]
doc/html/AdminReference/auarf139.htm [new file with mode: 0644]
doc/html/AdminReference/auarf140.htm [new file with mode: 0644]
doc/html/AdminReference/auarf141.htm [new file with mode: 0644]
doc/html/AdminReference/auarf142.htm [new file with mode: 0644]
doc/html/AdminReference/auarf143.htm [new file with mode: 0644]
doc/html/AdminReference/auarf144.htm [new file with mode: 0644]
doc/html/AdminReference/auarf145.htm [new file with mode: 0644]
doc/html/AdminReference/auarf146.htm [new file with mode: 0644]
doc/html/AdminReference/auarf147.htm [new file with mode: 0644]
doc/html/AdminReference/auarf148.htm [new file with mode: 0644]
doc/html/AdminReference/auarf149.htm [new file with mode: 0644]
doc/html/AdminReference/auarf150.htm [new file with mode: 0644]
doc/html/AdminReference/auarf151.htm [new file with mode: 0644]
doc/html/AdminReference/auarf152.htm [new file with mode: 0644]
doc/html/AdminReference/auarf153.htm [new file with mode: 0644]
doc/html/AdminReference/auarf154.htm [new file with mode: 0644]
doc/html/AdminReference/auarf155.htm [new file with mode: 0644]
doc/html/AdminReference/auarf156.htm [new file with mode: 0644]
doc/html/AdminReference/auarf157.htm [new file with mode: 0644]
doc/html/AdminReference/auarf158.htm [new file with mode: 0644]
doc/html/AdminReference/auarf159.htm [new file with mode: 0644]
doc/html/AdminReference/auarf160.htm [new file with mode: 0644]
doc/html/AdminReference/auarf161.htm [new file with mode: 0644]
doc/html/AdminReference/auarf162.htm [new file with mode: 0644]
doc/html/AdminReference/auarf163.htm [new file with mode: 0644]
doc/html/AdminReference/auarf164.htm [new file with mode: 0644]
doc/html/AdminReference/auarf165.htm [new file with mode: 0644]
doc/html/AdminReference/auarf166.htm [new file with mode: 0644]
doc/html/AdminReference/auarf167.htm [new file with mode: 0644]
doc/html/AdminReference/auarf168.htm [new file with mode: 0644]
doc/html/AdminReference/auarf169.htm [new file with mode: 0644]
doc/html/AdminReference/auarf170.htm [new file with mode: 0644]
doc/html/AdminReference/auarf171.htm [new file with mode: 0644]
doc/html/AdminReference/auarf172.htm [new file with mode: 0644]
doc/html/AdminReference/auarf173.htm [new file with mode: 0644]
doc/html/AdminReference/auarf174.htm [new file with mode: 0644]
doc/html/AdminReference/auarf175.htm [new file with mode: 0644]
doc/html/AdminReference/auarf176.htm [new file with mode: 0644]
doc/html/AdminReference/auarf177.htm [new file with mode: 0644]
doc/html/AdminReference/auarf178.htm [new file with mode: 0644]
doc/html/AdminReference/auarf179.htm [new file with mode: 0644]
doc/html/AdminReference/auarf180.htm [new file with mode: 0644]
doc/html/AdminReference/auarf181.htm [new file with mode: 0644]
doc/html/AdminReference/auarf182.htm [new file with mode: 0644]
doc/html/AdminReference/auarf183.htm [new file with mode: 0644]
doc/html/AdminReference/auarf184.htm [new file with mode: 0644]
doc/html/AdminReference/auarf185.htm [new file with mode: 0644]
doc/html/AdminReference/auarf186.htm [new file with mode: 0644]
doc/html/AdminReference/auarf187.htm [new file with mode: 0644]
doc/html/AdminReference/auarf188.htm [new file with mode: 0644]
doc/html/AdminReference/auarf189.htm [new file with mode: 0644]
doc/html/AdminReference/auarf190.htm [new file with mode: 0644]
doc/html/AdminReference/auarf191.htm [new file with mode: 0644]
doc/html/AdminReference/auarf192.htm [new file with mode: 0644]
doc/html/AdminReference/auarf193.htm [new file with mode: 0644]
doc/html/AdminReference/auarf194.htm [new file with mode: 0644]
doc/html/AdminReference/auarf195.htm [new file with mode: 0644]
doc/html/AdminReference/auarf196.htm [new file with mode: 0644]
doc/html/AdminReference/auarf197.htm [new file with mode: 0644]
doc/html/AdminReference/auarf198.htm [new file with mode: 0644]
doc/html/AdminReference/auarf199.htm [new file with mode: 0644]
doc/html/AdminReference/auarf200.htm [new file with mode: 0644]
doc/html/AdminReference/auarf201.htm [new file with mode: 0644]
doc/html/AdminReference/auarf202.htm [new file with mode: 0644]
doc/html/AdminReference/auarf203.htm [new file with mode: 0644]
doc/html/AdminReference/auarf204.htm [new file with mode: 0644]
doc/html/AdminReference/auarf205.htm [new file with mode: 0644]
doc/html/AdminReference/auarf206.htm [new file with mode: 0644]
doc/html/AdminReference/auarf207.htm [new file with mode: 0644]
doc/html/AdminReference/auarf208.htm [new file with mode: 0644]
doc/html/AdminReference/auarf209.htm [new file with mode: 0644]
doc/html/AdminReference/auarf210.htm [new file with mode: 0644]
doc/html/AdminReference/auarf211.htm [new file with mode: 0644]
doc/html/AdminReference/auarf212.htm [new file with mode: 0644]
doc/html/AdminReference/auarf213.htm [new file with mode: 0644]
doc/html/AdminReference/auarf214.htm [new file with mode: 0644]
doc/html/AdminReference/auarf215.htm [new file with mode: 0644]
doc/html/AdminReference/auarf216.htm [new file with mode: 0644]
doc/html/AdminReference/auarf217.htm [new file with mode: 0644]
doc/html/AdminReference/auarf218.htm [new file with mode: 0644]
doc/html/AdminReference/auarf219.htm [new file with mode: 0644]
doc/html/AdminReference/auarf220.htm [new file with mode: 0644]
doc/html/AdminReference/auarf221.htm [new file with mode: 0644]
doc/html/AdminReference/auarf222.htm [new file with mode: 0644]
doc/html/AdminReference/auarf223.htm [new file with mode: 0644]
doc/html/AdminReference/auarf224.htm [new file with mode: 0644]
doc/html/AdminReference/auarf225.htm [new file with mode: 0644]
doc/html/AdminReference/auarf226.htm [new file with mode: 0644]
doc/html/AdminReference/auarf227.htm [new file with mode: 0644]
doc/html/AdminReference/auarf228.htm [new file with mode: 0644]
doc/html/AdminReference/auarf229.htm [new file with mode: 0644]
doc/html/AdminReference/auarf230.htm [new file with mode: 0644]
doc/html/AdminReference/auarf231.htm [new file with mode: 0644]
doc/html/AdminReference/auarf232.htm [new file with mode: 0644]
doc/html/AdminReference/auarf233.htm [new file with mode: 0644]
doc/html/AdminReference/auarf234.htm [new file with mode: 0644]
doc/html/AdminReference/auarf235.htm [new file with mode: 0644]
doc/html/AdminReference/auarf236.htm [new file with mode: 0644]
doc/html/AdminReference/auarf237.htm [new file with mode: 0644]
doc/html/AdminReference/auarf238.htm [new file with mode: 0644]
doc/html/AdminReference/auarf239.htm [new file with mode: 0644]
doc/html/AdminReference/auarf240.htm [new file with mode: 0644]
doc/html/AdminReference/auarf241.htm [new file with mode: 0644]
doc/html/AdminReference/auarf242.htm [new file with mode: 0644]
doc/html/AdminReference/auarf243.htm [new file with mode: 0644]
doc/html/AdminReference/auarf244.htm [new file with mode: 0644]
doc/html/AdminReference/auarf245.htm [new file with mode: 0644]
doc/html/AdminReference/auarf246.htm [new file with mode: 0644]
doc/html/AdminReference/auarf247.htm [new file with mode: 0644]
doc/html/AdminReference/auarf248.htm [new file with mode: 0644]
doc/html/AdminReference/auarf249.htm [new file with mode: 0644]
doc/html/AdminReference/auarf250.htm [new file with mode: 0644]
doc/html/AdminReference/auarf251.htm [new file with mode: 0644]
doc/html/AdminReference/auarf252.htm [new file with mode: 0644]
doc/html/AdminReference/auarf253.htm [new file with mode: 0644]
doc/html/AdminReference/auarf254.htm [new file with mode: 0644]
doc/html/AdminReference/auarf255.htm [new file with mode: 0644]
doc/html/AdminReference/auarf256.htm [new file with mode: 0644]
doc/html/AdminReference/auarf257.htm [new file with mode: 0644]
doc/html/AdminReference/auarf258.htm [new file with mode: 0644]
doc/html/AdminReference/auarf259.htm [new file with mode: 0644]
doc/html/AdminReference/auarf260.htm [new file with mode: 0644]
doc/html/AdminReference/auarf261.htm [new file with mode: 0644]
doc/html/AdminReference/auarf262.htm [new file with mode: 0644]
doc/html/AdminReference/auarf263.htm [new file with mode: 0644]
doc/html/AdminReference/auarf264.htm [new file with mode: 0644]
doc/html/AdminReference/auarf265.htm [new file with mode: 0644]
doc/html/AdminReference/auarf266.htm [new file with mode: 0644]
doc/html/AdminReference/auarf267.htm [new file with mode: 0644]
doc/html/AdminReference/auarf268.htm [new file with mode: 0644]
doc/html/AdminReference/auarf269.htm [new file with mode: 0644]
doc/html/AdminReference/auarf270.htm [new file with mode: 0644]
doc/html/AdminReference/auarf271.htm [new file with mode: 0644]
doc/html/AdminReference/auarf272.htm [new file with mode: 0644]
doc/html/AdminReference/auarf273.htm [new file with mode: 0644]
doc/html/AdminReference/auarf274.htm [new file with mode: 0644]
doc/html/AdminReference/auarf275.htm [new file with mode: 0644]
doc/html/AdminReference/auarf276.htm [new file with mode: 0644]
doc/html/AdminReference/auarf277.htm [new file with mode: 0644]
doc/html/AdminReference/auarf278.htm [new file with mode: 0644]
doc/html/AdminReference/auarf279.htm [new file with mode: 0644]
doc/html/AdminReference/auarf280.htm [new file with mode: 0644]
doc/html/AdminReference/auarf281.htm [new file with mode: 0644]
doc/html/AdminReference/auarf282.htm [new file with mode: 0644]
doc/html/AdminReference/auarf283.htm [new file with mode: 0644]
doc/html/AdminReference/auarf284.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg000.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg002.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg003.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg004.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg005.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg006.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg007.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg008.htm [new file with mode: 0644]
doc/html/QuickStartUnix/auqbg009.htm [new file with mode: 0644]
doc/html/QuickStartWindows/awqbg000.htm [new file with mode: 0755]
doc/html/QuickStartWindows/awqbg002.htm [new file with mode: 0755]
doc/html/QuickStartWindows/awqbg003.htm [new file with mode: 0755]
doc/html/QuickStartWindows/awqbg004.htm [new file with mode: 0755]
doc/html/ReleaseNotes-3.6/aurns000.htm [new file with mode: 0644]
doc/html/ReleaseNotes-3.6/aurns002.htm [new file with mode: 0644]
doc/html/ReleaseNotes-3.6/aurns003.htm [new file with mode: 0644]
doc/html/ReleaseNotes-3.6/aurns004.htm [new file with mode: 0644]
doc/html/UserGuide/auusg000.htm [new file with mode: 0644]
doc/html/UserGuide/auusg002.htm [new file with mode: 0644]
doc/html/UserGuide/auusg003.htm [new file with mode: 0644]
doc/html/UserGuide/auusg004.htm [new file with mode: 0644]
doc/html/UserGuide/auusg005.htm [new file with mode: 0644]
doc/html/UserGuide/auusg006.htm [new file with mode: 0644]
doc/html/UserGuide/auusg007.htm [new file with mode: 0644]
doc/html/UserGuide/auusg008.htm [new file with mode: 0644]
doc/html/UserGuide/auusg009.htm [new file with mode: 0644]
doc/html/UserGuide/auusg010.htm [new file with mode: 0644]
doc/html/UserGuide/auusg011.htm [new file with mode: 0644]
doc/html/UserGuide/auusg012.htm [new file with mode: 0644]
doc/html/UserGuide/auusg013.htm [new file with mode: 0644]

diff --git a/doc/html/AdminGuide/auagd000.htm b/doc/html/AdminGuide/auagd000.htm
new file mode 100644 (file)
index 0000000..a76b4fa
--- /dev/null
@@ -0,0 +1,48 @@
+<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
+<HTML><HEAD>
+<TITLE>Administration Guide</TITLE>
+<!-- Begin Header Records  ========================================== -->
+<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
+<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
+<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
+<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
+<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
+</HEAD><BODY>
+<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
+<BODY bgcolor="ffffff"> 
+<!-- End Header Records  ============================================ -->
+<A NAME="Top_Of_Page"></A>
+<H1>Administration Guide</H1>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Table of Contents]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd002.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P><HR> 
+AFS<BR>
+Administration Guide<BR>
+<P>Version 3.6 
+<P>Document Number GC09-4563-00
+<P>
+<BR>
+<P><B>First Edition (April 2000)</B>
+<P>This edition applies to:
+<DL COMPACT>
+<DD>IBM AFS for AIX, Version 3.6
+<DD>IBM AFS for Digital Unix, Version 3.6
+<DD>IBM AFS for HP-UX, Version 3.6
+<DD>IBM AFS for Linux, Version 3.6
+<DD>IBM AFS for SGI IRIX, Version 3.6
+<DD>IBM AFS for Solaris, Version 3.6
+</DL>
+<P>and to all subsequent releases and modifications until otherwise indicated
+in new editions.
+<P>This softcopy version is based on the printed edition of this book.
+Some formatting amendments have been made to make this information more
+suitable for softcopy.
+<P>Order publications through your IBM representative or through the IBM
+branch office serving your locality.
+<P>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Table of Contents]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd002.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<!-- Begin Footer Records  ========================================== -->
+<P><HR><B> 
+<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
+</B> 
+<!-- End Footer Records  ============================================ -->
+<A NAME="Bot_Of_Page"></A>
+</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd002.htm b/doc/html/AdminGuide/auagd002.htm
new file mode 100644 (file)
index 0000000..32d3d4c
--- /dev/null
@@ -0,0 +1,1008 @@
+<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
+<HTML><HEAD>
+<TITLE>Administration Guide</TITLE>
+<!-- Begin Header Records  ========================================== -->
+<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
+<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
+<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
+<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
+<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
+</HEAD><BODY>
+<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
+<BODY bgcolor="ffffff"> 
+<!-- End Header Records  ============================================ -->
+<A NAME="Top_Of_Page"></A>
+<H1>Administration Guide</H1>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd000.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd003.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<H2><A NAME="ToC">Table of Contents</A></H2>
+<P><B><A NAME="ToC_1" HREF="auagd003.htm#HDRFIGLIST_START">Figures</A></B><BR>
+<P><B><A NAME="ToC_2" HREF="auagd004.htm#HDRTLIST_START">Tables</A></B><BR>
+<P><B><A NAME="ToC_3" HREF="auagd005.htm#Header_3">About This Guide</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_4" HREF="auagd005.htm#HDRWQ1">Audience and Purpose</A>
+<LI><A NAME="ToC_5" HREF="auagd005.htm#HDRWQ2">Document Organization</A>
+<LI><A NAME="ToC_6" HREF="auagd005.htm#HDRWQ3">How to Use This Document</A>
+<LI><A NAME="ToC_7" HREF="auagd005.htm#HDRWQ4">Related Documents</A>
+<LI><A NAME="ToC_8" HREF="auagd005.htm#HDRTYPO_CONV">Typographical Conventions</A>
+</MENU>
+<P><B><A NAME="ToC_9" HREF="auagd006.htm#HDRWQ5">An Overview of AFS Administration</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_10" HREF="auagd006.htm#HDRWQ6">A Broad Overview of AFS</A>
+<LI><A NAME="ToC_11" HREF="auagd006.htm#HDRWQ7">More Detailed Discussions of Some Basic Concepts</A>
+<MENU>
+<LI><A NAME="ToC_12" HREF="auagd006.htm#HDRWQ8">Networks</A>
+<LI><A NAME="ToC_13" HREF="auagd006.htm#HDRWQ9">Distributed File Systems</A>
+<LI><A NAME="ToC_14" HREF="auagd006.htm#HDRWQ10">Servers and Clients</A>
+<LI><A NAME="ToC_15" HREF="auagd006.htm#HDRWQ11">Cells</A>
+<LI><A NAME="ToC_16" HREF="auagd006.htm#HDRWQ12">The Uniform Namespace and Transparent Access</A>
+<LI><A NAME="ToC_17" HREF="auagd006.htm#HDRWQ13">Volumes</A>
+<LI><A NAME="ToC_18" HREF="auagd006.htm#HDRWQ14">Mount Points</A>
+<LI><A NAME="ToC_19" HREF="auagd006.htm#HDRWQ15">Replication</A>
+<LI><A NAME="ToC_20" HREF="auagd006.htm#HDRWQ16">Caching and Callbacks</A>
+</MENU>
+<LI><A NAME="ToC_21" HREF="auagd006.htm#HDRWQ17">AFS Server Processes and the Cache Manager</A>
+<MENU>
+<LI><A NAME="ToC_22" HREF="auagd006.htm#HDRWQ18">The File Server</A>
+<LI><A NAME="ToC_23" HREF="auagd006.htm#HDRWQ19">The Basic OverSeer Server</A>
+<LI><A NAME="ToC_24" HREF="auagd006.htm#HDRWQ20">The Authentication Server</A>
+<LI><A NAME="ToC_25" HREF="auagd006.htm#HDRWQ21">The Protection Server</A>
+<LI><A NAME="ToC_26" HREF="auagd006.htm#HDRWQ22">The Volume Server</A>
+<LI><A NAME="ToC_27" HREF="auagd006.htm#HDRWQ23">The Volume Location (VL) Server</A>
+<LI><A NAME="ToC_28" HREF="auagd006.htm#HDRWQ24">The Update Server</A>
+<LI><A NAME="ToC_29" HREF="auagd006.htm#HDRWQ25">The Backup Server</A>
+<LI><A NAME="ToC_30" HREF="auagd006.htm#HDRWQ26">The Salvager</A>
+<LI><A NAME="ToC_31" HREF="auagd006.htm#HDRWQ27">The Network Time Protocol Daemon</A>
+<LI><A NAME="ToC_32" HREF="auagd006.htm#HDRWQ28">The Cache Manager</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_33" HREF="auagd007.htm#HDRWQ29">Issues in Cell Configuration and Administration</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_34" HREF="auagd007.htm#HDRWQ30">Differences between AFS and UNIX: A Summary</A>
+<MENU>
+<LI><A NAME="ToC_35" HREF="auagd007.htm#Header_35">Differences in File and Directory Protection</A>
+<LI><A NAME="ToC_36" HREF="auagd007.htm#HDRWQ31">Differences in Authentication</A>
+<LI><A NAME="ToC_37" HREF="auagd007.htm#Header_37">Differences in the Semantics of Standard UNIX Commands</A>
+<LI><A NAME="ToC_38" HREF="auagd007.htm#Header_38">The AFS version of the fsck Command</A>
+<LI><A NAME="ToC_39" HREF="auagd007.htm#HDRWQ32">Creating Hard Links</A>
+<LI><A NAME="ToC_40" HREF="auagd007.htm#HDRWQ33">AFS Implements Save on Close</A>
+<LI><A NAME="ToC_41" HREF="auagd007.htm#Header_41">Setuid Programs</A>
+</MENU>
+<LI><A NAME="ToC_42" HREF="auagd007.htm#HDRWQ34">Choosing a Cell Name</A>
+<MENU>
+<LI><A NAME="ToC_43" HREF="auagd007.htm#Header_43">How to Set the Cell Name</A>
+<LI><A NAME="ToC_44" HREF="auagd007.htm#HDRWQ35">Why Choosing the Appropriate Cell Name is Important</A>
+</MENU>
+<LI><A NAME="ToC_45" HREF="auagd007.htm#HDRWQ36">Participating in the AFS Global Namespace</A>
+<MENU>
+<LI><A NAME="ToC_46" HREF="auagd007.htm#HDRWQ37">What the Global Namespace Looks Like</A>
+<LI><A NAME="ToC_47" HREF="auagd007.htm#HDRWQ38">Making Your Cell Visible to Others</A>
+<LI><A NAME="ToC_48" HREF="auagd007.htm#HDRWQ39">Making Other Cells Visible in Your Cell</A>
+<LI><A NAME="ToC_49" HREF="auagd007.htm#HDRWQ40">Granting and Denying Foreign Users Access to Your Cell</A>
+</MENU>
+<LI><A NAME="ToC_50" HREF="auagd007.htm#HDRWQ41">Configuring Your AFS Filespace</A>
+<MENU>
+<LI><A NAME="ToC_51" HREF="auagd007.htm#Header_51">The Top /afs Level</A>
+<LI><A NAME="ToC_52" HREF="auagd007.htm#HDRWQ42">The Second (Cellname) Level</A>
+<LI><A NAME="ToC_53" HREF="auagd007.htm#HDRWQ43">The Third Level</A>
+</MENU>
+<LI><A NAME="ToC_54" HREF="auagd007.htm#HDRWQ44">Creating Volumes to Simplify Administration</A>
+<MENU>
+<LI><A NAME="ToC_55" HREF="auagd007.htm#Header_55">Assigning Volume Names</A>
+<LI><A NAME="ToC_56" HREF="auagd007.htm#HDRWQ49">Grouping Related Volumes on a Partition</A>
+<LI><A NAME="ToC_57" HREF="auagd007.htm#HDRWQ50">When to Replicate Volumes</A>
+<LI><A NAME="ToC_58" HREF="auagd007.htm#Header_58">The Default Quota and ACL on a New Volume</A>
+</MENU>
+<LI><A NAME="ToC_59" HREF="auagd007.htm#HDRWQ51">Configuring Server Machines</A>
+<MENU>
+<LI><A NAME="ToC_60" HREF="auagd007.htm#HDRWQ52">Replicating the AFS Administrative Databases</A>
+<LI><A NAME="ToC_61" HREF="auagd007.htm#HDRWQ53">AFS Files on the Local Disk</A>
+<LI><A NAME="ToC_62" HREF="auagd007.htm#Header_62">Configuring Partitions to Store AFS Data</A>
+<LI><A NAME="ToC_63" HREF="auagd007.htm#Header_63">Monitoring, Rebooting and Automatic Process Restarts</A>
+</MENU>
+<LI><A NAME="ToC_64" HREF="auagd007.htm#HDRWQ54">Configuring Client Machines</A>
+<MENU>
+<LI><A NAME="ToC_65" HREF="auagd007.htm#HDRWQ55">Configuring the Local Disk</A>
+<LI><A NAME="ToC_66" HREF="auagd007.htm#Header_66">Enabling Access to Foreign Cells</A>
+<LI><A NAME="ToC_67" HREF="auagd007.htm#HDRWQ56">Using the @sys Variable in Pathnames</A>
+<LI><A NAME="ToC_68" HREF="auagd007.htm#Header_68">Setting Server Preferences</A>
+</MENU>
+<LI><A NAME="ToC_69" HREF="auagd007.htm#HDRWQ57">Configuring AFS User Accounts</A>
+<MENU>
+<LI><A NAME="ToC_70" HREF="auagd007.htm#HDRWQ58">Choosing Usernames and Naming Other Account Components</A>
+<LI><A NAME="ToC_71" HREF="auagd007.htm#HDRWQ59">Grouping Home Directories</A>
+<LI><A NAME="ToC_72" HREF="auagd007.htm#Header_72">Making a Backup Version of User Volumes Available</A>
+<LI><A NAME="ToC_73" HREF="auagd007.htm#HDRWQ60">Creating Standard Files in New AFS Accounts</A>
+</MENU>
+<LI><A NAME="ToC_74" HREF="auagd007.htm#HDRWQ61">Using AFS Protection Groups</A>
+<MENU>
+<LI><A NAME="ToC_75" HREF="auagd007.htm#Header_75">The Three System Groups</A>
+<LI><A NAME="ToC_76" HREF="auagd007.htm#HDRWQ62">The Two Types of User-Defined Groups</A>
+</MENU>
+<LI><A NAME="ToC_77" HREF="auagd007.htm#HDRWQ63">Login and Authentication in AFS</A>
+<MENU>
+<LI><A NAME="ToC_78" HREF="auagd007.htm#HDRWQ64">Identifying AFS Tokens by PAG</A>
+<LI><A NAME="ToC_79" HREF="auagd007.htm#HDRWQ65">Using an AFS-modified login Utility</A>
+<LI><A NAME="ToC_80" HREF="auagd007.htm#HDRWQ69">Using Two-Step Login and Authentication</A>
+<LI><A NAME="ToC_81" HREF="auagd007.htm#Header_81">Obtaining, Displaying, and Discarding Tokens</A>
+<LI><A NAME="ToC_82" HREF="auagd007.htm#Header_82">Setting Default Token Lifetimes for Users</A>
+<LI><A NAME="ToC_83" HREF="auagd007.htm#Header_83">Changing Passwords</A>
+<LI><A NAME="ToC_84" HREF="auagd007.htm#Header_84">Imposing Restrictions on Passwords and Authentication Attempts</A>
+<LI><A NAME="ToC_85" HREF="auagd007.htm#HDRWQ70">Support for Kerberos Authentication</A>
+</MENU>
+<LI><A NAME="ToC_86" HREF="auagd007.htm#HDRWQ71">Security and Authorization in AFS</A>
+<MENU>
+<LI><A NAME="ToC_87" HREF="auagd007.htm#HDRWQ72">Some Important Security Features</A>
+<LI><A NAME="ToC_88" HREF="auagd007.htm#HDRWQ73">Three Types of Privilege</A>
+<LI><A NAME="ToC_89" HREF="auagd007.htm#Header_89">Authorization Checking versus Authentication</A>
+<LI><A NAME="ToC_90" HREF="auagd007.htm#HDRWQ74">Improving Security in Your Cell</A>
+<LI><A NAME="ToC_91" HREF="auagd007.htm#HDRWQ75">A More Detailed Look at Mutual Authentication</A>
+</MENU>
+<LI><A NAME="ToC_94" HREF="auagd007.htm#HDRWQ77">Backing Up AFS Data</A>
+<MENU>
+<LI><A NAME="ToC_95" HREF="auagd007.htm#Header_95">Backup Volumes</A>
+<LI><A NAME="ToC_96" HREF="auagd007.htm#Header_96">The AFS Backup System</A>
+</MENU>
+<LI><A NAME="ToC_97" HREF="auagd007.htm#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>
+<LI><A NAME="ToC_98" HREF="auagd007.htm#HDRWQ79">Accessing AFS through NFS</A>
+</MENU>
+<P><B><A NAME="ToC_99" HREF="auagd008.htm#HDRWQ80">Administering Server Machines</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_100" HREF="auagd008.htm#HDRWQ81">Summary of Instructions</A>
+<LI><A NAME="ToC_101" HREF="auagd008.htm#HDRWQ83">Local Disk Files on a Server Machine</A>
+<MENU>
+<LI><A NAME="ToC_102" HREF="auagd008.htm#HDRWQ84">Binaries in the /usr/afs/bin Directory</A>
+<LI><A NAME="ToC_103" HREF="auagd008.htm#HDRWQ85">Common Configuration Files in the /usr/afs/etc Directory</A>
+<LI><A NAME="ToC_104" HREF="auagd008.htm#HDRWQ86">Local Configuration Files in the /usr/afs/local Directory</A>
+<LI><A NAME="ToC_105" HREF="auagd008.htm#HDRWQ87">Replicated Database Files in the /usr/afs/db Directory</A>
+<LI><A NAME="ToC_106" HREF="auagd008.htm#HDRWQ88">Log Files in the /usr/afs/logs Directory</A>
+<LI><A NAME="ToC_107" HREF="auagd008.htm#HDRWQ89">Volume Headers on Server Partitions</A>
+</MENU>
+<LI><A NAME="ToC_108" HREF="auagd008.htm#HDRWQ90">The Four Roles for File Server Machines</A>
+<MENU>
+<LI><A NAME="ToC_109" HREF="auagd008.htm#HDRWQ91">Simple File Server Machines</A>
+<LI><A NAME="ToC_110" HREF="auagd008.htm#HDRWQ92">Database Server Machines</A>
+<LI><A NAME="ToC_111" HREF="auagd008.htm#HDRWQ93">Binary Distribution Machines</A>
+<LI><A NAME="ToC_112" HREF="auagd008.htm#HDRWQ94">The System Control Machine</A>
+<LI><A NAME="ToC_113" HREF="auagd008.htm#HDRWQ95">To locate database server machines</A>
+<LI><A NAME="ToC_114" HREF="auagd008.htm#HDRWQ96">To locate the system control machine</A>
+<LI><A NAME="ToC_115" HREF="auagd008.htm#HDRWQ97">To locate the binary distribution machine for a system type</A>
+<LI><A NAME="ToC_116" HREF="auagd008.htm#HDRWQ98">Interpreting the Output from the bos status Command</A>
+</MENU>
+<LI><A NAME="ToC_119" HREF="auagd008.htm#HDRWQ101">Administering Database Server Machines</A>
+<MENU>
+<LI><A NAME="ToC_120" HREF="auagd008.htm#HDRWQ102">Replicating the AFS Administrative Databases</A>
+<LI><A NAME="ToC_125" HREF="auagd008.htm#HDRWQ107">Backing Up and Restoring the Administrative Databases</A>
+<LI><A NAME="ToC_126" HREF="auagd008.htm#HDRWQ108">To back up the administrative databases</A>
+<LI><A NAME="ToC_127" HREF="auagd008.htm#HDRWQ109">To restore an administrative database</A>
+</MENU>
+<LI><A NAME="ToC_128" HREF="auagd008.htm#HDRWQ110">Installing Server Process Software</A>
+<MENU>
+<LI><A NAME="ToC_129" HREF="auagd008.htm#HDRWQ111">Installing New Binaries</A>
+<LI><A NAME="ToC_130" HREF="auagd008.htm#Header_130">To install new server binaries</A>
+<LI><A NAME="ToC_131" HREF="auagd008.htm#HDRWQ113">Reverting to the Previous Version of Binaries</A>
+<LI><A NAME="ToC_132" HREF="auagd008.htm#Header_132">To revert to the previous version of binaries</A>
+<LI><A NAME="ToC_133" HREF="auagd008.htm#HDRWQ115">Displaying Binary Version Dates</A>
+<LI><A NAME="ToC_134" HREF="auagd008.htm#Header_134">To display binary version dates</A>
+<LI><A NAME="ToC_135" HREF="auagd008.htm#HDRWQ116">Removing Obsolete Binary Files</A>
+<LI><A NAME="ToC_136" HREF="auagd008.htm#Header_136">To remove obsolete binaries</A>
+<LI><A NAME="ToC_137" HREF="auagd008.htm#HDRWQ117">Displaying A Binary File's Build Level</A>
+<LI><A NAME="ToC_138" HREF="auagd008.htm#Header_138">To display an AFS binary's build level</A>
+</MENU>
+<LI><A NAME="ToC_139" HREF="auagd008.htm#HDRWQ118">Maintaining the Server CellServDB File</A>
+<MENU>
+<LI><A NAME="ToC_140" HREF="auagd008.htm#HDRWQ119">Distributing the Server CellServDB File</A>
+<LI><A NAME="ToC_141" HREF="auagd008.htm#HDRWQ120">To display a cell's database server machines</A>
+<LI><A NAME="ToC_142" HREF="auagd008.htm#HDRWQ121">To add a database server machine to the CellServDB file</A>
+<LI><A NAME="ToC_143" HREF="auagd008.htm#HDRWQ122">To remove a database server machine from the CellServDB file</A>
+</MENU>
+<LI><A NAME="ToC_144" HREF="auagd008.htm#HDRWQ123">Managing Authentication and Authorization Requirements</A>
+<MENU>
+<LI><A NAME="ToC_145" HREF="auagd008.htm#HDRWQ124">Authentication versus Authorization</A>
+<LI><A NAME="ToC_146" HREF="auagd008.htm#HDRWQ125">Controlling Authorization Checking on a Server Machine</A>
+<LI><A NAME="ToC_147" HREF="auagd008.htm#HDRWQ126">To disable authorization checking on a server machine</A>
+<LI><A NAME="ToC_148" HREF="auagd008.htm#HDRWQ127">To enable authorization checking on a server machine</A>
+<LI><A NAME="ToC_149" HREF="auagd008.htm#HDRWQ128">Bypassing Mutual Authentication for an Individual Command</A>
+<LI><A NAME="ToC_150" HREF="auagd008.htm#HDRWQ129">To bypass mutual authentication for bos, kas, pts, and vos commands</A>
+<LI><A NAME="ToC_151" HREF="auagd008.htm#Header_151">To bypass mutual authentication for fs commands</A>
+</MENU>
+<LI><A NAME="ToC_152" HREF="auagd008.htm#HDRWQ130">Adding or Removing Disks and Partitions</A>
+<MENU>
+<LI><A NAME="ToC_153" HREF="auagd008.htm#HDRWQ131">To add and mount a new disk to house AFS volumes</A>
+<LI><A NAME="ToC_154" HREF="auagd008.htm#HDRWQ135">To unmount and remove a disk housing AFS volumes</A>
+</MENU>
+<LI><A NAME="ToC_155" HREF="auagd008.htm#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>
+<MENU>
+<LI><A NAME="ToC_156" HREF="auagd008.htm#Header_156">To create or edit the server NetInfo file</A>
+<LI><A NAME="ToC_157" HREF="auagd008.htm#Header_157">To create or edit the server NetRestrict file</A>
+<LI><A NAME="ToC_158" HREF="auagd008.htm#Header_158">To display all server entries from the VLDB</A>
+<LI><A NAME="ToC_159" HREF="auagd008.htm#Header_159">To remove obsolete server entries from the VLDB</A>
+<LI><A NAME="ToC_160" HREF="auagd008.htm#Header_160">To change a server machine's IP addresses</A>
+</MENU>
+<LI><A NAME="ToC_161" HREF="auagd008.htm#HDRWQ139">Rebooting a Server Machine</A>
+<MENU>
+<LI><A NAME="ToC_162" HREF="auagd008.htm#HDRWQ140">To reboot a file server machine from its console</A>
+<LI><A NAME="ToC_163" HREF="auagd008.htm#HDRWQ141">To reboot a file server machine remotely</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_164" HREF="auagd009.htm#HDRWQ142">Monitoring and Controlling Server Processes</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_165" HREF="auagd009.htm#HDRWQ143">Summary of Instructions</A>
+<LI><A NAME="ToC_166" HREF="auagd009.htm#HDRWQ145">Brief Descriptions of the AFS Server Processes</A>
+<MENU>
+<LI><A NAME="ToC_167" HREF="auagd009.htm#HDRWQ146">The bosserver Process: the Basic OverSeer Server</A>
+<LI><A NAME="ToC_168" HREF="auagd009.htm#HDRWQ147">The buserver Process: the Backup Server</A>
+<LI><A NAME="ToC_169" HREF="auagd009.htm#HDRWQ148">The fs Collection of Processes: the File Server, Volume Server and Salvager</A>
+<LI><A NAME="ToC_170" HREF="auagd009.htm#HDRWQ149">The kaserver Process: the Authentication Server</A>
+<LI><A NAME="ToC_171" HREF="auagd009.htm#HDRWQ150">The ptserver Process: the Protection Server</A>
+<LI><A NAME="ToC_172" HREF="auagd009.htm#HDRWQ151">The runntp Process</A>
+<LI><A NAME="ToC_173" HREF="auagd009.htm#HDRWQ152">The upserver and upclient Processes: the Update Server</A>
+<LI><A NAME="ToC_174" HREF="auagd009.htm#HDRWQ153">The vlserver Process: the Volume Location Server</A>
+</MENU>
+<LI><A NAME="ToC_175" HREF="auagd009.htm#HDRWQ154">Controlling and Checking Process Status</A>
+<MENU>
+<LI><A NAME="ToC_176" HREF="auagd009.htm#Header_176">The Information in the BosConfig File</A>
+<LI><A NAME="ToC_177" HREF="auagd009.htm#HDRWQ155">How the BOS Server Uses the Information in the BosConfig File</A>
+<LI><A NAME="ToC_178" HREF="auagd009.htm#HDRWQ156">About Starting and Stopping the Database Server Processes</A>
+<LI><A NAME="ToC_179" HREF="auagd009.htm#HDRWQ157">About Starting and Stopping the Update Server</A>
+</MENU>
+<LI><A NAME="ToC_180" HREF="auagd009.htm#HDRWQ158">Displaying Process Status and Information from the BosConfig File</A>
+<MENU>
+<LI><A NAME="ToC_181" HREF="auagd009.htm#HDRWQ159">To display the status of server processes and their BosConfig entries</A>
+</MENU>
+<LI><A NAME="ToC_182" HREF="auagd009.htm#HDRWQ161">Creating and Removing Processes</A>
+<MENU>
+<LI><A NAME="ToC_183" HREF="auagd009.htm#HDRWQ162">To create and start a new process</A>
+<LI><A NAME="ToC_184" HREF="auagd009.htm#Header_184">To stop a process and remove it from the BosConfig file</A>
+</MENU>
+<LI><A NAME="ToC_185" HREF="auagd009.htm#HDRWQ164">Stopping and Starting Processes Permanently</A>
+<MENU>
+<LI><A NAME="ToC_186" HREF="auagd009.htm#HDRWQ165">To stop a process by changing its status to NotRun</A>
+<LI><A NAME="ToC_187" HREF="auagd009.htm#HDRWQ166">To start processes by changing their status flags to Run</A>
+</MENU>
+<LI><A NAME="ToC_188" HREF="auagd009.htm#HDRWQ167">Stopping and Starting Processes Temporarily</A>
+<MENU>
+<LI><A NAME="ToC_189" HREF="auagd009.htm#HDRWQ168">To stop processes temporarily</A>
+<LI><A NAME="ToC_190" HREF="auagd009.htm#Header_190">To start all stopped processes that have status flag Run in the BosConfig file</A>
+<LI><A NAME="ToC_191" HREF="auagd009.htm#Header_191">To start specific  processes</A>
+</MENU>
+<LI><A NAME="ToC_192" HREF="auagd009.htm#HDRWQ170">Stopping and Immediately Restarting Processes</A>
+<MENU>
+<LI><A NAME="ToC_193" HREF="auagd009.htm#Header_193">To stop and restart all processes including the BOS Server</A>
+<LI><A NAME="ToC_194" HREF="auagd009.htm#Header_194">To stop and immediately restart all processes except the BOS Server</A>
+<LI><A NAME="ToC_195" HREF="auagd009.htm#Header_195">To stop and immediately restart specific processes</A>
+</MENU>
+<LI><A NAME="ToC_196" HREF="auagd009.htm#HDRWQ171">Setting the BOS Server's Restart Times</A>
+<MENU>
+<LI><A NAME="ToC_197" HREF="auagd009.htm#Header_197">To display the BOS Server restart times</A>
+<LI><A NAME="ToC_198" HREF="auagd009.htm#HDRWQ172">To set the general or binary restart time</A>
+</MENU>
+<LI><A NAME="ToC_199" HREF="auagd009.htm#HDRWQ173">Displaying Server Process Log Files</A>
+<MENU>
+<LI><A NAME="ToC_200" HREF="auagd009.htm#Header_200">To examine a server process log file</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_201" HREF="auagd010.htm#HDRWQ174">Managing Volumes</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_202" HREF="auagd010.htm#HDRWQ175">Summary of Instructions</A>
+<LI><A NAME="ToC_203" HREF="auagd010.htm#HDRWQ177">About Volumes</A>
+<MENU>
+<LI><A NAME="ToC_204" HREF="auagd010.htm#HDRWQ178">The Three Types of Volumes</A>
+<LI><A NAME="ToC_205" HREF="auagd010.htm#HDRWQ179">How Volumes Improve AFS Efficiency</A>
+<LI><A NAME="ToC_206" HREF="auagd010.htm#HDRWQ180">Volume Information in the VLDB</A>
+<LI><A NAME="ToC_207" HREF="auagd010.htm#HDRWQ181">The Information in Volume Headers</A>
+<LI><A NAME="ToC_208" HREF="auagd010.htm#HDRWQ182">Keeping the VLDB and Volume Headers Synchronized</A>
+<LI><A NAME="ToC_209" HREF="auagd010.htm#HDRWQ183">About Mounting Volumes</A>
+<LI><A NAME="ToC_210" HREF="auagd010.htm#HDRWQ184">About Volume Names</A>
+</MENU>
+<LI><A NAME="ToC_211" HREF="auagd010.htm#HDRWQ185">Creating Read/write Volumes</A>
+<MENU>
+<LI><A NAME="ToC_212" HREF="auagd010.htm#Header_212">To create (and mount) a read/write volume</A>
+</MENU>
+<LI><A NAME="ToC_213" HREF="auagd010.htm#HDRWQ190">About Clones and Cloning</A>
+<LI><A NAME="ToC_214" HREF="auagd010.htm#HDRWQ192">Replicating Volumes (Creating Read-only Volumes)</A>
+<MENU>
+<LI><A NAME="ToC_215" HREF="auagd010.htm#HDRWQ193">Using Read-only Volumes Effectively</A>
+<LI><A NAME="ToC_216" HREF="auagd010.htm#Header_216">Replication Scenarios</A>
+<LI><A NAME="ToC_217" HREF="auagd010.htm#HDRWQ194">To replicate a read/write volume (create a read-only volume)</A>
+</MENU>
+<LI><A NAME="ToC_218" HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>
+<MENU>
+<LI><A NAME="ToC_219" HREF="auagd010.htm#HDRWQ202">Backing Up Multiple Volumes at Once</A>
+<LI><A NAME="ToC_220" HREF="auagd010.htm#HDRWQ203">Automating Creation of Backup Volumes</A>
+<LI><A NAME="ToC_221" HREF="auagd010.htm#HDRWQ204">Making the Contents of Backup Volumes Available to Users</A>
+<LI><A NAME="ToC_222" HREF="auagd010.htm#HDRWQ205">To create and mount a backup volume</A>
+<LI><A NAME="ToC_223" HREF="auagd010.htm#Header_223">To create multiple backup volumes at once</A>
+</MENU>
+<LI><A NAME="ToC_224" HREF="auagd010.htm#HDRWQ208">Mounting Volumes</A>
+<MENU>
+<LI><A NAME="ToC_225" HREF="auagd010.htm#HDRWQ209">The Rules of Mount Point Traversal</A>
+<LI><A NAME="ToC_226" HREF="auagd010.htm#HDRWQ210">The Three Types of Mount Points</A>
+<LI><A NAME="ToC_227" HREF="auagd010.htm#Header_227">Creating a mount point in a foreign cell</A>
+<LI><A NAME="ToC_228" HREF="auagd010.htm#HDRWQ211">To display a mount point</A>
+<LI><A NAME="ToC_229" HREF="auagd010.htm#HDRWQ212">To create a regular or read/write mount point</A>
+<LI><A NAME="ToC_230" HREF="auagd010.htm#HDRWQ213">To create a cellular mount point</A>
+<LI><A NAME="ToC_231" HREF="auagd010.htm#HDRWQ215">To remove a mount point</A>
+</MENU>
+<LI><A NAME="ToC_232" HREF="auagd010.htm#HDRWQ216">Displaying Information About Volumes</A>
+<MENU>
+<LI><A NAME="ToC_233" HREF="auagd010.htm#HDRWQ217">Displaying VLDB Entries</A>
+<LI><A NAME="ToC_234" HREF="auagd010.htm#HDRWQ218">To display VLDB entries</A>
+<LI><A NAME="ToC_235" HREF="auagd010.htm#HDRWQ219">Displaying Volume Headers</A>
+<LI><A NAME="ToC_236" HREF="auagd010.htm#HDRWQ220">To display volume headers</A>
+<LI><A NAME="ToC_237" HREF="auagd010.htm#HDRWQ221">Displaying One Volume's VLDB Entry and Volume Header</A>
+<LI><A NAME="ToC_238" HREF="auagd010.htm#HDRWQ222">To display one volume's VLDB entry and volume header</A>
+<LI><A NAME="ToC_239" HREF="auagd010.htm#HDRWQ223">Displaying the Name or Location of the Volume that Contains a File</A>
+</MENU>
+<LI><A NAME="ToC_243" HREF="auagd010.htm#HDRWQ226">Moving Volumes</A>
+<MENU>
+<LI><A NAME="ToC_244" HREF="auagd010.htm#Header_244">To move a read/write volume</A>
+</MENU>
+<LI><A NAME="ToC_245" HREF="auagd010.htm#HDRWQ227">Synchronizing the VLDB and Volume Headers</A>
+<MENU>
+<LI><A NAME="ToC_246" HREF="auagd010.htm#Header_246">To synchronize the VLDB with volume headers</A>
+</MENU>
+<LI><A NAME="ToC_247" HREF="auagd010.htm#HDRWQ232">Salvaging Volumes</A>
+<MENU>
+<LI><A NAME="ToC_248" HREF="auagd010.htm#HDRWQ233">To salvage volumes</A>
+</MENU>
+<LI><A NAME="ToC_249" HREF="auagd010.htm#HDRWQ234">Setting and Displaying Volume Quota and Current Size</A>
+<MENU>
+<LI><A NAME="ToC_250" HREF="auagd010.htm#Header_250">To set quota for a single volume</A>
+<LI><A NAME="ToC_251" HREF="auagd010.htm#Header_251">To set maximum quota on one or more volumes</A>
+<LI><A NAME="ToC_252" HREF="auagd010.htm#Header_252">To display percent quota used</A>
+<LI><A NAME="ToC_253" HREF="auagd010.htm#Header_253">To display quota, current size, and other information</A>
+<LI><A NAME="ToC_254" HREF="auagd010.htm#Header_254">To display quota, current size, and more partition information</A>
+</MENU>
+<LI><A NAME="ToC_255" HREF="auagd010.htm#HDRWQ235">Removing Volumes and their Mount Points</A>
+<MENU>
+<LI><A NAME="ToC_256" HREF="auagd010.htm#Header_256">Other Removal Commands</A>
+<LI><A NAME="ToC_257" HREF="auagd010.htm#HDRWQ236">To remove a volume and unmount it</A>
+</MENU>
+<LI><A NAME="ToC_258" HREF="auagd010.htm#HDRWQ240">Dumping and Restoring Volumes</A>
+<MENU>
+<LI><A NAME="ToC_259" HREF="auagd010.htm#Header_259">About Dumping Volumes</A>
+<LI><A NAME="ToC_260" HREF="auagd010.htm#Header_260">To dump a volume</A>
+<LI><A NAME="ToC_261" HREF="auagd010.htm#Header_261">About Restoring Volumes</A>
+<LI><A NAME="ToC_262" HREF="auagd010.htm#HDRWQ242">To restore a dump into a new volume and mount it</A>
+<LI><A NAME="ToC_263" HREF="auagd010.htm#HDRWQ244">To restore a dump file, overwriting an existing volume</A>
+</MENU>
+<LI><A NAME="ToC_264" HREF="auagd010.htm#HDRWQ245">Renaming Volumes</A>
+<MENU>
+<LI><A NAME="ToC_265" HREF="auagd010.htm#HDRWQ246">To rename a volume</A>
+</MENU>
+<LI><A NAME="ToC_266" HREF="auagd010.htm#HDRWQ247">Unlocking and Locking VLDB Entries</A>
+<MENU>
+<LI><A NAME="ToC_267" HREF="auagd010.htm#Header_267">To lock a VLDB entry</A>
+<LI><A NAME="ToC_268" HREF="auagd010.htm#Header_268">To unlock a single VLDB entry</A>
+<LI><A NAME="ToC_269" HREF="auagd010.htm#Header_269">To unlock multiple VLDB entries</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_270" HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_271" HREF="auagd011.htm#HDRWQ249">Summary of Instructions</A>
+<LI><A NAME="ToC_272" HREF="auagd011.htm#HDRWQ251">Introduction to Backup System Features</A>
+<MENU>
+<LI><A NAME="ToC_273" HREF="auagd011.htm#HDRWQ252">Volume Sets and Volume Entries</A>
+<LI><A NAME="ToC_274" HREF="auagd011.htm#Header_274">Dumps and Dump Sets</A>
+<LI><A NAME="ToC_275" HREF="auagd011.htm#Header_275">Dump Hierarchies, Dump Levels and Expiration Dates</A>
+<LI><A NAME="ToC_276" HREF="auagd011.htm#HDRWQ253">Dump Names and Tape Names</A>
+<LI><A NAME="ToC_277" HREF="auagd011.htm#HDRWQ254">Tape Labels, Dump Labels, and EOF Markers</A>
+<LI><A NAME="ToC_278" HREF="auagd011.htm#HDRWQ255">Tape Coordinator Machines, Port Offsets, and Backup Data Files</A>
+<LI><A NAME="ToC_279" HREF="auagd011.htm#HDRWQ256">The Backup Database and Backup Server Process</A>
+<LI><A NAME="ToC_280" HREF="auagd011.htm#Header_280">Interfaces to the Backup System</A>
+</MENU>
+<LI><A NAME="ToC_281" HREF="auagd011.htm#HDRWQ257">Overview of Backup System Configuration</A>
+<LI><A NAME="ToC_282" HREF="auagd011.htm#HDRWQ258">Configuring the tapeconfig File</A>
+<MENU>
+<LI><A NAME="ToC_283" HREF="auagd011.htm#HDRWQ259">To run the fms command on a noncompressing tape device</A>
+</MENU>
+<LI><A NAME="ToC_284" HREF="auagd011.htm#HDRWQ260">Granting Administrative Privilege to Backup Operators</A>
+<LI><A NAME="ToC_285" HREF="auagd011.htm#HDRWQ261">Configuring Tape Coordinator Machines and Tape Devices</A>
+<MENU>
+<LI><A NAME="ToC_286" HREF="auagd011.htm#HDRWQ262">To configure a Tape Coordinator machine</A>
+<LI><A NAME="ToC_287" HREF="auagd011.htm#Header_287">To configure an additional Tape Coordinator on an existing Tape Coordinator machine</A>
+<LI><A NAME="ToC_288" HREF="auagd011.htm#Header_288">To unconfigure a Tape Coordinator</A>
+<LI><A NAME="ToC_289" HREF="auagd011.htm#HDRWQ264">To display the list of configured Tape Coordinators</A>
+</MENU>
+<LI><A NAME="ToC_290" HREF="auagd011.htm#HDRWQ265">Defining and Displaying Volume Sets and Volume Entries</A>
+<MENU>
+<LI><A NAME="ToC_291" HREF="auagd011.htm#Header_291">To create a volume set</A>
+<LI><A NAME="ToC_292" HREF="auagd011.htm#Header_292">To add a volume entry to a volume set</A>
+<LI><A NAME="ToC_293" HREF="auagd011.htm#HDRWQ266">To display volume sets and volume entries</A>
+<LI><A NAME="ToC_294" HREF="auagd011.htm#Header_294">To delete a volume set</A>
+<LI><A NAME="ToC_295" HREF="auagd011.htm#Header_295">To delete a volume entry from a volume set</A>
+</MENU>
+<LI><A NAME="ToC_296" HREF="auagd011.htm#HDRWQ267">Defining and Displaying the Dump Hierarchy</A>
+<MENU>
+<LI><A NAME="ToC_297" HREF="auagd011.htm#HDRWQ268">Creating a Tape Recycling Schedule</A>
+<LI><A NAME="ToC_298" HREF="auagd011.htm#HDRWQ269">Archiving Tapes</A>
+<LI><A NAME="ToC_299" HREF="auagd011.htm#HDRWQ270">Defining Expiration Dates</A>
+<LI><A NAME="ToC_300" HREF="auagd011.htm#Header_300">To add a dump level to the dump hierarchy</A>
+<LI><A NAME="ToC_301" HREF="auagd011.htm#Header_301">To change a dump level's expiration date</A>
+<LI><A NAME="ToC_302" HREF="auagd011.htm#Header_302">To delete a dump level from the dump hierarchy</A>
+<LI><A NAME="ToC_303" HREF="auagd011.htm#HDRWQ271">To display the dump hierarchy</A>
+</MENU>
+<LI><A NAME="ToC_304" HREF="auagd011.htm#HDRWQ272">Writing and Reading Tape Labels</A>
+<MENU>
+<LI><A NAME="ToC_305" HREF="auagd011.htm#Header_305">Recording a Name on the Label</A>
+<LI><A NAME="ToC_306" HREF="auagd011.htm#Header_306">Recording a Capacity on the Label</A>
+<LI><A NAME="ToC_307" HREF="auagd011.htm#HDRWQ273">To label a tape</A>
+<LI><A NAME="ToC_308" HREF="auagd011.htm#HDRWQ274">To read the label on a tape</A>
+</MENU>
+<LI><A NAME="ToC_309" HREF="auagd011.htm#HDRWQ275">Automating and Increasing the Efficiency of the Backup Process</A>
+<MENU>
+<LI><A NAME="ToC_310" HREF="auagd011.htm#HDRWQ276">Creating a Device Configuration File</A>
+<LI><A NAME="ToC_311" HREF="auagd011.htm#HDRWQ277">Invoking a Device's Tape Mounting and Unmounting Routines</A>
+<LI><A NAME="ToC_314" HREF="auagd011.htm#HDRWQ278">Eliminating the Search or Prompt for the Initial Tape</A>
+<LI><A NAME="ToC_315" HREF="auagd011.htm#HDRWQ279">Enabling Default Responses to Error Conditions</A>
+<LI><A NAME="ToC_316" HREF="auagd011.htm#HDRWQ280">Eliminating the AFS Tape Name Check</A>
+<LI><A NAME="ToC_317" HREF="auagd011.htm#HDRWQ281">Setting the Memory Buffer Size to Promote Tape Streaming</A>
+<LI><A NAME="ToC_318" HREF="auagd011.htm#HDRWQ282">Dumping Data to a Backup Data File</A>
+<LI><A NAME="ToC_319" HREF="auagd011.htm#Header_319">To configure a backup data file</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_320" HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_321" HREF="auagd012.htm#HDRWQ284">Summary of Instructions</A>
+<LI><A NAME="ToC_322" HREF="auagd012.htm#HDRWQ286">Using the Backup System's Interfaces</A>
+<MENU>
+<LI><A NAME="ToC_323" HREF="auagd012.htm#HDRWQ287">Performing Backup Operations as the Local Superuser Root or in a Foreign Cell</A>
+<LI><A NAME="ToC_324" HREF="auagd012.htm#HDRWQ288">Using Interactive and Regular Command Mode</A>
+<LI><A NAME="ToC_325" HREF="auagd012.htm#Header_325">To enter interactive mode</A>
+<LI><A NAME="ToC_326" HREF="auagd012.htm#Header_326">To exit interactive mode</A>
+<LI><A NAME="ToC_327" HREF="auagd012.htm#HDRWQ289">To display pending or running jobs in interactive mode</A>
+<LI><A NAME="ToC_328" HREF="auagd012.htm#HDRWQ290">To cancel operations in interactive mode</A>
+<LI><A NAME="ToC_329" HREF="auagd012.htm#HDRWQ291">Starting and Stopping the Tape Coordinator Process</A>
+<LI><A NAME="ToC_330" HREF="auagd012.htm#HDRWQ292">To start a Tape Coordinator process</A>
+<LI><A NAME="ToC_331" HREF="auagd012.htm#Header_331">To stop a Tape Coordinator process</A>
+<LI><A NAME="ToC_332" HREF="auagd012.htm#HDRWQ295">To check the status of a Tape Coordinator process</A>
+</MENU>
+<LI><A NAME="ToC_333" HREF="auagd012.htm#HDRWQ296">Backing Up Data</A>
+<MENU>
+<LI><A NAME="ToC_334" HREF="auagd012.htm#HDRWQ297">Making Backup Operations More Efficient</A>
+<LI><A NAME="ToC_335" HREF="auagd012.htm#HDRWQ298">How Your Configuration Choices Influence the Dump Process</A>
+<LI><A NAME="ToC_336" HREF="auagd012.htm#HDRWQ299">Appending Dumps to an Existing Dump Set</A>
+<LI><A NAME="ToC_337" HREF="auagd012.htm#HDRWQ300">Scheduling Dumps</A>
+<LI><A NAME="ToC_338" HREF="auagd012.htm#HDRWQ301">To create a dump</A>
+</MENU>
+<LI><A NAME="ToC_339" HREF="auagd012.htm#HDRWQ302">Displaying Backup Dump Records</A>
+<MENU>
+<LI><A NAME="ToC_340" HREF="auagd012.htm#HDRWQ303">To display dump records</A>
+<LI><A NAME="ToC_341" HREF="auagd012.htm#HDRWQ304">To display a volume's dump history</A>
+<LI><A NAME="ToC_342" HREF="auagd012.htm#HDRWQ305">To scan the contents of a tape</A>
+</MENU>
+<LI><A NAME="ToC_343" HREF="auagd012.htm#HDRWQ306">Restoring and Recovering Data</A>
+<MENU>
+<LI><A NAME="ToC_344" HREF="auagd012.htm#HDRWQ307">Making Restore Operations More Efficient</A>
+<LI><A NAME="ToC_345" HREF="auagd012.htm#HDRWQ308">Using the backup volrestore Command</A>
+<LI><A NAME="ToC_346" HREF="auagd012.htm#HDRWQ309">To restore volumes with the backup volrestore command</A>
+<LI><A NAME="ToC_347" HREF="auagd012.htm#HDRWQ310">Using the backup diskrestore Command</A>
+<LI><A NAME="ToC_348" HREF="auagd012.htm#HDRWQ311">To restore a partition with the backup diskrestore command</A>
+<LI><A NAME="ToC_349" HREF="auagd012.htm#HDRWQ312">Using the backup volsetrestore Command</A>
+<LI><A NAME="ToC_352" HREF="auagd012.htm#HDRWQ315">To restore a group of volumes with the backup volsetrestore command</A>
+</MENU>
+<LI><A NAME="ToC_353" HREF="auagd012.htm#HDRWQ316">Maintaining the Backup Database</A>
+<MENU>
+<LI><A NAME="ToC_354" HREF="auagd012.htm#HDRWQ317">Backing Up and Restoring the Backup Database</A>
+<LI><A NAME="ToC_355" HREF="auagd012.htm#HDRWQ318">Checking for and Repairing Corruption in the Backup Database</A>
+<LI><A NAME="ToC_356" HREF="auagd012.htm#HDRWQ319">To verify the integrity of the Backup Database</A>
+<LI><A NAME="ToC_357" HREF="auagd012.htm#HDRWQ320">To repair corruption in the Backup Database</A>
+<LI><A NAME="ToC_358" HREF="auagd012.htm#HDRWQ321">Removing Obsolete Records from the Backup Database</A>
+<LI><A NAME="ToC_359" HREF="auagd012.htm#HDRWQ322">To delete dump records from the Backup Database</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_360" HREF="auagd013.htm#HDRWQ323">Monitoring and Auditing AFS Performance</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_361" HREF="auagd013.htm#HDRWQ324">Summary of Instructions</A>
+<LI><A NAME="ToC_362" HREF="auagd013.htm#HDRWQ326">Using the scout Program</A>
+<MENU>
+<LI><A NAME="ToC_363" HREF="auagd013.htm#HDRWQ327">System Requirements</A>
+<LI><A NAME="ToC_364" HREF="auagd013.htm#HDRWQ328">Using the -basename argument to Specify a Domain Name</A>
+<LI><A NAME="ToC_365" HREF="auagd013.htm#HDRWQ329">The Layout of the scout Display</A>
+<LI><A NAME="ToC_369" HREF="auagd013.htm#HDRWQ332">Highlighting Significant Statistics</A>
+<LI><A NAME="ToC_372" HREF="auagd013.htm#HDRWQ334">Resizing the scout Display</A>
+<LI><A NAME="ToC_373" HREF="auagd013.htm#HDRWQ335">To start the scout program</A>
+<LI><A NAME="ToC_374" HREF="auagd013.htm#Header_374">To stop the scout program</A>
+<LI><A NAME="ToC_375" HREF="auagd013.htm#HDRWQ336">Example Commands and Displays</A>
+</MENU>
+<LI><A NAME="ToC_376" HREF="auagd013.htm#HDRWQ341">Using the fstrace Command Suite</A>
+<MENU>
+<LI><A NAME="ToC_377" HREF="auagd013.htm#HDRWQ342">About the fstrace Command Suite</A>
+<LI><A NAME="ToC_378" HREF="auagd013.htm#HDRWQ343">Requirements for Using the fstrace Command Suite</A>
+<LI><A NAME="ToC_379" HREF="auagd013.htm#Header_379">Using fstrace Commands Effectively</A>
+<LI><A NAME="ToC_380" HREF="auagd013.htm#HDRWQ344">Activating the Trace Log</A>
+<LI><A NAME="ToC_381" HREF="auagd013.htm#Header_381">To configure the trace log</A>
+<LI><A NAME="ToC_382" HREF="auagd013.htm#HDRWQ345">To set the event set</A>
+<LI><A NAME="ToC_383" HREF="auagd013.htm#HDRWQ346">Displaying the State of a Trace Log or Event Set</A>
+<LI><A NAME="ToC_384" HREF="auagd013.htm#Header_384">To display the state of an event set</A>
+<LI><A NAME="ToC_385" HREF="auagd013.htm#Header_385">To display the log size</A>
+<LI><A NAME="ToC_386" HREF="auagd013.htm#HDRWQ347">Dumping and Clearing the Trace Log</A>
+<LI><A NAME="ToC_387" HREF="auagd013.htm#Header_387">To dump the contents of a trace log</A>
+<LI><A NAME="ToC_388" HREF="auagd013.htm#Header_388">To clear the contents of a trace log</A>
+<LI><A NAME="ToC_389" HREF="auagd013.htm#HDRWQ348">Examples of fstrace Commands</A>
+</MENU>
+<LI><A NAME="ToC_390" HREF="auagd013.htm#HDRWQ349">Using the afsmonitor Program</A>
+<MENU>
+<LI><A NAME="ToC_391" HREF="auagd013.htm#HDRWQ350">Requirements for running the afsmonitor program</A>
+<LI><A NAME="ToC_392" HREF="auagd013.htm#Header_392">The afsmonitor Output Screens</A>
+<LI><A NAME="ToC_393" HREF="auagd013.htm#Header_393">The System Overview Screen</A>
+<LI><A NAME="ToC_394" HREF="auagd013.htm#Header_394">The File Servers Screen</A>
+<LI><A NAME="ToC_395" HREF="auagd013.htm#Header_395">The Cache Managers Screen</A>
+</MENU>
+<LI><A NAME="ToC_396" HREF="auagd013.htm#HDRWQ351">Configuring the afsmonitor Program</A>
+<LI><A NAME="ToC_397" HREF="auagd013.htm#HDRWQ352">Writing afsmonitor Statistics to a File</A>
+<LI><A NAME="ToC_398" HREF="auagd013.htm#Header_398">To start the afsmonitor Program</A>
+<LI><A NAME="ToC_399" HREF="auagd013.htm#Header_399">To stop the afsmonitor program</A>
+<LI><A NAME="ToC_400" HREF="auagd013.htm#HDRWQ353">The xstat Data Collection Facility</A>
+<MENU>
+<LI><A NAME="ToC_401" HREF="auagd013.htm#Header_401">The libxstat Libraries</A>
+<LI><A NAME="ToC_402" HREF="auagd013.htm#Header_402">Example xstat Commands</A>
+</MENU>
+<LI><A NAME="ToC_405" HREF="auagd013.htm#HDRWQ354">Auditing AFS Events on AIX File Servers</A>
+<MENU>
+<LI><A NAME="ToC_406" HREF="auagd013.htm#Header_406">Configuring AFS Auditing on AIX File Servers</A>
+<LI><A NAME="ToC_407" HREF="auagd013.htm#Header_407">To enable AFS auditing</A>
+<LI><A NAME="ToC_408" HREF="auagd013.htm#Header_408">To disable AFS auditing</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_409" HREF="auagd014.htm#HDRWQ355">Managing Server Encryption Keys</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_410" HREF="auagd014.htm#HDRWQ356">Summary of Instructions</A>
+<LI><A NAME="ToC_411" HREF="auagd014.htm#HDRWQ358">About Server Encryption Keys</A>
+<MENU>
+<LI><A NAME="ToC_412" HREF="auagd014.htm#Header_412">Keys and Mutual Authentication: A Review</A>
+<LI><A NAME="ToC_413" HREF="auagd014.htm#Header_413">Maintaining AFS Server Encryption Keys</A>
+</MENU>
+<LI><A NAME="ToC_414" HREF="auagd014.htm#HDRWQ359">Displaying Server Encryption Keys</A>
+<MENU>
+<LI><A NAME="ToC_415" HREF="auagd014.htm#HDRWQ360">To display the KeyFile file</A>
+<LI><A NAME="ToC_416" HREF="auagd014.htm#HDRWQ361">To display the afs key from the Authentication Database</A>
+</MENU>
+<LI><A NAME="ToC_417" HREF="auagd014.htm#HDRWQ362">Adding Server Encryption Keys</A>
+<MENU>
+<LI><A NAME="ToC_418" HREF="auagd014.htm#HDRWQ363">To add a new server encryption key</A>
+</MENU>
+<LI><A NAME="ToC_419" HREF="auagd014.htm#HDRWQ368">Removing Server Encryption Keys</A>
+<MENU>
+<LI><A NAME="ToC_420" HREF="auagd014.htm#HDRWQ369">To remove a key from the KeyFile file</A>
+</MENU>
+<LI><A NAME="ToC_421" HREF="auagd014.htm#HDRWQ370">Handling Server Encryption Key Emergencies</A>
+<MENU>
+<LI><A NAME="ToC_422" HREF="auagd014.htm#HDRWQ371">Prevent Mutual Authentication</A>
+<LI><A NAME="ToC_423" HREF="auagd014.htm#Header_423">Disable Authorization Checking by Hand</A>
+<LI><A NAME="ToC_424" HREF="auagd014.htm#Header_424">Work Quickly on Each Machine</A>
+<LI><A NAME="ToC_425" HREF="auagd014.htm#Header_425">Work at the Console</A>
+<LI><A NAME="ToC_426" HREF="auagd014.htm#HDRWQ372">Change Individual KeyFile Files</A>
+<LI><A NAME="ToC_427" HREF="auagd014.htm#Header_427">Two Component Procedures</A>
+<LI><A NAME="ToC_430" HREF="auagd014.htm#Header_430">To create a new server encryption key in emergencies</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_431" HREF="auagd015.htm#HDRWQ387">Administering Client Machines and the Cache Manager</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_432" HREF="auagd015.htm#HDRWQ388">Summary of Instructions</A>
+<LI><A NAME="ToC_433" HREF="auagd015.htm#HDRWQ390">Overview of Cache Manager Customization</A>
+<LI><A NAME="ToC_434" HREF="auagd015.htm#HDRWQ391">Configuration and Cache-Related Files on the Local Disk</A>
+<MENU>
+<LI><A NAME="ToC_435" HREF="auagd015.htm#HDRWQ392">Configuration Files in the /usr/vice/etc Directory</A>
+<LI><A NAME="ToC_436" HREF="auagd015.htm#HDRWQ393">Cache-Related Files</A>
+</MENU>
+<LI><A NAME="ToC_437" HREF="auagd015.htm#HDRWQ394">Determining the Cache Type, Size, and Location</A>
+<MENU>
+<LI><A NAME="ToC_438" HREF="auagd015.htm#Header_438">Choosing the Cache Size</A>
+<LI><A NAME="ToC_439" HREF="auagd015.htm#HDRWQ395">Displaying and Setting the Cache Size and Location</A>
+<LI><A NAME="ToC_440" HREF="auagd015.htm#HDRWQ396">To display the cache size set at reboot</A>
+<LI><A NAME="ToC_441" HREF="auagd015.htm#HDRWQ397">To display the current cache size</A>
+<LI><A NAME="ToC_442" HREF="auagd015.htm#HDRWQ398">To edit the cacheinfo file</A>
+<LI><A NAME="ToC_443" HREF="auagd015.htm#HDRWQ399">To change the disk cache size without rebooting</A>
+<LI><A NAME="ToC_444" HREF="auagd015.htm#Header_444">To reset the disk cache size to the default without rebooting</A>
+<LI><A NAME="ToC_445" HREF="auagd015.htm#HDRWQ401">How the Cache Manager Chooses Data to Discard</A>
+</MENU>
+<LI><A NAME="ToC_446" HREF="auagd015.htm#HDRWQ402">Setting Other Cache Parameters with the afsd program</A>
+<MENU>
+<LI><A NAME="ToC_447" HREF="auagd015.htm#HDRWQ403">Setting Cache Configuration Parameters</A>
+<LI><A NAME="ToC_448" HREF="auagd015.htm#HDRWQ404">Configuring a Disk Cache</A>
+<LI><A NAME="ToC_449" HREF="auagd015.htm#HDRWQ405">Controlling Memory Cache Configuration</A>
+</MENU>
+<LI><A NAME="ToC_450" HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>
+<MENU>
+<LI><A NAME="ToC_451" HREF="auagd015.htm#Header_451">How Clients Use the List of Database Server Machines</A>
+<LI><A NAME="ToC_452" HREF="auagd015.htm#HDRWQ407">The Format of the CellServDB file</A>
+<LI><A NAME="ToC_453" HREF="auagd015.htm#HDRWQ408">Maintaining the Client CellServDB File</A>
+<LI><A NAME="ToC_454" HREF="auagd015.htm#Header_454">To display the /usr/vice/etc/CellServDB file</A>
+<LI><A NAME="ToC_455" HREF="auagd015.htm#Header_455">To display the list of database server machines in kernel memory</A>
+<LI><A NAME="ToC_456" HREF="auagd015.htm#Header_456">To change the list of a cell's database server machines in kernel memory</A>
+</MENU>
+<LI><A NAME="ToC_457" HREF="auagd015.htm#HDRWQ409">Determining if a Client Can Run Setuid Programs</A>
+<MENU>
+<LI><A NAME="ToC_458" HREF="auagd015.htm#Header_458">To determine a cell's setuid status</A>
+<LI><A NAME="ToC_459" HREF="auagd015.htm#Header_459">To change a cell's setuid status</A>
+</MENU>
+<LI><A NAME="ToC_460" HREF="auagd015.htm#HDRWQ410">Setting the File Server Probe Interval</A>
+<MENU>
+<LI><A NAME="ToC_461" HREF="auagd015.htm#Header_461">To set a client's file server probe interval</A>
+</MENU>
+<LI><A NAME="ToC_462" HREF="auagd015.htm#HDRWQ411">Setting a Client Machine's Cell Membership</A>
+<MENU>
+<LI><A NAME="ToC_463" HREF="auagd015.htm#Header_463">To display a client machine's cell membership</A>
+<LI><A NAME="ToC_464" HREF="auagd015.htm#Header_464">To set a client machine's cell membership</A>
+</MENU>
+<LI><A NAME="ToC_465" HREF="auagd015.htm#HDRWQ412">Forcing the Update of Cached Data</A>
+<MENU>
+<LI><A NAME="ToC_466" HREF="auagd015.htm#Header_466">To flush certain files or directories</A>
+<LI><A NAME="ToC_467" HREF="auagd015.htm#Header_467">To flush all data from a volume</A>
+<LI><A NAME="ToC_468" HREF="auagd015.htm#Header_468">To force the Cache Manager to notice other volume changes</A>
+<LI><A NAME="ToC_469" HREF="auagd015.htm#HDRWQ413">To flush one or more mount points</A>
+</MENU>
+<LI><A NAME="ToC_470" HREF="auagd015.htm#HDRWQ414">Maintaining Server Preference Ranks</A>
+<MENU>
+<LI><A NAME="ToC_471" HREF="auagd015.htm#Header_471">How the Cache Manager Sets Default Ranks</A>
+<LI><A NAME="ToC_472" HREF="auagd015.htm#Header_472">How the Cache Manager Uses Preference Ranks</A>
+<LI><A NAME="ToC_473" HREF="auagd015.htm#Header_473">Displaying and Setting Preference Ranks</A>
+<LI><A NAME="ToC_474" HREF="auagd015.htm#Header_474">To display server preference ranks</A>
+<LI><A NAME="ToC_475" HREF="auagd015.htm#Header_475">To set server preference ranks</A>
+</MENU>
+<LI><A NAME="ToC_476" HREF="auagd015.htm#HDRWQ415">Managing Multihomed Client Machines</A>
+<MENU>
+<LI><A NAME="ToC_477" HREF="auagd015.htm#Header_477">To create or edit the client NetInfo file</A>
+<LI><A NAME="ToC_478" HREF="auagd015.htm#Header_478">To create or edit the client NetRestrict file</A>
+<LI><A NAME="ToC_479" HREF="auagd015.htm#Header_479">To display the list of addresses from kernel memory</A>
+<LI><A NAME="ToC_480" HREF="auagd015.htm#Header_480">To set the list of addresses in kernel memory</A>
+</MENU>
+<LI><A NAME="ToC_481" HREF="auagd015.htm#HDRWQ416">Controlling the Display of Warning and Informational Messages</A>
+<MENU>
+<LI><A NAME="ToC_482" HREF="auagd015.htm#Header_482">To control the display of warning and status messages</A>
+</MENU>
+<LI><A NAME="ToC_483" HREF="auagd015.htm#HDRWQ417">Displaying and Setting the System Type Name</A>
+<MENU>
+<LI><A NAME="ToC_484" HREF="auagd015.htm#Header_484">To display the system type name</A>
+<LI><A NAME="ToC_485" HREF="auagd015.htm#Header_485">To change the system type name</A>
+</MENU>
+<LI><A NAME="ToC_486" HREF="auagd015.htm#HDRWQ418">Enabling Asynchronous Writes</A>
+<MENU>
+<LI><A NAME="ToC_487" HREF="auagd015.htm#Header_487">To set the default store asynchrony</A>
+<LI><A NAME="ToC_488" HREF="auagd015.htm#Header_488">To set the store asynchrony for one or more files</A>
+<LI><A NAME="ToC_489" HREF="auagd015.htm#Header_489">To display the default store asynchrony</A>
+<LI><A NAME="ToC_490" HREF="auagd015.htm#Header_490">To display the store asynchrony for one or more files</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_491" HREF="auagd016.htm#HDRWQ419">Configuring Client Machines with the package Program</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_492" HREF="auagd016.htm#HDRWQ420">Summary of Instructions</A>
+<LI><A NAME="ToC_493" HREF="auagd016.htm#HDRWQ422">Using the package Program</A>
+<MENU>
+<LI><A NAME="ToC_494" HREF="auagd016.htm#Header_494">Using Package on File Server Machines</A>
+</MENU>
+<LI><A NAME="ToC_495" HREF="auagd016.htm#HDRWQ423">Package Overview</A>
+<MENU>
+<LI><A NAME="ToC_496" HREF="auagd016.htm#Header_496">Preparing Prototype Files</A>
+<LI><A NAME="ToC_497" HREF="auagd016.htm#HDRWQ424">Compiling Prototype Files</A>
+<LI><A NAME="ToC_498" HREF="auagd016.htm#Header_498">Preparing Clients</A>
+</MENU>
+<LI><A NAME="ToC_499" HREF="auagd016.htm#HDRWQ425">The package Directory Structure</A>
+<MENU>
+<LI><A NAME="ToC_500" HREF="auagd016.htm#HDRWQ426">The src directory</A>
+<LI><A NAME="ToC_501" HREF="auagd016.htm#Header_501">The lib directory</A>
+<LI><A NAME="ToC_502" HREF="auagd016.htm#Header_502">The etc directory</A>
+</MENU>
+<LI><A NAME="ToC_503" HREF="auagd016.htm#HDRWQ427">Example Prototype and Library Files</A>
+<MENU>
+<LI><A NAME="ToC_504" HREF="auagd016.htm#HDRWQ428">An Example Prototype File</A>
+<LI><A NAME="ToC_505" HREF="auagd016.htm#Header_505">Example Library File</A>
+</MENU>
+<LI><A NAME="ToC_506" HREF="auagd016.htm#HDRWQ429">Package Configuration File Instruction Syntax</A>
+<MENU>
+<LI><A NAME="ToC_507" HREF="auagd016.htm#HDRWQ430">Local Files versus Symbolic Links</A>
+<LI><A NAME="ToC_508" HREF="auagd016.htm#HDRWQ431">Defining a Directory</A>
+<LI><A NAME="ToC_509" HREF="auagd016.htm#HDRWQ432">Defining a File</A>
+<LI><A NAME="ToC_510" HREF="auagd016.htm#HDRWQ433">Defining a Symbolic Link</A>
+<LI><A NAME="ToC_511" HREF="auagd016.htm#HDRWQ434">Defining a Block Special Device</A>
+<LI><A NAME="ToC_512" HREF="auagd016.htm#HDRWQ435">Defining a Character Special Device</A>
+<LI><A NAME="ToC_513" HREF="auagd016.htm#HDRWQ436">Defining a Socket</A>
+</MENU>
+<LI><A NAME="ToC_514" HREF="auagd016.htm#HDRWQ437">Constructing Prototype and Library Files</A>
+<MENU>
+<LI><A NAME="ToC_515" HREF="auagd016.htm#Header_515">To construct a prototype file and its component library files</A>
+</MENU>
+<LI><A NAME="ToC_516" HREF="auagd016.htm#HDRWQ438">The Package Makefile File</A>
+<MENU>
+<LI><A NAME="ToC_517" HREF="auagd016.htm#Header_517">Overview</A>
+<LI><A NAME="ToC_518" HREF="auagd016.htm#HDRWQ439">The CONFIG Section</A>
+<LI><A NAME="ToC_519" HREF="auagd016.htm#HDRWQ440">The BASE_LIBS Section</A>
+<LI><A NAME="ToC_520" HREF="auagd016.htm#HDRWQ441">The MACHINE_LIBS Section</A>
+<LI><A NAME="ToC_521" HREF="auagd016.htm#HDRWQ442">The LIBS Section</A>
+<LI><A NAME="ToC_522" HREF="auagd016.htm#HDRWQ443">The .SUFFIXES Section</A>
+<LI><A NAME="ToC_523" HREF="auagd016.htm#HDRWQ444">The Makefile Instructions Section</A>
+</MENU>
+<LI><A NAME="ToC_524" HREF="auagd016.htm#HDRWQ445">Modifying the Makefile</A>
+<MENU>
+<LI><A NAME="ToC_525" HREF="auagd016.htm#Header_525">Adding a New Prototype File</A>
+<LI><A NAME="ToC_526" HREF="auagd016.htm#Header_526">Adding a New System Type</A>
+<LI><A NAME="ToC_527" HREF="auagd016.htm#Header_527">Adding New Library Files</A>
+</MENU>
+<LI><A NAME="ToC_528" HREF="auagd016.htm#HDRWQ446">Compiling Prototype Files</A>
+<MENU>
+<LI><A NAME="ToC_529" HREF="auagd016.htm#Header_529">To compile prototype files</A>
+</MENU>
+<LI><A NAME="ToC_530" HREF="auagd016.htm#HDRWQ447">Modifying Client Machines</A>
+<MENU>
+<LI><A NAME="ToC_531" HREF="auagd016.htm#Header_531">To prepare a client machine to run the package program</A>
+</MENU>
+<LI><A NAME="ToC_532" HREF="auagd016.htm#HDRWQ448">Running the package program</A>
+<MENU>
+<LI><A NAME="ToC_533" HREF="auagd016.htm#Header_533">To invoke the package program by rebooting</A>
+<LI><A NAME="ToC_534" HREF="auagd016.htm#Header_534">To invoke the package program directly (without rebooting)</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_535" HREF="auagd017.htm#HDRWQ449">Creating and Deleting User Accounts with the uss Command Suite</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_536" HREF="auagd017.htm#HDRWQ450">Summary of Instructions</A>
+<LI><A NAME="ToC_537" HREF="auagd017.htm#HDRWQ452">Overview of the uss Command Suite</A>
+<MENU>
+<LI><A NAME="ToC_538" HREF="auagd017.htm#Header_538">The Components of an AFS User Account</A>
+<LI><A NAME="ToC_539" HREF="auagd017.htm#HDRWQ453">Privilege Requirements for the uss Commands</A>
+<LI><A NAME="ToC_540" HREF="auagd017.htm#HDRWQ454">Avoiding and Recovering from Errors and Interrupted Operations</A>
+</MENU>
+<LI><A NAME="ToC_541" HREF="auagd017.htm#HDRWQ455">Creating Local Password File Entries with uss</A>
+<MENU>
+<LI><A NAME="ToC_542" HREF="auagd017.htm#HDRWQ456">Assigning AFS and UNIX UIDs that Match</A>
+<LI><A NAME="ToC_543" HREF="auagd017.htm#HDRWQ457">Specifying Passwords in the Local Password File</A>
+<LI><A NAME="ToC_544" HREF="auagd017.htm#HDRWQ458">Creating a Common Source Password File</A>
+</MENU>
+<LI><A NAME="ToC_545" HREF="auagd017.htm#HDRWQ459">Converting Existing UNIX Accounts with uss</A>
+<MENU>
+<LI><A NAME="ToC_546" HREF="auagd017.htm#HDRWQ460">Making UNIX and AFS UIDs Match</A>
+<LI><A NAME="ToC_547" HREF="auagd017.htm#HDRWQ461">Setting the Password Field Appropriately</A>
+<LI><A NAME="ToC_548" HREF="auagd017.htm#HDRWQ462">Moving Local Files into AFS</A>
+</MENU>
+<LI><A NAME="ToC_549" HREF="auagd017.htm#HDRWQ463">Constructing a uss Template File</A>
+<MENU>
+<LI><A NAME="ToC_550" HREF="auagd017.htm#HDRWQ464">Creating the Three Types of User Accounts</A>
+<LI><A NAME="ToC_551" HREF="auagd017.htm#HDRWQ465">Using Constants and Variables in the Template File</A>
+<LI><A NAME="ToC_552" HREF="auagd017.htm#HDRWQ468">Where to Place Template Files</A>
+<LI><A NAME="ToC_553" HREF="auagd017.htm#HDRWQ469">Some General Rules for Constructing a Template</A>
+<LI><A NAME="ToC_554" HREF="auagd017.htm#HDRWQ470">About Creating Local Disk Directories and Files</A>
+<LI><A NAME="ToC_555" HREF="auagd017.htm#HDRWQ471">Example uss Templates</A>
+<LI><A NAME="ToC_556" HREF="auagd017.htm#HDRWQ472">Evenly Distributing User Home Directories with the G Instruction</A>
+<LI><A NAME="ToC_557" HREF="auagd017.htm#HDRWQ473">Creating a Volume with the V Instruction</A>
+<LI><A NAME="ToC_558" HREF="auagd017.htm#HDRWQ474">Creating a Directory with the D Instruction</A>
+<LI><A NAME="ToC_559" HREF="auagd017.htm#HDRWQ475">Creating a File from a Prototype with the F Instruction</A>
+<LI><A NAME="ToC_560" HREF="auagd017.htm#HDRWQ476">Creating One-Line Files with the E Instruction</A>
+<LI><A NAME="ToC_561" HREF="auagd017.htm#HDRWQ477">Creating Links with the L and S Instructions</A>
+<LI><A NAME="ToC_562" HREF="auagd017.htm#HDRWQ478">Increasing Account Security with the A Instruction</A>
+<LI><A NAME="ToC_563" HREF="auagd017.htm#HDRWQ479">Executing Commands with the X Instruction</A>
+</MENU>
+<LI><A NAME="ToC_564" HREF="auagd017.htm#HDRWQ480">Creating Individual Accounts with the uss add Command</A>
+<MENU>
+<LI><A NAME="ToC_565" HREF="auagd017.htm#HDRWQ483">To create an AFS account with the uss add command</A>
+</MENU>
+<LI><A NAME="ToC_566" HREF="auagd017.htm#HDRWQ486">Deleting Individual Accounts with the uss delete Command</A>
+<MENU>
+<LI><A NAME="ToC_567" HREF="auagd017.htm#HDRWQ487">To delete an AFS account</A>
+</MENU>
+<LI><A NAME="ToC_568" HREF="auagd017.htm#HDRWQ488">Creating and Deleting Multiple Accounts with the uss bulk Command</A>
+<MENU>
+<LI><A NAME="ToC_569" HREF="auagd017.htm#HDRWQ489">Constructing a Bulk Input File</A>
+<LI><A NAME="ToC_570" HREF="auagd017.htm#Header_570">Example Bulk Input File Instructions</A>
+<LI><A NAME="ToC_571" HREF="auagd017.htm#Header_571">To create and delete multiple AFS user accounts</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_572" HREF="auagd018.htm#HDRWQ491">Administering User Accounts</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_573" HREF="auagd018.htm#HDRWQ492">Summary of Instructions</A>
+<LI><A NAME="ToC_574" HREF="auagd018.htm#HDRWQ494">The Components of an AFS User Account</A>
+<LI><A NAME="ToC_575" HREF="auagd018.htm#HDRWQ495">Creating Local Password File Entries</A>
+<MENU>
+<LI><A NAME="ToC_576" HREF="auagd018.htm#HDRWQ496">Assigning AFS and UNIX UIDs that Match</A>
+<LI><A NAME="ToC_577" HREF="auagd018.htm#HDRWQ497">Specifying Passwords in the Local Password File</A>
+</MENU>
+<LI><A NAME="ToC_578" HREF="auagd018.htm#HDRWQ498">Converting Existing UNIX Accounts</A>
+<MENU>
+<LI><A NAME="ToC_579" HREF="auagd018.htm#HDRWQ499">Making UNIX and AFS UIDs Match</A>
+<LI><A NAME="ToC_580" HREF="auagd018.htm#HDRWQ500">Setting the Password Field Appropriately</A>
+<LI><A NAME="ToC_581" HREF="auagd018.htm#HDRWQ501">Moving Local Files into AFS</A>
+</MENU>
+<LI><A NAME="ToC_582" HREF="auagd018.htm#HDRWQ502">Creating AFS User Accounts</A>
+<MENU>
+<LI><A NAME="ToC_583" HREF="auagd018.htm#HDRWQ503">To create one user account with individual commands</A>
+</MENU>
+<LI><A NAME="ToC_584" HREF="auagd018.htm#HDRWQ515">Improving Password and Authentication Security</A>
+<MENU>
+<LI><A NAME="ToC_585" HREF="auagd018.htm#Header_585">To limit the number of consecutive failed authentication attempts</A>
+<LI><A NAME="ToC_586" HREF="auagd018.htm#Header_586">To unlock a locked user account</A>
+<LI><A NAME="ToC_587" HREF="auagd018.htm#Header_587">To set password lifetime</A>
+<LI><A NAME="ToC_588" HREF="auagd018.htm#Header_588">To prohibit reuse of passwords</A>
+</MENU>
+<LI><A NAME="ToC_589" HREF="auagd018.htm#HDRWQ516">Changing AFS Passwords</A>
+<MENU>
+<LI><A NAME="ToC_590" HREF="auagd018.htm#Header_590">To change an AFS password</A>
+</MENU>
+<LI><A NAME="ToC_591" HREF="auagd018.htm#HDRWQ517">Displaying and Setting the Quota on User Volumes</A>
+<LI><A NAME="ToC_592" HREF="auagd018.htm#HDRWQ518">Changing Usernames</A>
+<MENU>
+<LI><A NAME="ToC_593" HREF="auagd018.htm#Header_593">To change a username</A>
+</MENU>
+<LI><A NAME="ToC_594" HREF="auagd018.htm#HDRWQ524">Removing a User Account</A>
+<MENU>
+<LI><A NAME="ToC_595" HREF="auagd018.htm#Header_595">To remove a user account</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_596" HREF="auagd019.htm#HDRWQ531">Administering the Protection Database</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_597" HREF="auagd019.htm#HDRWQ532">Summary of Instructions</A>
+<LI><A NAME="ToC_598" HREF="auagd019.htm#HDRWQ534">About the Protection Database</A>
+<MENU>
+<LI><A NAME="ToC_599" HREF="auagd019.htm#HDRWQ535">The System Groups</A>
+</MENU>
+<LI><A NAME="ToC_600" HREF="auagd019.htm#HDRWQ536">Displaying Information from the Protection Database</A>
+<MENU>
+<LI><A NAME="ToC_601" HREF="auagd019.htm#HDRWQ537">To display a Protection Database entry</A>
+<LI><A NAME="ToC_602" HREF="auagd019.htm#HDRWQ538">To display group membership</A>
+<LI><A NAME="ToC_603" HREF="auagd019.htm#HDRWQ540">To list the groups that a user or group owns</A>
+<LI><A NAME="ToC_604" HREF="auagd019.htm#HDRWQ541">To display all Protection Database entries</A>
+</MENU>
+<LI><A NAME="ToC_605" HREF="auagd019.htm#HDRWQ542">Creating User and Machine Entries</A>
+<MENU>
+<LI><A NAME="ToC_606" HREF="auagd019.htm#HDRWQ543">To create machine entries in the Protection Database</A>
+</MENU>
+<LI><A NAME="ToC_607" HREF="auagd019.htm#HDRWQ544">Creating Groups</A>
+<MENU>
+<LI><A NAME="ToC_608" HREF="auagd019.htm#HDRWQ545">Using Groups Effectively</A>
+<LI><A NAME="ToC_609" HREF="auagd019.htm#HDRWQ546">To create groups</A>
+<LI><A NAME="ToC_610" HREF="auagd019.htm#HDRWQ547">To create a self-owned group</A>
+<LI><A NAME="ToC_611" HREF="auagd019.htm#HDRWQ548">Using Prefix-Less Groups</A>
+</MENU>
+<LI><A NAME="ToC_612" HREF="auagd019.htm#HDRWQ549">Adding and Removing Group Members</A>
+<MENU>
+<LI><A NAME="ToC_613" HREF="auagd019.htm#HDRWQ550">To add users and machines to groups</A>
+<LI><A NAME="ToC_614" HREF="auagd019.htm#HDRWQ551">To remove users and machines from groups</A>
+</MENU>
+<LI><A NAME="ToC_615" HREF="auagd019.htm#HDRWQ552">Deleting Protection Database Entries</A>
+<MENU>
+<LI><A NAME="ToC_616" HREF="auagd019.htm#HDRWQ553">To delete Protection Database entries</A>
+</MENU>
+<LI><A NAME="ToC_617" HREF="auagd019.htm#HDRWQ554">Changing a Group's Owner</A>
+<MENU>
+<LI><A NAME="ToC_618" HREF="auagd019.htm#HDRWQ555">To change a group's owner</A>
+</MENU>
+<LI><A NAME="ToC_619" HREF="auagd019.htm#HDRWQ556">Changing a Protection Database Entry's Name</A>
+<MENU>
+<LI><A NAME="ToC_620" HREF="auagd019.htm#HDRWQ557">To change the name of a machine or group entry</A>
+</MENU>
+<LI><A NAME="ToC_621" HREF="auagd019.htm#HDRWQ558">Setting Group-Creation Quota</A>
+<MENU>
+<LI><A NAME="ToC_622" HREF="auagd019.htm#Header_622">To set group-creation quota</A>
+</MENU>
+<LI><A NAME="ToC_623" HREF="auagd019.htm#HDRWQ559">Setting the Privacy Flags on Database Entries</A>
+<MENU>
+<LI><A NAME="ToC_624" HREF="auagd019.htm#Header_624">To set a Protection Database entry's privacy flags</A>
+</MENU>
+<LI><A NAME="ToC_625" HREF="auagd019.htm#HDRWQ560">Displaying and Setting the AFS UID and GID Counters</A>
+<MENU>
+<LI><A NAME="ToC_626" HREF="auagd019.htm#HDRWQ561">To display the AFS ID counters</A>
+<LI><A NAME="ToC_627" HREF="auagd019.htm#Header_627">To set the AFS ID counters</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_628" HREF="auagd020.htm#HDRWQ562">Managing Access Control Lists</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_629" HREF="auagd020.htm#HDRWQ563">Summary of Instructions</A>
+<LI><A NAME="ToC_630" HREF="auagd020.htm#HDRWQ565">Protecting Data in AFS</A>
+<MENU>
+<LI><A NAME="ToC_631" HREF="auagd020.htm#HDRWQ566">Differences Between UFS and AFS Data Protection</A>
+<LI><A NAME="ToC_632" HREF="auagd020.htm#HDRWQ567">The AFS ACL Permissions</A>
+<LI><A NAME="ToC_637" HREF="auagd020.htm#HDRWQ570">Using Normal and Negative Permissions</A>
+<LI><A NAME="ToC_638" HREF="auagd020.htm#HDRWQ571">Using Groups on ACLs</A>
+</MENU>
+<LI><A NAME="ToC_639" HREF="auagd020.htm#HDRWQ572">Displaying ACLs</A>
+<MENU>
+<LI><A NAME="ToC_640" HREF="auagd020.htm#Header_640">To display an ACL</A>
+</MENU>
+<LI><A NAME="ToC_641" HREF="auagd020.htm#HDRWQ573">Setting ACL Entries</A>
+<MENU>
+<LI><A NAME="ToC_642" HREF="auagd020.htm#HDRWQ574">To add, remove, or edit normal ACL permissions</A>
+<LI><A NAME="ToC_643" HREF="auagd020.htm#HDRWQ575">To add, remove, or edit negative ACL permissions</A>
+</MENU>
+<LI><A NAME="ToC_644" HREF="auagd020.htm#HDRWQ576">Completely Replacing an ACL</A>
+<MENU>
+<LI><A NAME="ToC_645" HREF="auagd020.htm#Header_645">To replace an ACL completely</A>
+</MENU>
+<LI><A NAME="ToC_646" HREF="auagd020.htm#HDRWQ577">Copying ACLs Between Directories</A>
+<MENU>
+<LI><A NAME="ToC_647" HREF="auagd020.htm#Header_647">To copy an ACL between directories</A>
+</MENU>
+<LI><A NAME="ToC_648" HREF="auagd020.htm#HDRWQ579">Removing Obsolete AFS IDs from ACLs</A>
+<MENU>
+<LI><A NAME="ToC_649" HREF="auagd020.htm#Header_649">To clean obsolete AFS IDs from an ACL</A>
+</MENU>
+<LI><A NAME="ToC_650" HREF="auagd020.htm#HDRWQ580">How AFS Interprets the UNIX Mode Bits</A>
+</MENU>
+<P><B><A NAME="ToC_651" HREF="auagd021.htm#HDRWQ581">Managing Administrative Privilege</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_652" HREF="auagd021.htm#HDRWQ582">Summary of Instructions</A>
+<LI><A NAME="ToC_653" HREF="auagd021.htm#HDRWQ584">An Overview of Administrative Privilege</A>
+<MENU>
+<LI><A NAME="ToC_654" HREF="auagd021.htm#HDRWQ585">The Reason for Separate Privileges</A>
+</MENU>
+<LI><A NAME="ToC_655" HREF="auagd021.htm#HDRWQ586">Administering the system:administrators Group</A>
+<MENU>
+<LI><A NAME="ToC_656" HREF="auagd021.htm#HDRWQ587">To display the members of the system:administrators group</A>
+<LI><A NAME="ToC_657" HREF="auagd021.htm#Header_657">To add users to the system:administrators group</A>
+<LI><A NAME="ToC_658" HREF="auagd021.htm#HDRWQ588">To remove users from the system:administrators group</A>
+</MENU>
+<LI><A NAME="ToC_659" HREF="auagd021.htm#HDRWQ589">Granting Privilege for kas Commands:  the ADMIN Flag</A>
+<MENU>
+<LI><A NAME="ToC_660" HREF="auagd021.htm#HDRWQ590">To check if the ADMIN flag is set</A>
+<LI><A NAME="ToC_661" HREF="auagd021.htm#Header_661">To set or remove the ADMIN flag</A>
+</MENU>
+<LI><A NAME="ToC_662" HREF="auagd021.htm#HDRWQ592">Administering the UserList File</A>
+<MENU>
+<LI><A NAME="ToC_663" HREF="auagd021.htm#HDRWQ593">To display the users in the UserList file</A>
+<LI><A NAME="ToC_664" HREF="auagd021.htm#HDRWQ594">To add users to the UserList file</A>
+<LI><A NAME="ToC_665" HREF="auagd021.htm#Header_665">To remove users from the UserList file</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_666" HREF="auagd022.htm#HDRWQ595">Appendix A. Managing the NFS/AFS Translator</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_667" HREF="auagd022.htm#HDRWQ596">Summary of Instructions</A>
+<LI><A NAME="ToC_668" HREF="auagd022.htm#HDRWQ598">Overview</A>
+<MENU>
+<LI><A NAME="ToC_669" HREF="auagd022.htm#HDRWQ599">Enabling Unauthenticated or Authenticated AFS Access</A>
+<LI><A NAME="ToC_670" HREF="auagd022.htm#HDRWQ600">Setting the AFSSERVER and AFSCONF Environment Variables</A>
+<LI><A NAME="ToC_674" HREF="auagd022.htm#HDRWQ602">Delayed Writes for Files Saved on NFS Client Machines</A>
+</MENU>
+<LI><A NAME="ToC_675" HREF="auagd022.htm#HDRWQ603">Configuring NFS/AFS Translator Machines</A>
+<MENU>
+<LI><A NAME="ToC_676" HREF="auagd022.htm#Header_676">Loading NFS and AFS Kernel Extensions</A>
+<LI><A NAME="ToC_677" HREF="auagd022.htm#HDRRMTSYS">Configuring the Translator Machine to Accept AFS Commands</A>
+<LI><A NAME="ToC_678" HREF="auagd022.htm#HDRWQ604">Controlling Optional Translator Features</A>
+<LI><A NAME="ToC_679" HREF="auagd022.htm#Header_679">To configure an NFS/AFS translator machine</A>
+<LI><A NAME="ToC_680" HREF="auagd022.htm#Header_680">To disable or enable Translator functionality, or set optional features</A>
+</MENU>
+<LI><A NAME="ToC_681" HREF="auagd022.htm#HDRWQ606">Configuring NFS Client Machines</A>
+<MENU>
+<LI><A NAME="ToC_682" HREF="auagd022.htm#Header_682">To configure an NFS client machine to access AFS</A>
+</MENU>
+<LI><A NAME="ToC_683" HREF="auagd022.htm#HDRWQ610">Configuring User Accounts</A>
+<MENU>
+<LI><A NAME="ToC_684" HREF="auagd022.htm#Header_684">To configure a user account for issuing AFS commands</A>
+</MENU>
+<LI><A NAME="ToC_685" HREF="auagd022.htm#HDRWQ612">Authenticating on Unsupported NFS Client Machines</A>
+<MENU>
+<LI><A NAME="ToC_686" HREF="auagd022.htm#Header_686">To authenticate using the knfs command</A>
+<LI><A NAME="ToC_687" HREF="auagd022.htm#Header_687">To display tokens using the knfs command</A>
+<LI><A NAME="ToC_688" HREF="auagd022.htm#Header_688">To discard tokens using the knfs command</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_689" HREF="auagd023.htm#HDRCOMMANDS">Appendix B. Using AFS Commands</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_690" HREF="auagd023.htm#HDRWQ613">AFS Command Syntax</A>
+<MENU>
+<LI><A NAME="ToC_691" HREF="auagd023.htm#Header_691">Command Names</A>
+<LI><A NAME="ToC_692" HREF="auagd023.htm#Header_692">Options</A>
+<LI><A NAME="ToC_693" HREF="auagd023.htm#Header_693">Arguments</A>
+<LI><A NAME="ToC_694" HREF="auagd023.htm#Header_694">Flags</A>
+<LI><A NAME="ToC_695" HREF="auagd023.htm#HDRCOMMAND-EX">An Example Command</A>
+<LI><A NAME="ToC_696" HREF="auagd023.htm#HDRWQ614">Rules for Entering AFS Commands</A>
+<LI><A NAME="ToC_699" HREF="auagd023.htm#HDRWQ615">Rules for Using Abbreviations and Aliases</A>
+<LI><A NAME="ToC_705" HREF="auagd023.htm#HDRWQ616">Displaying Online Help for AFS Commands</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_706" HREF="auagd024.htm#HDRWQ617">Appendix C. The afsmonitor Program Statistics</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_707" HREF="auagd024.htm#HDRWQ618">The Cache Manager Statistics</A>
+<MENU>
+<LI><A NAME="ToC_708" HREF="auagd024.htm#Header_708">Performance Statistics Section (PerfStats_section)</A>
+<LI><A NAME="ToC_709" HREF="auagd024.htm#Header_709">Server Up/Down Statistics Section (Server_UpDown_section)</A>
+<LI><A NAME="ToC_710" HREF="auagd024.htm#Header_710">RPC Operation Measurements Section (RPCop_section)</A>
+<LI><A NAME="ToC_711" HREF="auagd024.htm#Header_711">Authentication and Replicated File Access Section (Auth_Access_section)</A>
+</MENU>
+<LI><A NAME="ToC_712" HREF="auagd024.htm#HDRWQ619">The File Server Statistics</A>
+<MENU>
+<LI><A NAME="ToC_713" HREF="auagd024.htm#Header_713">Performance Statistics Section (PerfStats_section)</A>
+<LI><A NAME="ToC_714" HREF="auagd024.htm#Header_714">RPC Operations Section (RPCop_section)</A>
+</MENU></MENU>
+<P><B><A NAME="ToC_715" HREF="auagd025.htm#HDRWQ620">Appendix D. AIX Audit Events</A></B><BR>
+<MENU>
+<LI><A NAME="ToC_716" HREF="auagd025.htm#HDRWQ621">Introduction</A>
+<LI><A NAME="ToC_717" HREF="auagd025.htm#HDRWQ622">Audit-Specific Events</A>
+<LI><A NAME="ToC_718" HREF="auagd025.htm#HDRWQ627">Volume Server Events</A>
+<LI><A NAME="ToC_719" HREF="auagd025.htm#HDRWQ630">Backup Server Events</A>
+<LI><A NAME="ToC_720" HREF="auagd025.htm#HDRWQ633">Protection Server Events</A>
+<LI><A NAME="ToC_721" HREF="auagd025.htm#HDRWQ636">Authentication Events</A>
+<LI><A NAME="ToC_722" HREF="auagd025.htm#HDRWQ639">File Server and Cache Manager Interface Events</A>
+<LI><A NAME="ToC_723" HREF="auagd025.htm#HDRWQ642">BOS Server Events</A>
+<LI><A NAME="ToC_724" HREF="auagd025.htm#HDRWQ645">Volume Location Server Events</A>
+</MENU>
+<P><B><A NAME="ToC_725" HREF="auagd026.htm#HDRINDEX">Index</A></B><BR>
+<P>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd000.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd003.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<!-- Begin Footer Records  ========================================== -->
+<P><HR><B> 
+<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
+</B> 
+<!-- End Footer Records  ============================================ -->
+<A NAME="Bot_Of_Page"></A>
+</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd003.htm b/doc/html/AdminGuide/auagd003.htm
new file mode 100644 (file)
index 0000000..55ff9bf
--- /dev/null
@@ -0,0 +1,37 @@
+<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
+<HTML><HEAD>
+<TITLE>Administration Guide</TITLE>
+<!-- Begin Header Records  ========================================== -->
+<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
+<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
+<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
+<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
+<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
+</HEAD><BODY>
+<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
+<BODY bgcolor="ffffff"> 
+<!-- End Header Records  ============================================ -->
+<A NAME="Top_Of_Page"></A>
+<H1>Administration Guide</H1>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd002.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd004.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<P>
+<HR><H1><A NAME="HDRFIGLIST_START" HREF="auagd002.htm#ToC_1">Figures</A></H1>
+<OL>
+<LI><A NAME="FT_FIGWQ191" HREF="auagd010.htm#FIGWQ191" >File Sharing Between the Read/write Source and a Clone Volume</A></LI>
+<LI><A NAME="FT_FIGWQ337" HREF="auagd013.htm#FIGWQ337" >First example scout display</A></LI>
+<LI><A NAME="FT_FIGWQ338" HREF="auagd013.htm#FIGWQ338" >Second example scout display</A></LI>
+<LI><A NAME="FT_FIGWQ339" HREF="auagd013.htm#FIGWQ339" >Third example scout display</A></LI>
+<LI><A NAME="FT_FIGWQ340" HREF="auagd013.htm#FIGWQ340" >Fourth example scout display</A></LI>
+<LI><A NAME="FT_Figure_6" HREF="auagd013.htm#Figure_6" >The afsmonitor System Overview Screen</A></LI>
+<LI><A NAME="FT_Figure_7" HREF="auagd013.htm#Figure_7" >The afsmonitor File Servers Screen</A></LI>
+<LI><A NAME="FT_Figure_8" HREF="auagd013.htm#Figure_8" >The afsmonitor File Servers Screen Shifted One Page to the Right</A></LI>
+<LI><A NAME="FT_Figure_9" HREF="auagd013.htm#Figure_9" >The afsmonitor Cache Managers Screen</A></LI>
+</OL>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd002.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd004.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<!-- Begin Footer Records  ========================================== -->
+<P><HR><B> 
+<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
+</B> 
+<!-- End Footer Records  ============================================ -->
+<A NAME="Bot_Of_Page"></A>
+</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd004.htm b/doc/html/AdminGuide/auagd004.htm
new file mode 100644 (file)
index 0000000..13d87f0
--- /dev/null
@@ -0,0 +1,32 @@
+<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
+<HTML><HEAD>
+<TITLE>Administration Guide</TITLE>
+<!-- Begin Header Records  ========================================== -->
+<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
+<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
+<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
+<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
+<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
+</HEAD><BODY>
+<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
+<BODY bgcolor="ffffff"> 
+<!-- End Header Records  ============================================ -->
+<A NAME="Top_Of_Page"></A>
+<H1>Administration Guide</H1>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd003.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd005.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<P>
+<HR><H1><A NAME="HDRTLIST_START" HREF="auagd002.htm#ToC_2">Tables</A></H1>
+<OL>
+<LI><A NAME="FT_TBLVOL-PREFIX" HREF="auagd007.htm#TBLVOL-PREFIX" >Suggested volume prefixes</A></LI>
+<LI><A NAME="FT_TBLPREFIX-EXAMPLE" HREF="auagd007.htm#TBLPREFIX-EXAMPLE" >Example volume-prefixing scheme</A></LI>
+<LI><A NAME="FT_TBLWQ466" HREF="auagd017.htm#TBLWQ466" >Source for values of uss template variables</A></LI>
+<LI><A NAME="FT_TBLWQ481" HREF="auagd017.htm#TBLWQ481" >Command-line argument sources for uss template variables</A></LI>
+</OL>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd003.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd005.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<!-- Begin Footer Records  ========================================== -->
+<P><HR><B> 
+<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
+</B> 
+<!-- End Footer Records  ============================================ -->
+<A NAME="Bot_Of_Page"></A>
+</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd005.htm b/doc/html/AdminGuide/auagd005.htm
new file mode 100644 (file)
index 0000000..2cdb097
--- /dev/null
@@ -0,0 +1,145 @@
+<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
+<HTML><HEAD>
+<TITLE>Administration Guide</TITLE>
+<!-- Begin Header Records  ========================================== -->
+<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
+<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
+<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
+<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
+<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
+</HEAD><BODY>
+<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
+<BODY bgcolor="ffffff"> 
+<!-- End Header Records  ============================================ -->
+<A NAME="Top_Of_Page"></A>
+<H1>Administration Guide</H1>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd004.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd006.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<P>
+<HR><H1><A NAME="Header_3" HREF="auagd002.htm#ToC_3">About This Guide</A></H1>
+<P>This section describes the purpose, organization, and conventions of this
+document.
+<HR><H2><A NAME="HDRWQ1" HREF="auagd002.htm#ToC_4">Audience and Purpose</A></H2>
+<P>This guide describes the concepts and procedures that an
+AFS<SUP><SUP>(R)</SUP></SUP> system administrator needs to know. It assumes
+familiarity with UNIX<SUP><SUP>(R)</SUP></SUP> administration, but no previous
+knowledge of AFS.
+<P>This document describes AFS commands in the context of specific
+tasks. Thus, it does not describe all commands in detail. Refer
+to the <I>IBM AFS Administration Reference</I> for detailed command
+descriptions.
+<HR><H2><A NAME="HDRWQ2" HREF="auagd002.htm#ToC_5">Document Organization</A></H2>
+<P>This document groups AFS administrative tasks into the
+following conceptual sections:
+<UL>
+<P><LI>Concepts and Configuration Issues
+<P><LI>Managing File Server Machines
+<P><LI>Managing Client Machines
+<P><LI>Managing Users and Groups
+</UL>
+<P>The individual chapters in each section contain the following:
+<UL>
+<P><LI>A chapter overview
+<P><LI>A quick reference list of the tasks and commands described in the chapter
+<P><LI>An introduction to concepts that pertain to all of the tasks described in
+the chapter
+<P><LI>A set of sections devoted to specific tasks. Each section begins
+with a discussion of concepts specific to that task, followed by step-by-step
+instructions for performing the task. The instructions are as specific
+as has been judged practical. If two related procedures differ from one
+another in important details, separate sets of instructions are usually
+provided.
+</UL>
+<HR><H2><A NAME="HDRWQ3" HREF="auagd002.htm#ToC_6">How to Use This Document</A></H2>
+<P>When you need to perform a specific administrative task,
+follow these steps:
+<OL TYPE=1>
+<P><LI>Determine if the task concerns file server machines, client machines, or
+users and groups. Turn to the appropriate section in this document and
+then to the appropriate chapter.
+<P><LI>Read or review the general introductory material at the beginning of the
+chapter.
+<P><LI>Read or review the introductory material concerning the specific task you
+wish to perform.
+<P><LI>Follow the step-by-step instructions for the task.
+<P><LI>If necessary, refer to the <I>IBM AFS Administration Reference</I> for
+more detailed information about the commands.
+</OL>
+<HR><H2><A NAME="HDRWQ4" HREF="auagd002.htm#ToC_7">Related Documents</A></H2>
+<P>The following documents are also included in the AFS
+documentation set.
+<P><I>IBM AFS Administration Reference</I>
+<P>This reference manual details the syntax and effect of each AFS
+command. It is intended for the experienced AFS administrator,
+programmer, or user.
+<P>The <I>IBM AFS Administration Reference</I> lists AFS files and
+commands in alphabetical order. The reference page for each command
+specifies its syntax, including the acceptable aliases and
+abbreviations. It then describes the command's function,
+arguments, and output if any. Examples and a list of related commands
+are provided, as are warnings where appropriate.
+<P>This manual complements the <I>IBM AFS Administration Guide</I>:
+it does not include procedural information, but describes commands in more
+detail than the <I>IBM AFS Administration Guide</I>.
+<P><I>IBM AFS Quick Beginnings</I>
+<P>This guide provides instructions for installing AFS server and client
+machines. It is assumed that the installer is an experienced UNIX<SUP>
+<SUP>(R)</SUP></SUP> system administrator.
+<P>For predictable performance, machines must be installed and configured in
+accordance with the instructions in this guide.
+<P><I>IBM AFS Release Notes</I>
+<P>This document provides information specific to each release of AFS, such as
+a list of new features and commands, a list of requirements and limitations,
+and instructions for upgrading server and client machines.
+<P><I>IBM AFS User Guide</I>
+<P>This guide presents the basic concepts and procedures necessary for using
+AFS effectively. It assumes that the reader has some experience with
+UNIX, but does not require familiarity with networking or AFS.
+<P>The guide explains how to perform basic functions, including
+authenticating, changing a password, protecting AFS data, creating groups, and
+troubleshooting. It provides illustrative examples for each function
+and describes some of the differences between the UNIX file system and
+AFS.
+<HR><H2><A NAME="HDRTYPO_CONV" HREF="auagd002.htm#ToC_8">Typographical Conventions</A></H2>
+<P>This document uses the following typographical
+conventions:
+<UL>
+<P><LI>Command and option names appear in <B>bold type</B> in syntax
+definitions, examples, and running text. Names of directories, files,
+machines, partitions, volumes, and users also appear in <B>bold
+type</B>.
+<P><LI>Variable information appears in <I>italic type</I>. This
+includes user-supplied information on command lines and the parts of prompts
+that differ depending on who issues the command. New terms also appear
+in <I>italic type</I>.
+<P><LI>Examples of screen output and file contents appear in <TT>monospace
+type</TT>.
+</UL>
+<P>In addition, the following symbols appear in command syntax definitions,
+both in the documentation and in AFS online help statements. When
+issuing a command, do not type these symbols. 
+<UL>
+<P><LI>Square brackets <B>[   ]</B> surround optional items.
+<P><LI>Angle brackets <B>&lt;   ></B> surround user-supplied values in AFS
+commands.
+<P><LI>A superscripted plus sign <B>+</B> follows an argument that accepts
+more than one value.
+<P><LI>The percent sign <TT>%</TT> represents the regular command shell
+prompt. Some operating systems possibly use a different character for
+this prompt.
+<P><LI>The number sign <TT>#</TT> represents the command shell prompt for the
+local superuser <B>root</B>. Some operating systems possibly use a
+different character for this prompt.
+<P><LI>The pipe symbol <B> |</B> in a command syntax statement separates
+mutually exclusive values for an argument.
+</UL>
+<P>For additional information on AFS commands, including a description of
+command string components, acceptable abbreviations and aliases, and how to
+get online help for commands, see <A HREF="auagd023.htm#HDRCOMMANDS">Appendix B,  Using AFS Commands</A>.
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd004.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd006.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<!-- Begin Footer Records  ========================================== -->
+<P><HR><B> 
+<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
+</B> 
+<!-- End Footer Records  ============================================ -->
+<A NAME="Bot_Of_Page"></A>
+</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd006.htm b/doc/html/AdminGuide/auagd006.htm
new file mode 100644 (file)
index 0000000..b1ea9bb
--- /dev/null
@@ -0,0 +1,780 @@
+<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
+<HTML><HEAD>
+<TITLE>Administration Guide</TITLE>
+<!-- Begin Header Records  ========================================== -->
+<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
+<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
+<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
+<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
+<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
+</HEAD><BODY>
+<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
+<BODY bgcolor="ffffff"> 
+<!-- End Header Records  ============================================ -->
+<A NAME="Top_Of_Page"></A>
+<H1>Administration Guide</H1>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd005.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd007.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<HR><H1><A NAME="HDRWQ5" HREF="auagd002.htm#ToC_9">An Overview of AFS Administration</A></H1>
+<P>This chapter provides a broad overview of the concepts and
+organization of AFS. It is strongly recommended that anyone involved in
+administering an AFS cell read this chapter before beginning to issue
+commands.
+<HR><H2><A NAME="HDRWQ6" HREF="auagd002.htm#ToC_10">A Broad Overview of AFS</A></H2>
+<P>This section introduces most of the key terms and concepts
+necessary for a basic understanding of AFS. For a more detailed
+discussion, see <A HREF="#HDRWQ7">More Detailed Discussions of Some Basic Concepts</A>.
+<P><B>AFS: A Distributed File System</B>
+<P>AFS is a <I>distributed file system</I> that enables users to share and
+access all of the files stored in a network of computers as easily as they
+access the files stored on their local machines. The file system is
+called distributed for this exact reason: files can reside on many
+different machines (be distributed across them), but are available to users on
+every machine.
+<P><B>Servers and Clients</B>
+<P>In fact, AFS stores files on a subset of the machines in a network, called
+<I>file server machines</I>. File server machines provide file
+storage and delivery service, along with other specialized services, to the
+other subset of machines in the network, the <I>client
+machines</I>. These machines are called clients because they make use
+of the servers' services while doing their own work. In a standard
+AFS configuration, clients provide computational power, access to the files in
+AFS and other "general purpose" tools to the users seated at their
+consoles. There are generally many more client workstations than file
+server machines.
+<P>AFS file server machines run a number of <I>server processes</I>, so
+called because each provides a distinct specialized service: one handles
+file requests, another tracks file location, a third manages security, and so
+on. To avoid confusion, AFS documentation always refers to <I>server
+machines</I> and <I>server processes</I>, not simply to
+<I>servers</I>. For a more detailed description of the server
+processes, see <A HREF="#HDRWQ17">AFS Server Processes and the Cache Manager</A>.
+<P><B>Cells</B>
+<P>A <I>cell</I> is an administratively independent site running
+AFS. As a cell's system administrator, you make many decisions
+about configuring and maintaining your cell in the way that best serves its
+users, without having to consult the administrators in other cells. For
+example, you determine how many clients and servers to have, where to put
+files, and how to allocate client machines to users.
+<P><B>Transparent Access and the Uniform Namespace</B>
+<P>Although your AFS cell is administratively independent, you probably want
+to organize the local collection of files (your <I>filespace</I> or
+<I>tree</I>) so that users from other cells can also access the
+information in it. AFS enables cells to combine their local filespaces
+into a <I>global filespace</I>, and does so in such a way that file access
+is <I>transparent</I>--users do not need to know anything about a
+file's location in order to access it. All they need to know is
+the pathname of the file, which looks the same in every cell. Thus
+every user at every machine sees the collection of files in the same way,
+meaning that AFS provides a <I>uniform namespace</I> to its users.
+<P><B>Volumes</B>
+<P>AFS groups files into <I>volumes</I>, making it possible to distribute
+files across many machines and yet maintain a uniform namespace. A
+volume is a unit of disk space that functions like a container for a set of
+related files, keeping them all together on one partition. Volumes can
+vary in size, but are (by definition) smaller than a partition.
+<P>Volumes are important to system administrators and users for several
+reasons. Their small size makes them easy to move from one partition to
+another, or even between machines. The system administrator can
+maintain maximum efficiency by moving volumes to keep the load balanced
+evenly. In addition, volumes correspond to directories in the
+filespace--most cells store the contents of each user home directory in a
+separate volume. Thus the complete contents of the directory move
+together when the volume moves, making it easy for AFS to keep track of where
+a file is at a certain time. Volume moves are recorded automatically,
+so users do not have to keep track of file locations.
+<P><B>Efficiency Boosters: Replication and Caching</B>
+<P>AFS incorporates special features on server machines and client machines
+that help make it efficient and reliable.
+<P>On server machines, AFS enables administrators to <I>replicate</I>
+commonly-used volumes, such as those containing binaries for popular
+programs. Replication means putting an identical read-only copy
+(sometimes called a <I>clone</I>) of a volume on more than one file server
+machine. The failure of one file server machine housing the volume does
+not interrupt users' work, because the volume's contents are still
+available from other machines. Replication also means that one machine
+does not become overburdened with requests for files from a popular
+volume.
+<P>On client machines, AFS uses <I>caching</I> to improve
+efficiency. When a user on a client workstation requests a file, the
+<I>Cache Manager</I> on the client sends a request for the data to the
+File Server process running on the proper file server machine. The user
+does not need to know which machine this is; the Cache Manager determines
+file location automatically. The Cache Manager receives the file from
+the File Server process and puts it into the <I>cache</I>, an area of the
+client machine's local disk or memory dedicated to temporary file
+storage. Caching improves efficiency because the client does not need
+to send a request across the network every time the user wants the same
+file. Network traffic is minimized, and subsequent access to the file
+is especially fast because the file is stored locally. AFS has a way of
+ensuring that the cached file stays up-to-date, called a
+<I>callback</I>.
+<P><B>Security: Mutual Authentication and Access Control Lists</B>
+<P>Even in a cell where file sharing is especially frequent and widespread, it
+is not desirable that every user have equal access to every file. One
+way AFS provides adequate security is by requiring that servers and clients
+prove their identities to one another before they exchange information.
+This procedure, called <I>mutual authentication</I>, requires that both
+server and client demonstrate knowledge of a "shared secret" (like a password)
+known only to the two of them. Mutual authentication guarantees that
+servers provide information only to authorized clients and that clients
+receive information only from legitimate servers.
+<P>Users themselves control another aspect of AFS security, by determining who
+has access to the directories they own. For any directory a user owns,
+he or she can build an <I>access control list</I> (ACL) that grants or
+denies access to the contents of the directory. An access control list
+pairs specific users with specific types of access privileges. There
+are seven separate permissions and up to twenty different people or groups of
+people can appear on an access control list.
+<P>For a more detailed description of AFS's mutual authentication
+procedure, see <A HREF="auagd007.htm#HDRWQ75">A More Detailed Look at Mutual Authentication</A>. For further discussion of ACLs, see <A HREF="auagd020.htm#HDRWQ562">Managing Access Control Lists</A>.
+<HR><H2><A NAME="HDRWQ7" HREF="auagd002.htm#ToC_11">More Detailed Discussions of Some Basic Concepts</A></H2>
+<P>The previous section offered a brief overview of the many
+concepts that an AFS system administrator needs to understand. The
+following sections examine some important concepts in more detail.
+Although not all concepts are new to an experienced administrator, reading
+this section helps ensure a common understanding of term and concepts.
+<P><H3><A NAME="HDRWQ8" HREF="auagd002.htm#ToC_12">Networks</A></H3>
+<A NAME="IDX5538"></A>
+<P>A <I>network</I> is a collection of interconnected computers able to
+communicate with each other and transfer information back and forth.
+<P>A networked computing environment contrasts with two types of computing
+environments: <I>mainframe</I> and <I>personal</I>. 
+<A NAME="IDX5539"></A>
+<A NAME="IDX5540"></A>
+<UL>
+<P><LI>A <I>mainframe</I> computing environment is the most
+traditional. It uses a single powerful computer (the mainframe) to do
+the majority of the work in the system, both file storage and
+computation. It serves many users, who access their files and issue
+commands to the mainframe via <I>terminals</I>, which generally have only
+enough computing power to accept input from a keyboard and to display data on
+the screen.
+<A NAME="IDX5541"></A>
+<P><LI>A <I>personal</I> computing environment is a single small computer
+that serves one (or, at the most, a few) users. Like a mainframe
+computer, the single computer stores all the files and performs all
+computation. Like a terminal, the personal computer provides access to
+the computer through a keyboard and screen. 
+<A NAME="IDX5542"></A>
+</UL>
+<P>A network can connect computers of any kind, but the typical network
+running AFS connects high-function personal workstations. Each
+workstation has some computing power and local disk space, usually more than a
+personal computer or terminal, but less than a mainframe. For more
+about the classes of machines used in an AFS environment, see <A HREF="#HDRWQ10">Servers and Clients</A>.
+<P><H3><A NAME="HDRWQ9" HREF="auagd002.htm#ToC_13">Distributed File Systems</A></H3>
+<A NAME="IDX5543"></A>
+<A NAME="IDX5544"></A>
+<P>A <I>file system</I> is a collection of files and the facilities
+(programs and commands) that enable users to access the information in the
+files. All computing environments have file systems. In a
+mainframe environment, the file system consists of all the files on the
+mainframe's storage disks, whereas in a personal computing environment it
+consists of the files on the computer's local disk.
+<P>Networked computing environments often use <I>distributed file
+systems</I> like AFS. A distributed file system takes advantage of
+the interconnected nature of the network by storing files on more than one
+computer in the network and making them accessible to all of them. In
+other words, the responsibility for file storage and delivery is "distributed"
+among multiple machines instead of relying on only one. Despite the
+distribution of responsibility, a distributed file system like AFS creates the
+illusion that there is a single filespace.
+<P><H3><A NAME="HDRWQ10" HREF="auagd002.htm#ToC_14">Servers and Clients</A></H3>
+<A NAME="IDX5545"></A>
+<A NAME="IDX5546"></A>
+<A NAME="IDX5547"></A>
+<P>AFS uses a server/client model. In general, a <I>server</I> is a
+machine, or a process running on a machine, that provides specialized services
+to other machines. A <I>client</I> is a machine or process that
+makes use of a server's specialized service during the course of its own
+work, which is often of a more general nature than the server's.
+The functional distinction between clients and server is not always strict,
+however--a server can be considered the client of another server whose
+service it is using.
+<P>AFS divides the machines on a network into two basic classes, <I>file
+server machines</I> and <I>client machines</I>, and assigns different
+tasks and responsibilities to each.
+<P><B>File Server Machines</B>
+<A NAME="IDX5548"></A>
+<A NAME="IDX5549"></A>
+<P><I>File server machines</I> store the files in the distributed file
+system, and a <I>server process</I> running on the file server machine
+delivers and receives files. AFS file server machines run a number of
+<I>server processes</I>. Each process has a special function, such
+as maintaining databases important to AFS administration, managing security or
+handling volumes. This modular design enables each server process to
+specialize in one area, and thus perform more efficiently. For a
+description of the function of each AFS server process, see <A HREF="#HDRWQ17">AFS Server Processes and the Cache Manager</A>.
+<P>Not all AFS server machines must run all of the server processes.
+Some processes run on only a few machines because the demand for their
+services is low. Other processes run on only one machine in order to
+act as a synchronization site. See <A HREF="auagd008.htm#HDRWQ90">The Four Roles for File Server Machines</A>.
+<P><B>Client Machines</B>
+<A NAME="IDX5550"></A>
+<P>The other class of machines are the <I>client machines</I>, which
+generally work directly for users, providing computational power and other
+general purpose tools. Clients also provide users with access to the
+files stored on the file server machines. Clients do not run any
+special processes per se, but do use a modified kernel that enables them to
+communicate with the AFS server processes running on the file server machines
+and to cache files. This collection of kernel modifications is referred
+to as the <I>Cache Manager</I>; see <A HREF="#HDRWQ28">The Cache Manager</A>. There are usually many more client machines in a
+cell than file server machines.
+<P><B>Client and Server Configuration</B>
+<P>In the most typical AFS configuration, both file server machines and client
+machines are high-function workstations with disk drives. While this
+configuration is not required, it does have some advantages. 
+<A NAME="IDX5551"></A>
+<P>There are several advantages to using personal workstations as file server
+machines. One is that it is easy to expand the network by adding
+another file server machine. It is also easy to increase storage space
+by adding disks to existing machines. Using workstations rather than
+more powerful mainframes makes it more economical to use multiple file server
+machines rather than one. Multiple file server machines provide an
+increase in system availability and reliability if popular files are available
+on more than one machine.
+<P>The advantage of using workstations as clients is that <I>caching</I>
+on the local disk speeds the delivery of files to application programs.
+(For an explanation of caching, see <A HREF="#HDRWQ16">Caching and Callbacks</A>.) Diskless machines can access AFS if they are
+running NFS<SUP>(R)</SUP> and the NFS/AFS Translator, an optional component of the
+AFS distribution.
+<P><H3><A NAME="HDRWQ11" HREF="auagd002.htm#ToC_15">Cells</A></H3>
+<A NAME="IDX5552"></A>
+<P>A <I>cell</I> is an independently administered site running AFS.
+In terms of hardware, it consists of a collection of file server machines and
+client machines defined as belonging to the cell; a machine can only
+belong to one cell at a time. Users also belong to a cell in the sense
+of having an account in it, but unlike machines can belong to (have an account
+in) multiple cells. To say that a cell is administratively independent
+means that its administrators determine many details of its configuration
+without having to consult administrators in other cells or a central
+authority. For example, a cell administrator determines how many
+machines of different types to run, where to put files in the local tree, how
+to associate volumes and directories, and how much space to allocate to each
+user.
+<P>The terms <I>local cell</I> and <I>home cell</I> are equivalent,
+and refer to the cell in which a user has initially authenticated during a
+session, by logging onto a machine that belongs to that cell. All other
+cells are referred to as <I>foreign</I> from the user's
+perspective. In other words, throughout a login session, a user is
+accessing the filespace through a single Cache Manager--the one on the
+machine to which he or she initially logged in--whose cell membership
+defines the local cell. All other cells are considered foreign during
+that login session, even if the user authenticates in additional cells or uses
+the <B>cd</B> command to change directories into their file trees. 
+<A NAME="IDX5553"></A>
+<A NAME="IDX5554"></A>
+<A NAME="IDX5555"></A>
+<A NAME="IDX5556"></A>
+<P>It is possible to maintain more than one cell at a single geographical
+location. For instance, separate departments on a university campus or
+in a corporation can choose to administer their own cells. It is also
+possible to have machines at geographically distant sites belong to the same
+cell; only limits on the speed of network communication determine how
+practical this is.
+<P>Despite their independence, AFS cells generally agree to make their local
+filespace visible to other AFS cells, so that users in different cells can
+share files if they choose. If your cell is to participate in the
+"global" AFS namespace, it must comply with a few basic conventions governing
+how the local filespace is configured and how the addresses of certain file
+server machines are advertised to the outside world.
+<P><H3><A NAME="HDRWQ12" HREF="auagd002.htm#ToC_16">The Uniform Namespace and Transparent Access</A></H3>
+<A NAME="IDX5557"></A>
+<A NAME="IDX5558"></A>
+<P>One of the features that makes AFS easy to use is that it provides
+<I>transparent access</I> to the files in a cell's filespace.
+Users do not have to know which file server machine stores a file in order to
+access it; they simply provide the file's pathname, which AFS
+automatically translates into a machine location.
+<P>In addition to transparent access, AFS also creates a <I>uniform
+namespace</I>--a file's pathname is identical regardless of which
+client machine the user is working on. The cell's file tree looks
+the same when viewed from any client because the cell's file server
+machines store all the files centrally and present them in an identical manner
+to all clients.
+<P>To enable the transparent access and the uniform namespace features, the
+system administrator must follow a few simple conventions in configuring
+client machines and file trees. For details, see <A HREF="auagd007.htm#HDRWQ39">Making Other Cells Visible in Your Cell</A>.
+<P><H3><A NAME="HDRWQ13" HREF="auagd002.htm#ToC_17">Volumes</A></H3>
+<A NAME="IDX5559"></A>
+<P>A <I>volume</I> is a conceptual container for a set of related files
+that keeps them all together on one file server machine partition.
+Volumes can vary in size, but are (by definition) smaller than a
+partition. Volumes are the main administrative unit in AFS, and have
+several characteristics that make administrative tasks easier and help improve
+overall system performance.
+<UL>
+<P><LI>The relatively small size of volumes makes them easy to move from one
+partition to another, or even between machines.
+<P><LI>You can maintain maximum system efficiency by moving volumes to keep the
+load balanced evenly among the different machines. If a partition
+becomes full, the small size of individual volumes makes it easy to find
+enough room on other machines for them. 
+<A NAME="IDX5560"></A>
+<P><LI>Each volume corresponds logically to a directory in the file tree and
+keeps together, on a single partition, all the data that makes up the files in
+the directory. By maintaining (for example) a separate volume for each
+user's home directory, you keep all of the user's files together,
+but separate from those of other users. This is an administrative
+convenience that is impossible if the partition is the smallest unit of
+storage. 
+<A NAME="IDX5561"></A>
+<P>
+<A NAME="IDX5562"></A>
+<P>
+<A NAME="IDX5563"></A>
+<P><LI>The directory/volume correspondence also makes transparent file access
+possible, because it simplifies the process of file location. All files
+in a directory reside together in one volume and in order to find a file, a
+file server process need only know the name of the file's parent
+directory, information which is included in the file's pathname.
+AFS knows how to translate the directory name into a volume name, and
+automatically tracks every volume's location, even when a volume is moved
+from machine to machine. For more about the directory/volume
+correspondence, see <A HREF="#HDRWQ14">Mount Points</A>.
+<P><LI>Volumes increase file availability through replication and backup. 
+<A NAME="IDX5564"></A>
+<P>
+<A NAME="IDX5565"></A>
+<P><LI>Replication (placing copies of a volume on more than one file server
+machine) makes the contents more reliably available; for details, see <A HREF="#HDRWQ15">Replication</A>. Entire sets of volumes can be backed up to tape and
+restored to the file system; see <A HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A> and <A HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A>. In AFS, backup also refers to
+recording the state of a volume at a certain time and then storing it (either
+on tape or elsewhere in the file system) for recovery in the event files in it
+are accidentally deleted or changed. See <A HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>.
+<P><LI>Volumes are the unit of resource management. A space quota
+associated with each volume sets a limit on the maximum volume size.
+See <A HREF="auagd010.htm#HDRWQ234">Setting and Displaying Volume Quota and Current Size</A>. 
+<A NAME="IDX5566"></A>
+</UL>
+<P><H3><A NAME="HDRWQ14" HREF="auagd002.htm#ToC_18">Mount Points</A></H3>
+<A NAME="IDX5567"></A>
+<P>The previous section discussed how each volume corresponds logically to a
+directory in the file system: the volume keeps together on one partition
+all the data in the files residing in the directory. The directory that
+corresponds to a volume is called its <I>root directory</I>, and the
+mechanism that associates the directory and volume is called a <I>mount
+point</I>. A mount point is similar to a symbolic link in the file
+tree that specifies which volume contains the files kept in a
+directory. A mount point is not an actual symbolic link; its
+internal structure is different.
+<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">You must not create a symbolic link to a file whose name begins with the
+number sign (#) or the percent sign (%), because the Cache Manager interprets
+such a link as a mount point to a regular or read/write volume,
+respectively.
+</TD></TR></TABLE>
+<P>
+<A NAME="IDX5568"></A>
+<A NAME="IDX5569"></A>
+<A NAME="IDX5570"></A>
+<A NAME="IDX5571"></A>
+<P>The use of mount points means that many of the elements in an AFS file tree
+that look and function just like standard UNIX file system directories are
+actually mount points. In form, a mount point is a one-line file that
+names the volume containing the data for files in the directory. When
+the Cache Manager (see <A HREF="#HDRWQ28">The Cache Manager</A>) encounters a mount point--for example, in the course
+of interpreting a pathname--it looks in the volume named in the mount
+point. In the volume the Cache Manager finds an actual UNIX-style
+directory element--the volume's root directory--that lists the
+files contained in the directory/volume. The next element in the
+pathname appears in that list.
+<P>A volume is said to be <I>mounted</I> at the point in the file tree
+where there is a mount point pointing to the volume. A volume's
+contents are not visible or accessible unless it is mounted.
+<P><H3><A NAME="HDRWQ15" HREF="auagd002.htm#ToC_19">Replication</A></H3>
+<A NAME="IDX5572"></A>
+<A NAME="IDX5573"></A>
+<P><I>Replication</I> refers to making a copy, or <I>clone</I>, of a
+source read/write volume and then placing the copy on one or more additional
+file server machines in a cell. One benefit of replicating a volume is
+that it increases the availability of the contents. If one file server
+machine housing the volume fails, users can still access the volume on a
+different machine. No one machine need become overburdened with
+requests for a popular file, either, because the file is available from
+several machines.
+<P>Replication is not necessarily appropriate for cells with limited disk
+space, nor are all types of volumes equally suitable for replication
+(replication is most appropriate for volumes that contain popular files that
+do not change very often). For more details, see <A HREF="auagd007.htm#HDRWQ50">When to Replicate Volumes</A>.
+<P><H3><A NAME="HDRWQ16" HREF="auagd002.htm#ToC_20">Caching and Callbacks</A></H3>
+<A NAME="IDX5574"></A>
+<P>Just as replication increases system availability, <I>caching</I>
+increases the speed and efficiency of file access in AFS. Each AFS
+client machine dedicates a portion of its local disk or memory to a
+<I>cache</I> where it stores data temporarily. Whenever an
+application program (such as a text editor) running on a client machine
+requests data from an AFS file, the request passes through the Cache
+Manager. The Cache Manager is a portion of the client machine's
+kernel that translates file requests from local application programs into
+cross-network requests to the <I>File Server process</I> running on the
+file server machine storing the file. When the Cache Manager receives
+the requested data from the File Server, it stores it in the cache and then
+passes it on to the application program.
+<P>Caching improves the speed of data delivery to application programs in the
+following ways:
+<UL>
+<P><LI>When the application program repeatedly asks for data from the same file,
+it is already on the local disk. The application does not have to wait
+for the Cache Manager to request and receive the data from the File
+Server.
+<P><LI>Caching data eliminates the need for repeated request and transfer of the
+same data, so network traffic is reduced. Thus, initial requests and
+other traffic can get through more quickly.
+<A NAME="IDX5575"></A>
+<A NAME="IDX5576"></A>
+<P>
+<A NAME="IDX5577"></A>
+</UL>
+<P>
+<A NAME="IDX5578"></A>
+<P>
+<A NAME="IDX5579"></A>
+ While caching provides many advantages, it also creates the problem of
+maintaining consistency among the many cached copies of a file and the source
+version of a file. This problem is solved using a mechanism referred to
+as a <I>callback</I>.
+<P>A callback is a promise by a File Server to a Cache Manager to inform the
+latter when a change is made to any of the data delivered by the File
+Server. Callbacks are used differently based on the type of file
+delivered by the File Server:
+<UL>
+<P><LI>When a File Server delivers a writable copy of a file (from a read/write
+volume) to the Cache Manager, the File Server sends along a callback with that
+file. If the source version of the file is changed by another user, the
+File Server breaks the callback associated with the cached version of that
+file--indicating to the Cache Manager that it needs to update the cached
+copy.
+<P><LI>When a File Server delivers a file from a read-only volume to the Cache
+Manager, the File Server sends along a callback associated with the entire
+volume (so it does not need to send any more callbacks when it delivers
+additional files from the volume). Only a single callback is required
+per accessed read-only volume because files in a read-only volume can change
+only when a new version of the complete volume is released. All
+callbacks associated with the old version of the volume are broken at release
+time.
+</UL>
+<P>The callback mechanism ensures that the Cache Manager always requests the
+most up-to-date version of a file. However, it does not ensure that the
+user necessarily notices the most current version as soon as the Cache Manager
+has it. That depends on how often the application program requests
+additional data from the File System or how often it checks with the Cache
+Manager.
+<HR><H2><A NAME="HDRWQ17" HREF="auagd002.htm#ToC_21">AFS Server Processes and the Cache Manager</A></H2>
+<A NAME="IDX5580"></A>
+<A NAME="IDX5581"></A>
+<P>As mentioned in <A HREF="#HDRWQ10">Servers and Clients</A>, AFS file server machines run a number of processes, each
+with a specialized function. One of the main responsibilities of a
+system administrator is to make sure that processes are running correctly as
+much of the time as possible, using the administrative services that the
+server processes provide.
+<P>The following list briefly describes the function of each server process
+and the Cache Manager; the following sections then discuss the important
+features in more detail.
+<P>The <I>File Server</I>, the most fundamental of the servers, delivers
+data files from the file server machine to local workstations as requested,
+and stores the files again when the user saves any changes to the
+files.
+<P>The <I>Basic OverSeer Server (BOS Server)</I> ensures that the other
+server processes on its server machine are running correctly as much of the
+time as possible, since a server is useful only if it is available. The
+BOS Server relieves system administrators of much of the responsibility for
+overseeing system operations.
+<P>The <I>Authentication Server</I> helps ensure that communications on
+the network are secure. It verifies user identities at login and
+provides the facilities through which participants in transactions prove their
+identities to one another (mutually authenticate). It maintains the
+Authentication Database.
+<P>The <I>Protection Server</I> helps users control who has access to
+their files and directories. Users can grant access to several other
+users at once by putting them all in a group entry in the Protection Database
+maintained by the Protection Server.
+<P>The <I>Volume Server</I> performs all types of volume
+manipulation. It helps the administrator move volumes from one server
+machine to another to balance the workload among the various machines.
+<P>The <I>Volume Location Server (VL Server)</I> maintains the Volume
+Location Database (VLDB), in which it records the location of volumes as they
+move from file server machine to file server machine. This service is
+the key to transparent file access for users.
+<P>The <I>Update Server</I> distributes new versions of AFS server process
+software and configuration information to all file server machines. It
+is crucial to stable system performance that all server machines run the same
+software.
+<P>The <I>Backup Server</I> maintains the Backup Database, in which it
+stores information related to the Backup System. It enables the
+administrator to back up data from volumes to tape. The data can then
+be restored from tape in the event that it is lost from the file
+system.
+<P>The <I>Salvager</I> is not a server in the sense that others
+are. It runs only after the File Server or Volume Server fails; it
+repairs any inconsistencies caused by the failure. The system
+administrator can invoke it directly if necessary.
+<P>The <I>Network Time Protocol Daemon (NTPD)</I> is not an AFS server
+process per se, but plays a vital role nonetheless. It synchronizes the
+internal clock on a file server machine with those on other machines.
+Synchronized clocks are particularly important for correct functioning of the
+AFS distributed database technology (known as <I>Ubik</I>); see <A HREF="auagd008.htm#HDRWQ103">Configuring the Cell for Proper Ubik Operation</A>. The NTPD is controlled by the <B>runntp</B>
+process.
+<P>The <I>Cache Manager</I> is the one component in this list that resides
+on AFS client rather than file server machines. It not a process per
+se, but rather a part of the kernel on AFS client machines that communicates
+with AFS server processes. Its main responsibilities are to retrieve
+files for application programs running on the client and to maintain the files
+in the cache.
+<P><H3><A NAME="HDRWQ18" HREF="auagd002.htm#ToC_22">The File Server</A></H3>
+<A NAME="IDX5582"></A>
+<P>The <I>File Server</I> is the most fundamental of the AFS server
+processes and runs on each file server machine. It provides the same
+services across the network that the UNIX file system provides on the local
+disk:
+<UL>
+<P><LI>Delivering programs and data files to client workstations as requested and
+storing them again when the client workstation finishes with them.
+<P><LI>Maintaining the hierarchical directory structure that users create to
+organize their files.
+<P><LI>Handling requests for copying, moving, creating, and deleting files and
+directories.
+<P><LI>Keeping track of status information about each file and directory
+(including its size and latest modification time).
+<P><LI>Making sure that users are authorized to perform the actions they request
+on particular files or directories.
+<P><LI>Creating symbolic and hard links between files.
+<P><LI>Granting advisory locks (corresponding to UNIX locks) on request.
+</UL>
+<P><H3><A NAME="HDRWQ19" HREF="auagd002.htm#ToC_23">The Basic OverSeer Server</A></H3>
+<A NAME="IDX5583"></A>
+<P>The <I>Basic OverSeer Server (BOS Server)</I> reduces the demands on
+system administrators by constantly monitoring the processes running on its
+file server machine. It can restart failed processes automatically and
+provides a convenient interface for administrative tasks.
+<P>The BOS Server runs on every file server machine. Its primary
+function is to minimize system outages. It also
+<UL>
+<P><LI>Constantly monitors the other server processes (on the local machine) to
+make sure they are running correctly.
+<P><LI>Automatically restarts failed processes, without contacting a human
+operator. When restarting multiple server processes simultaneously, the
+BOS server takes interdependencies into account and initiates restarts in the
+correct order. 
+<A NAME="IDX5584"></A>
+<P>
+<A NAME="IDX5585"></A>
+<P><LI>Accepts requests from the system administrator. Common reasons to
+contact BOS are to verify the status of server processes on file server
+machines, install and start new processes, stop processes either temporarily
+or permanently, and restart dead processes manually.
+<P><LI>Helps system administrators to manage system configuration
+information. The BOS server automates the process of adding and
+changing <I>server encryption keys</I>, which are important in mutual
+authentication. The BOS Server also provides a simple interface for
+modifying two files that contain information about privileged users and
+certain special file server machines. For more details about these
+configuration files, see <A HREF="auagd008.htm#HDRWQ85">Common Configuration Files in the /usr/afs/etc Directory</A>.
+</UL>
+<P><H3><A NAME="HDRWQ20" HREF="auagd002.htm#ToC_24">The Authentication Server</A></H3>
+<A NAME="IDX5586"></A>
+<P>The <I>Authentication Server</I> performs two main functions related to
+network security:
+<UL>
+<P><LI>Verifying the identity of users as they log into the system by requiring
+that they provide a password. The Authentication Server grants the user
+a <I>token</I> as proof to AFS server processes that the user has
+authenticated. For more on tokens, see <A HREF="auagd007.htm#HDRWQ76">Complex Mutual Authentication</A>.
+<P><LI>Providing the means through which server and client processes prove their
+identities to each other (mutually authenticate). This helps to create
+a secure environment in which to send cross-network messages.
+</UL>
+<P>In fulfilling these duties, the Authentication Server utilizes algorithms
+and other procedures known as <I>Kerberos</I> (which is why many commands
+used to contact the Authentication Server begin with the letter
+<B>k</B>). This technology was originally developed by the
+Massachusetts Institute of Technology's Project Athena.
+<P>The Authentication Server also maintains the <I>Authentication
+Database</I>, in which it stores user passwords converted into encryption
+key form as well as the AFS server encryption key. To learn more about
+the procedures AFS uses to verify user identity and during mutual
+authentication, see <A HREF="auagd007.htm#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.
+<A NAME="IDX5587"></A>
+<A NAME="IDX5588"></A>
+<A NAME="IDX5589"></A>
+<A NAME="IDX5590"></A>
+<P><H3><A NAME="HDRWQ21" HREF="auagd002.htm#ToC_25">The Protection Server</A></H3>
+<A NAME="IDX5591"></A>
+<A NAME="IDX5592"></A>
+<A NAME="IDX5593"></A>
+<P>The <I>Protection Server</I> is the key to AFS's refinement of the
+normal UNIX methods for protecting files and directories from unauthorized
+use. The refinements include the following:
+<UL>
+<P><LI>Defining seven access permissions rather than the standard UNIX file
+system's three. In conjunction with the UNIX mode bits associated
+with each file and directory element, AFS associates an <I>access control
+list (ACL)</I> with each directory. The ACL specifies which users
+have which of the seven specific permissions for the directory and all the
+files it contains. For a definition of AFS's seven access
+permissions and how users can set them on access control lists, see <A HREF="auagd020.htm#HDRWQ562">Managing Access Control Lists</A>.
+<A NAME="IDX5594"></A>
+<P><LI>Enabling users to grant permissions to numerous individual users--a
+different combination to each individual if desired. UNIX protection
+distinguishes only between three user or groups: the owner of the file,
+members of a single specified group, and everyone who can access the local
+file system.
+<P><LI>Enabling users to define their own groups of users, recorded in the
+<I>Protection Database</I> maintained by the Protection Server. The
+groups then appear on directories' access control lists as though they
+were individuals, which enables the granting of permissions to many users
+simultaneously.
+<P><LI>Enabling system administrators to create groups containing client machine
+IP addresses to permit access when it originates from the specified client
+machines. These types of groups are useful when it is necessary to
+adhere to machine-based licensing restrictions.
+</UL>
+<A NAME="IDX5595"></A>
+<A NAME="IDX5596"></A>
+<P>The Protection Server's main duty is to help the File Server determine
+if a user is authorized to access a file in the requested manner. The
+Protection Server creates a list of all the groups to which the user
+belongs. The File Server then compares this list to the ACL associated
+with the file's parent directory. A user thus acquires access both
+as an individual and as a member of any groups.
+<P>The Protection Server also maps <I>usernames</I> (the name typed at the
+login prompt) to <I>AFS user ID</I> numbers (<I>AFS UIDs</I>).
+These UIDs are functionally equivalent to UNIX UIDs, but operate in the domain
+of AFS rather than in the UNIX file system on a machine's local
+disk. This conversion service is essential because the tokens that the
+Authentication Server grants to authenticated users are stamped with usernames
+(to comply with Kerberos standards). The AFS server processes identify
+users by AFS UID, not by username. Before they can understand whom the
+token represents, they need the Protection Server to translate the username
+into an AFS UID. For further discussion of tokens, see <A HREF="auagd007.htm#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.
+<P><H3><A NAME="HDRWQ22" HREF="auagd002.htm#ToC_26">The Volume Server</A></H3>
+<A NAME="IDX5597"></A>
+<P>The <I>Volume Server</I> provides the interface through which you
+create, delete, move, and replicate volumes, as well as prepare them for
+archiving to tape or other media (backing up). <A HREF="#HDRWQ13">Volumes</A> explained the advantages gained by storing files in
+volumes. Creating and deleting volumes are necessary when adding and
+removing users from the system; volume moves are done for load
+balancing; and replication enables volume placement on multiple file
+server machines (for more on replication, see <A HREF="#HDRWQ15">Replication</A>).
+<P><H3><A NAME="HDRWQ23" HREF="auagd002.htm#ToC_27">The Volume Location (VL) Server</A></H3>
+<A NAME="IDX5598"></A>
+<A NAME="IDX5599"></A>
+<P>The <I>VL Server</I> maintains a complete list of volume locations in
+the <I>Volume Location Database (VLDB)</I>. When the Cache Manager
+(see <A HREF="#HDRWQ28">The Cache Manager</A>) begins to fill a file request from an application program,
+it first contacts the VL Server in order to learn which file server machine
+currently houses the volume containing the file. The Cache Manager then
+requests the file from the File Server process running on that file server
+machine.
+<P>The VLDB and VL Server make it possible for AFS to take advantage of the
+increased system availability gained by using multiple file server machines,
+because the Cache Manager knows where to find a particular file.
+Indeed, in a certain sense the VL Server is the keystone of the entire file
+system--when the information in the VLDB is inaccessible, the Cache
+Manager cannot retrieve files, even if the File Server processes are working
+properly. A list of the information stored in the VLDB about each
+volume is provided in <A HREF="auagd010.htm#HDRWQ180">Volume Information in the VLDB</A>. 
+<A NAME="IDX5600"></A>
+<P><H3><A NAME="HDRWQ24" HREF="auagd002.htm#ToC_28">The Update Server</A></H3>
+<A NAME="IDX5601"></A>
+<P>The <I>Update Server</I> helps guarantee that all file server machines
+are running the same version of a server process. System performance
+can be inconsistent if some machines are running one version of the BOS Server
+(for example) and other machines were running another version.
+<P>To ensure that all machines run the same version of a process, install new
+software on a single file server machine of each system type, called the
+<I>binary distribution machine</I> for that type. The binary
+distribution machine runs the <I>server portion</I> of the Update Server,
+whereas all the other machines of that type run the <I>client portion</I>
+of the Update Server. The client portions check frequently with the
+server portion to see if they are running the right version of every
+process; if not, the client portion retrieves the right version from the
+binary distribution machine and installs it locally. The system
+administrator does not need to remember to install new software individually
+on all the file server machines: the Update Server does it
+automatically. For more on binary distribution machines, see <A HREF="auagd008.htm#HDRWQ93">Binary Distribution Machines</A>. 
+<A NAME="IDX5602"></A>
+<P>
+<A NAME="IDX5603"></A>
+<P>In cells that run the United States edition of AFS, the Update Server also
+distributes configuration files that all file server machines need to store on
+their local disks (for a description of the contents and purpose of these
+files, see <A HREF="auagd008.htm#HDRWQ85">Common Configuration Files in the /usr/afs/etc Directory</A>). As with server process software, the need for
+consistent system performance demands that all the machines have the same
+version of these files. With the United States edition, the system
+administrator needs to make changes to these files on one machine only, the
+cell's <I>system control machine</I>, which runs a server portion of
+the Update Server. All other machines in the cell run a client portion
+that accesses the correct versions of these configuration files from the
+system control machine. Cells running the international edition of AFS
+do not use a system control machine to distribute configuration files.
+For more information, see <A HREF="auagd008.htm#HDRWQ94">The System Control Machine</A>.
+<P><H3><A NAME="HDRWQ25" HREF="auagd002.htm#ToC_29">The Backup Server</A></H3>
+<A NAME="IDX5604"></A>
+<A NAME="IDX5605"></A>
+<P>The <I>Backup Server</I> maintains the information in the <I>Backup
+Database</I>. The Backup Server and the Backup Database enable
+administrators to back up data from AFS volumes to tape and restore it from
+tape to the file system if necessary. The server and database together
+are referred to as the <I>Backup System</I>.
+<P>Administrators initially configure the Backup System by defining sets of
+volumes to be dumped together and the schedule by which the sets are to be
+dumped. They also install the system's tape drives and define the
+drives' <I>Tape Coordinators</I>, which are the processes that
+control the tape drives.
+<P>Once the Backup System is configured, user and system data can be dumped
+from volumes to tape. In the event that data is ever lost from the
+system (for example, if a system or disk failure causes data to be lost),
+administrators can restore the data from tape. If tapes are
+periodically archived, or saved, data can also be restored to its state at a
+specific time. Additionally, because Backup System data is difficult to
+reproduce, the Backup Database itself can be backed up to tape and restored if
+it ever becomes corrupted. For more information on configuring and
+using the Backup System, see <A HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A> and <A HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A>.
+<P><H3><A NAME="HDRWQ26" HREF="auagd002.htm#ToC_30">The Salvager</A></H3>
+<A NAME="IDX5606"></A>
+<P>The <I>Salvager</I> differs from other AFS Servers in that it runs only
+at selected times. The BOS Server invokes the Salvager when the File
+Server, Volume Server, or both fail. The Salvager attempts to repair
+disk corruption that can result from a failure.
+<P>As a system administrator, you can also invoke the Salvager as necessary,
+even if the File Server or Volume Server has not failed. See <A HREF="auagd010.htm#HDRWQ232">Salvaging Volumes</A>.
+<P><H3><A NAME="HDRWQ27" HREF="auagd002.htm#ToC_31">The Network Time Protocol Daemon</A></H3>
+<A NAME="IDX5607"></A>
+<P>The <I>Network Time Protocol Daemon (NTPD)</I> is not an AFS server
+process per se, but plays an important role. It helps guarantee that
+all of the file server machines agree on the time. The NTPD on one file
+server machine acts as a synchronization site, generally learning the correct
+time from a source outside the cell. The NTPDs on the other file server
+machines refer to the synchronization site to set the internal clocks on their
+machines.
+<P>Keeping clocks synchronized is particularly important to the correct
+operation of AFS's distributed database technology, which coordinates the
+copies of the Authentication, Backup, Protection, and Volume Location
+Databases; see <A HREF="auagd007.htm#HDRWQ52">Replicating the AFS Administrative Databases</A>. Client machines also refer to these clocks for the
+correct time; therefore, it is less confusing if all file server machines
+have the same time. For more technical detail about the NTPD, see <A HREF="auagd009.htm#HDRWQ151">The runntp Process</A>.
+<P><H3><A NAME="HDRWQ28" HREF="auagd002.htm#ToC_32">The Cache Manager</A></H3>
+<A NAME="IDX5608"></A>
+<P>As already mentioned in <A HREF="#HDRWQ16">Caching and Callbacks</A>, the <I>Cache Manager</I> is the one component in this
+section that resides on client machines rather than on file server
+machines. It is not technically a stand-alone process, but rather a set
+of extensions or modifications in the client machine's kernel that enable
+communication with the server processes running on server machines. Its
+main duty is to translate file requests (made by application programs on
+client machines) into remote procedure calls (RPCs) to the File Server.
+(The Cache Manager first contacts the VL Server to find out which File Server
+currently houses the volume that contains a requested file, as mentioned in <A HREF="#HDRWQ23">The Volume Location (VL) Server</A>). When the Cache Manager receives the requested file,
+it caches it before passing data on to the application program.
+<P>The Cache Manager also tracks the state of files in its cache compared to
+the version at the File Server by storing the callbacks sent by the File
+Server. When the File Server breaks a callback, indicating that a file
+or volume changed, the Cache Manager requests a copy of the new version before
+providing more data to application programs.
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd005.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd007.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<!-- Begin Footer Records  ========================================== -->
+<P><HR><B> 
+<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
+</B> 
+<!-- End Footer Records  ============================================ -->
+<A NAME="Bot_Of_Page"></A>
+</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd007.htm b/doc/html/AdminGuide/auagd007.htm
new file mode 100644 (file)
index 0000000..10b031e
--- /dev/null
@@ -0,0 +1,2375 @@
+<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
+<HTML><HEAD>
+<TITLE>Administration Guide</TITLE>
+<!-- Begin Header Records  ========================================== -->
+<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
+<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
+<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
+<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
+<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
+</HEAD><BODY>
+<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
+<BODY bgcolor="ffffff"> 
+<!-- End Header Records  ============================================ -->
+<A NAME="Top_Of_Page"></A>
+<H1>Administration Guide</H1>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd006.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd008.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<HR><H1><A NAME="HDRWQ29" HREF="auagd002.htm#ToC_33">Issues in Cell Configuration and Administration</A></H1>
+<P>This chapter discusses many of the issues to consider when
+configuring and administering a cell, and directs you to detailed related
+information available elsewhere in this guide. It is assumed you are
+already familiar with the material in <A HREF="auagd006.htm#HDRWQ5">An Overview of AFS Administration</A>.
+<P>It is best to read this chapter before installing your cell's first
+file server machine or performing any other administrative task.
+<A NAME="IDX5609"></A>
+<A NAME="IDX5610"></A>
+<A NAME="IDX5611"></A>
+<HR><H2><A NAME="HDRWQ30" HREF="auagd002.htm#ToC_34">Differences between AFS and UNIX: A Summary</A></H2>
+<P>AFS behaves like a standard UNIX file system in most
+respects, while also making file sharing easy within and between cells.
+This section describes some differences between AFS and the UNIX file system,
+referring you to more detailed information as appropriate.
+<A NAME="IDX5612"></A>
+<P><H3><A NAME="Header_35" HREF="auagd002.htm#ToC_35">Differences in File and Directory Protection</A></H3>
+<P>AFS augments the standard UNIX file protection mechanism in two
+ways: it associates an <I>access control list</I> (<I>ACL</I>)
+with each directory, and it enables users to define a large number of their
+own groups, which can be placed on ACLs.
+<P>AFS uses ACLs to protect files and directories, rather than relying
+exclusively on the mode bits. This has several implications, which are
+discussed further in the indicated sections:
+<UL>
+<P><LI>AFS ACLs use seven access permissions rather than the three UNIX mode
+bits. See <A HREF="auagd020.htm#HDRWQ567">The AFS ACL Permissions</A>.
+<P><LI>For directories, AFS ignores the UNIX mode bits. For files, AFS
+uses only the first set of mode bits (the <B>owner</B> bits) , and their
+meaning interacts with permissions on the directory's ACL. See <A HREF="auagd020.htm#HDRWQ580">How AFS Interprets the UNIX Mode Bits</A>.
+<P><LI>A directory's ACL protects all of the files in a directory in the
+same manner. To apply a more restrictive set of AFS permissions to
+certain file, place it in directory with a different ACL.
+<P><LI>Moving a file to a different directory changes its protection. See <A HREF="auagd020.htm#HDRWQ566">Differences Between UFS and AFS Data Protection</A>.
+<P><LI>An ACL can include about 20 entries granting different combinations of
+permissions to different users or groups, rather than only the three UNIX
+entities represented by the three sets of mode bits. See <A HREF="auagd020.htm#HDRWQ566">Differences Between UFS and AFS Data Protection</A>.
+<P><LI>You can designate an AFS file as write-only as in the UNIX file system, by
+setting only the <B>w</B> (<B>write</B>) mode bit. You cannot
+designate an AFS directory as write-only, because AFS ignores the mode bits on
+a directory. See <A HREF="auagd020.htm#HDRWQ580">How AFS Interprets the UNIX Mode Bits</A>.
+</UL>
+<P>AFS enables users to define the groups of other users. Placing these
+groups on ACLs extends the same permissions to a number of exactly specified
+users at the same time, which is much more convenient than placing the
+individuals on the ACLs directly. See <A HREF="auagd019.htm#HDRWQ531">Administering the Protection Database</A>.
+<P>There are also system-defined groups, <B>system:anyuser</B> and
+<B>system:authuser</B>, whose presence on an ACL extends access to a
+wide range of users at once. See <A HREF="auagd019.htm#HDRWQ535">The System Groups</A> and <A HREF="auagd020.htm#HDRWQ571">Using Groups on ACLs</A>.
+<A NAME="IDX5613"></A>
+<A NAME="IDX5614"></A>
+<P><H3><A NAME="HDRWQ31" HREF="auagd002.htm#ToC_36">Differences in Authentication</A></H3>
+<P>Just as the AFS filespace is distinct from each
+machine's local file system, AFS authentication is separate from local
+login. This has two practical implications, which are discussed further
+in <A HREF="#HDRWQ65">Using an AFS-modified login Utility</A>.
+<UL>
+<P><LI>To access AFS files, users must both log into the local machine's
+UNIX file system and authenticate with the AFS authentication service.
+(Logging into the local UNIX file system is necessary because the AFS
+filespace is accessed through the Cache Manager, which resides in the local
+machine's kernel.)
+<P>AFS provides a modified login utility for each system type that
+accomplishes both local login and AFS authentication in one step, based on a
+single password. If you choose not to use the AFS-modified login
+utility, your users must login and authenticate in separate steps, as detailed
+in the <I>IBM AFS User Guide</I>.
+<P><LI>Passwords are stored in two separate places: the Authentication
+Database for AFS and each machine's local password file
+(<B>/etc/passwd</B> or equivalent) for the UNIX file system. A
+user's passwords in the two places can differ if desired, though the
+resulting behavior depends on whether and how the cell is using an
+AFS-modified login utility.
+</UL>
+<P><H3><A NAME="Header_37" HREF="auagd002.htm#ToC_37">Differences in the Semantics of Standard UNIX Commands</A></H3>
+<P>This section summarizes how AFS modifies the functionality of some UNIX
+commands.
+<DL>
+<A NAME="IDX5615"></A>
+<A NAME="IDX5616"></A>
+<A NAME="IDX5617"></A>
+<P><DT><B>The chmod command
+</B><DD>Only members of the <B>system:administrators</B> group can use
+this command to turn on the setuid, setgid or sticky mode bits on AFS
+files. For more information, see <A HREF="auagd015.htm#HDRWQ409">Determining if a Client Can Run Setuid Programs</A>.
+<A NAME="IDX5618"></A>
+<A NAME="IDX5619"></A>
+<P><DT><B>The chown command
+</B><DD>Only members of the <B>system:administrators</B> group can issue
+this command on AFS files.
+<A NAME="IDX5620"></A>
+<A NAME="IDX5621"></A>
+<P><DT><B>The chgrp command
+</B><DD>Only members of the <B>system:administrators</B> can issue this
+command on AFS files and directories.
+<A NAME="IDX5622"></A>
+<A NAME="IDX5623"></A>
+<P><DT><B>The ftpd daemon
+</B><DD>The AFS-modified version of this daemon attempts to authenticate remote
+issuers of the <B>ftp</B> command with the local AFS authentication
+service. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
+<A NAME="IDX5624"></A>
+<A NAME="IDX5625"></A>
+<P><DT><B>The groups command
+</B><DD>If the user's AFS tokens are associated with a process authentication
+group (PAG), the output of this command sometimes includes two large
+numbers. To learn about PAGs, see <A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>.
+<A NAME="IDX5626"></A>
+<A NAME="IDX5627"></A>
+<P><DT><B>The inetd daemon
+</B><DD>The AFS-modified version of this daemon authenticates remote issuers of
+the AFS-modified <B>rcp</B> and <B>rsh</B> commands with the local AFS
+authentication service. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
+<P><DT><B>The login utility
+</B><DD>AFS-modified login utilities both log the issuer into the local file
+system and authenticate the user with the AFS authentication service.
+See <A HREF="#HDRWQ65">Using an AFS-modified login Utility</A>.
+<A NAME="IDX5628"></A>
+<A NAME="IDX5629"></A>
+<P><DT><B>The ln command
+</B><DD>This command cannot create hard links between files in different AFS
+directories. See <A HREF="#HDRWQ32">Creating Hard Links</A>.
+<A NAME="IDX5630"></A>
+<A NAME="IDX5631"></A>
+<P><DT><B>The rcp command
+</B><DD>The AFS-modified version of this command enables the issuer to access
+files on the remote machine as an authenticated AFS user. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
+<A NAME="IDX5632"></A>
+<A NAME="IDX5633"></A>
+<P><DT><B>The rlogind daemon
+</B><DD>The AFS-modified version of this daemon authenticates remote issuers of
+the <B>rlogin</B> command with the local AFS authentication
+service. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
+<P>The AFS distribution for some system types possibly does not include a
+modified <B>rlogind</B> program. See the <I>IBM AFS Release
+Notes</I>.
+<A NAME="IDX5634"></A>
+<A NAME="IDX5635"></A>
+<P><DT><B>The remsh or rsh command
+</B><DD>The AFS-modified version of this command enables the issuer to execute
+commands on the remote machine as an authenticated AFS user. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
+</DL>
+<A NAME="IDX5636"></A>
+<A NAME="IDX5637"></A>
+<A NAME="IDX5638"></A>
+<A NAME="IDX5639"></A>
+<A NAME="IDX5640"></A>
+<A NAME="IDX5641"></A>
+<P><H3><A NAME="Header_38" HREF="auagd002.htm#ToC_38">The AFS version of the fsck Command</A></H3>
+<P>Never run the standard UNIX <B>fsck</B> command on an AFS file
+server machine. It does not understand how the File Server organizes
+volume data on disk, and so moves all AFS data into the <B>lost+found</B>
+directory on the partition.
+<P>Instead, use the version of the <B>fsck</B> program that is included in
+the AFS distribution. The <I>IBM AFS Quick Beginnings</I> explains
+how to replace the vendor-supplied <B>fsck</B> program with the AFS
+version as you install each server machine.
+<P>The AFS version functions like the standard <B>fsck</B> program on data
+stored on both UFS and AFS partitions. The appearance of a banner like
+the following as the <B>fsck</B> program initializes confirms that you are
+running the correct one:
+<PRE>   --- AFS (R) <VAR>version</VAR> fsck---
+</PRE>
+<P>where <VAR>version</VAR> is the AFS version. For correct results, it
+must match the AFS version of the server binaries in use on the
+machine.
+<P>If you ever accidentally run the standard version of the program, contact
+AFS Product Support immediately. It is sometimes possible to recover
+volume data from the <B>lost+found</B> directory.
+<A NAME="IDX5642"></A>
+<A NAME="IDX5643"></A>
+<P><H3><A NAME="HDRWQ32" HREF="auagd002.htm#ToC_39">Creating Hard Links</A></H3>
+<P>AFS does not allow hard links (created with the UNIX
+<B>ln</B> command) between files that reside in different directories,
+because in that case it is unclear which of the directory's ACLs to
+associate with the link.
+<P>AFS also does not allow hard links to directories, in order to keep the
+file system organized as a tree.
+<P>It is possible to create symbolic links (with the UNIX <B>ln -s</B>
+command) between elements in two different AFS directories, or even between an
+element in AFS and one in a machine's local UNIX file system. Do
+not create a symbolic link to a file whose name begins with either a number
+sign (<B>#</B>) or a percent sign (<B>%</B>), however. The
+Cache Manager interprets such links as a mount point to a regular or
+read/write volume, respectively.
+<A NAME="IDX5644"></A>
+<A NAME="IDX5645"></A>
+<A NAME="IDX5646"></A>
+<P><H3><A NAME="HDRWQ33" HREF="auagd002.htm#ToC_40">AFS Implements Save on Close</A></H3>
+<P>When an application issues the UNIX <B>close</B> system
+call on a file, the Cache Manager performs a synchronous write of the data to
+the File Server that maintains the central copy of the file. It does
+not return control to the application until the File Server has acknowledged
+receipt of the data. For the <B>fsync</B> system call, control does
+not return to the application until the File Server indicates that it has
+written the data to non-volatile storage on the file server machine.
+<P>When an application issues the UNIX <B>write</B> system call, the Cache
+Manager writes modifications to the local AFS client cache only. If the
+local machine crashes or an application program exits without issuing the
+<B>close</B> system call, it is possible that the modifications are not
+recorded in the central copy of the file maintained by the File Server.
+The Cache Manager does sometimes write this type of modified data from the
+cache to the File Server without receiving the <B>close</B> or
+<B>fsync</B> system call, for example if it needs to free cache chunks for
+new data. However, it is not generally possible to predict when the
+Cache Manager transfers modified data to the File Server in this way.
+<P>The implication is that if an application's <B>Save</B> option
+invokes the <B>write</B> system call rather than <B>close</B> or
+<B>fsync</B>, the changes are not necessarily stored permanently on the
+File Server machine. Most application programs issue the
+<B>close</B> system call for save operations, as well as when they finish
+handling a file and when they exit.
+<P><H3><A NAME="Header_41" HREF="auagd002.htm#ToC_41">Setuid Programs</A></H3>
+<A NAME="IDX5647"></A>
+<P>Set the UNIX setuid bit only for the local superuser <B>root</B>;
+this does not present an automatic security risk: the local superuser
+has no special privilege in AFS, but only in the local machine's UNIX
+file system and kernel.
+<P>Any file can be marked with the setuid bit, but only members of the
+<B>system:administrators</B> group can issue the <B>chown</B>
+system call or the <B>/etc/chown</B> command.
+<P>The <B>fs setcell</B> command determines whether setuid programs that
+originate in a foreign cell can run on a given client machine. See <A HREF="auagd015.htm#HDRWQ409">Determining if a Client Can Run Setuid Programs</A>.
+<A NAME="IDX5648"></A>
+<A NAME="IDX5649"></A>
+<A NAME="IDX5650"></A>
+<A NAME="IDX5651"></A>
+<HR><H2><A NAME="HDRWQ34" HREF="auagd002.htm#ToC_42">Choosing a Cell Name</A></H2>
+<P>This section explains how to choose a cell name and explains
+why choosing an appropriate cell name is important.
+<P>Your cell name must distinguish your cell from all others in the AFS global
+namespace. By conventions, the cell name is the second element in any
+AFS pathname; therefore, a unique cell name guarantees that every AFS
+pathname uniquely identifies a file, even if cells use the same directory
+names at lower levels in their local AFS filespace. For example, both
+the ABC Corporation cell and the State University cell can have a home
+directory for the user <B>pat</B>, because the pathnames are
+distinct: <B>/afs/abc.com/usr/pat</B> and
+<B>/afs/stateu.edu/usr/pat</B>.
+<P>By convention, cell names follow the ARPA Internet Domain System
+conventions for site names. If you are already an Internet site, then
+it is simplest to choose your Internet domain name as the cellname.
+<P>If you are not an Internet site, it is best to choose a unique
+Internet-style name, particularly if you plan to connect to the Internet in
+the future. AFS Product Support is available for help in selecting an
+appropriate name. There are a few constraints on AFS cell names:
+<UL>
+<P><LI>It can contain as many as 64 characters, but shorter names are better
+because the cell name frequently is part of machine and file names. If
+your cell name is long, you can reduce pathname length by creating a symbolic
+link to the complete cell name, at the second level in your file tree.
+See <A HREF="#HDRWQ42">The Second (Cellname) Level</A>.
+<P><LI>To guarantee it is suitable for different operating system types, the cell
+name can contain only lowercase characters, numbers, underscores, dashes, and
+periods. Do not include command shell metacharacters.
+<P><LI>It can include any number of fields, which are conventionally separated by
+periods (see the examples below).
+<P><LI>It must end in a suffix that indicates the type of institution it is, or
+the country in which it is situated. The following are some of the
+standard suffixes:
+<DL>
+<P><DT><B>.com
+</B><DD>For businesses and other commercial organizations. Example:
+<B>abc.com</B> for the ABC Corporation cell.
+<P><DT><B>.edu
+</B><DD>For educational institutions such as universities. Example:
+<B>stateu.edu</B> for the State University cell.
+<P><DT><B>.gov
+</B><DD>For United States government institutions.
+<P><DT><B>.mil
+</B><DD>For United States military installations.
+</DL>
+</UL>
+<P>Other suffixes are available if none of these are appropriate. 
+<A NAME="IDX5652"></A>
+<A NAME="IDX5653"></A>
+You can learn about suffixes by calling the Defense Data Network [Internet]
+Network Information Center in the United States at (800) 235-3155. The
+NIC can also provide you with the forms necessary for registering your cell
+name as an Internet domain name. Registering your name prevents another
+Internet site from adopting the name later.
+<A NAME="IDX5654"></A>
+<A NAME="IDX5655"></A>
+<A NAME="IDX5656"></A>
+<A NAME="IDX5657"></A>
+<P><H3><A NAME="Header_43" HREF="auagd002.htm#ToC_43">How to Set the Cell Name</A></H3>
+<P>The cell name is recorded in two files on the local disk of each file
+server and client machine. Among other functions, these files define
+the machine's cell membership and so affect how programs and processes
+run on the machine; see <A HREF="#HDRWQ35">Why Choosing the Appropriate Cell Name is Important</A>. The procedure for setting the cell name is different
+for the two types of machines.
+<P>For file server machines, the two files that record the cell name are the
+<B>/usr/afs/etc/ThisCell</B> and <B>/usr/afs/etc/CellServDB</B>
+files. As described more explicitly in the <I>IBM AFS Quick
+Beginnings</I>, you set the cell name in both by issuing the <B>bos
+setcellname</B> command on the first file server machine you install in your
+cell. It is not usually necessary to issue the command again. If
+you run the United States edition of AFS and use the Update Server, it
+distributes its copy of the <B>ThisCell</B> and <B>CellServDB</B>
+files to additional server machines that you install. If you use the
+international edition of AFS, the <I>IBM AFS Quick Beginnings</I> explains
+how to copy the files manually.
+<P>For client machines, the two files that record the cell name are the
+<B>/usr/vice/etc/ThisCell</B> and <B>/usr/vice/etc/CellServDB</B>
+files. You create these files on a per-client basis, either with a text
+editor or by copying them onto the machine from a central source in
+AFS. See <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A> for details.
+<P>Change the cell name in these files only when you want to transfer the
+machine to a different cell (it can only belong to one cell at a time).
+If the machine is a file server, follow the complete set of instructions in
+the <I>IBM AFS Quick Beginnings</I> for configuring a new cell. If
+the machine is a client, all you need to do is change the files appropriately
+and reboot the machine. The next section explains further the negative
+consequences of changing the name of an existing cell.
+<P>To set the default cell name used by most AFS commands without changing the
+local <B>/usr/vice/etc/ThisCell</B> file, set the AFSCELL environment
+variable in the command shell. It is worth setting this variable if you
+need to complete significant administrative work in a foreign cell.
+<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">The <B>fs checkservers</B> and <B>fs mkmount</B> commands do not use
+the AFSCELL variable. The <B>fs checkservers</B> command always
+defaults to the cell named in the <B>ThisCell</B> file, unless the
+<B>-cell</B> argument is used. The <B>fs mkmount</B> command
+defaults to the cell in which the parent directory of the new mount point
+resides.
+</TD></TR></TABLE>
+<A NAME="IDX5658"></A>
+<P><H3><A NAME="HDRWQ35" HREF="auagd002.htm#ToC_44">Why Choosing the Appropriate Cell Name is Important</A></H3>
+<P>Take care to select a cell name that is suitable for
+long-term use. Changing a cell name later is complicated. An
+appropriate cell name is important because it is the second element in the
+pathname of all files in a cell's file tree. Because each cell
+name is unique, its presence in an AFS pathname makes the pathname unique in
+the AFS global namespace, even if multiple cells use similar filespace
+organization at lower levels. For instance, it means that every cell
+can have a home directory called <B>/afs/<VAR>cellname</VAR>/usr/pat</B>
+without causing a conflict. The presence of the cell name in pathnames
+also means that users in every cell use the same pathname to access a file,
+whether the file resides in their local cell or in a foreign cell.
+<P>Another reason to choose the correct cell name early in the process of
+installing your cell is that the cell membership defined in each
+machine's <B>ThisCell</B> file affects the performance of many
+programs and processes running on the machine. For instance, AFS
+commands (<B>fs</B>, <B>kas</B>, <B>pts</B> and <B>vos</B>
+commands) by default execute in the cell of the machine on which they are
+issued. The command interpreters check the <B>ThisCell</B> file on
+the local disk and then contact the database server machines listed in the
+<B>CellServDB</B> file for the indicated cell (the <B>bos</B> commands
+work differently because the issuer always has to name of the machine on which
+to run the command).
+<P>The <B>ThisCell</B> file also determines the cell for which a user
+receives an AFS token when he or she logs in to a machine. The cell
+name also plays a role in security. As it converts a user password into
+an encryption key for storage in the Authentication Database, the
+Authentication Server combines the password with the cell name found in the
+<B>ThisCell</B> file. AFS-modified login utilities use the same
+algorithm to convert the user's password into an encryption key before
+contacting the Authentication Server to obtain a token for the user.
+(For a description of how AFS's security system uses encryption keys, see
+<A HREF="#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.)
+<P>This method of converting passwords into encryption keys means that the
+same password results in different keys in different cells. Even if a
+user uses the same password in multiple cells, obtaining a user's token
+from one cell does not enable unauthorized access to the user's account
+in another cell.
+<P>If you change the cell name, you must change the <B>ThisCell</B> and
+<B>CellServDB</B> files on every server and client machine. Failure
+to change them all can prevent login, because the encryption keys produced by
+the login utility do not match the keys stored in the Authentication
+Database. In addition, many commands from the AFS suites do not work as
+expected.
+<A NAME="IDX5659"></A>
+<A NAME="IDX5660"></A>
+<A NAME="IDX5661"></A>
+<HR><H2><A NAME="HDRWQ36" HREF="auagd002.htm#ToC_45">Participating in the AFS Global Namespace</A></H2>
+<P>Participating in the AFS global namespace makes your
+cell's local file tree visible to AFS users in foreign cells and makes
+other cells' file trees visible to your local users. It makes file
+sharing across cells just as easy as sharing within a cell. This
+section outlines the procedures necessary for participating in the global
+namespace.
+<UL>
+<P><LI>Participation in the global namespace is not mandatory. Some cells
+use AFS primarily to facilitate file sharing within the cell, and are not
+interested in providing their users with access to foreign cells.
+<P><LI>Making your file tree visible does not mean making it vulnerable.
+You control how foreign users access your cell using the same protection
+mechanisms that control local users' access. See <A HREF="#HDRWQ40">Granting and Denying Foreign Users Access to Your Cell</A>.
+<P><LI>The two aspects of participation are independent. A cell can make
+its file tree visible without allowing its users to see foreign cells'
+file trees, or can enable its users to see other file trees without
+advertising its own.
+<P><LI>You make your cell visible to others by advertising your database server
+machines. See <A HREF="#HDRWQ38">Making Your Cell Visible to Others</A>.
+<P><LI>You control access to foreign cells on a per-client machine basis.
+In other words, it is possible to make a foreign cell accessible from one
+client machine in your cell but not another. See <A HREF="#HDRWQ39">Making Other Cells Visible in Your Cell</A>.
+</UL>
+<A NAME="IDX5662"></A>
+<A NAME="IDX5663"></A>
+<A NAME="IDX5664"></A>
+<A NAME="IDX5665"></A>
+<A NAME="IDX5666"></A>
+<A NAME="IDX5667"></A>
+<P><H3><A NAME="HDRWQ37" HREF="auagd002.htm#ToC_46">What the Global Namespace Looks Like</A></H3>
+<P>The AFS global namespace appears the same to all AFS cells
+that participate in it, because they all agree to follow a small set of
+conventions in constructing pathnames.
+<P>The first convention is that all AFS pathnames begin with the string
+<B>/afs</B> to indicate that they belong to the AFS global
+namespace.
+<P>The second convention is that the cell name is the second element in an AFS
+pathname; it indicates where the file resides (that is, the cell in which
+a file server machine houses the file). As noted, the presence of a
+cell name in pathnames makes the global namespace possible, because it
+guarantees that all AFS pathnames are unique even if cells use the same
+directory names at lower levels in their AFS filespace.
+<P>What appears at the third and lower levels in an AFS pathname depends on
+how a cell has chosen to arrange its filespace. There are some
+suggested conventional directories at the third level; see <A HREF="#HDRWQ43">The Third Level</A>.
+<A NAME="IDX5668"></A>
+<A NAME="IDX5669"></A>
+<A NAME="IDX5670"></A>
+<P><H3><A NAME="HDRWQ38" HREF="auagd002.htm#ToC_47">Making Your Cell Visible to Others</A></H3>
+<P>You make your cell visible to others by advertising your cell
+name and database server machines. Just like client machines in the
+local cell, the Cache Manager on machines in foreign cells use the information
+to reach your cell's Volume Location (VL) Servers when they need volume
+and file location information. Similarly, client-side authentication
+programs running in foreign cells use the information to contact your
+cell's authentication service.
+<P>There are two places you can make this information available:
+<UL>
+<A NAME="IDX5671"></A>
+<A NAME="IDX5672"></A>
+<P><LI>In the global <B>CellServDB</B> file maintained by the AFS Product
+Support group. This file lists the name and database server machines of
+every cell that has agreed to make this information available to other
+cells. 
+<P>To add or change your cell's listing in this file, have the official
+support contact at your site call or write to AFS Product Support.
+Changes to the file are frequent enough that AFS Product Support does not
+announce each one. It is a good policy to check the file for changes on
+a regular schedule.
+<A NAME="IDX5673"></A>
+<A NAME="IDX5674"></A>
+<P><LI>A file called <B>CellServDB.local</B> in the
+<B>/afs/</B><VAR>cellname</VAR><B>/service/etc</B> directory of your
+cell's filespace. List only your cell's database server
+machines.
+</UL>
+<P>Update the files whenever you change the identity of your cell's
+database server machines. Also update the copies of the
+<B>CellServDB</B> files on all of your server machines (in the
+<B>/usr/afs/etc</B> directory) and client machines (in the
+<B>/usr/vice/etc</B> directory). For instructions, see <A HREF="auagd008.htm#HDRWQ118">Maintaining the Server CellServDB File</A> and <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>.
+<P>Once you have advertised your database server machines, it can be difficult
+to make your cell invisible again. You can remove the
+<B>CellServDB.local</B> file and ask AFS Product Support to remove
+your entry from the global <B>CellServDB</B> file, but other cells
+probably have an entry for your cell in their local <B>CellServDB</B>
+files already. To make those entries invalid, you must change the names
+or IP addresses of your database server machines.
+<P>Your cell does not have to be invisible to be inaccessible, however.
+To make your cell completely inaccessible to foreign users, remove the
+<B>system:anyuser</B> group from all ACLs at the top three levels of
+your filespace; see <A HREF="#HDRWQ40">Granting and Denying Foreign Users Access to Your Cell</A>.
+<A NAME="IDX5675"></A>
+<A NAME="IDX5676"></A>
+<A NAME="IDX5677"></A>
+<A NAME="IDX5678"></A>
+<P><H3><A NAME="HDRWQ39" HREF="auagd002.htm#ToC_48">Making Other Cells Visible in Your Cell</A></H3>
+<P>To make a foreign cell's filespace visible on a client
+machine in your cell, perform the following three steps:
+<OL TYPE=1>
+<P><LI>Mount the cell's <B>root.cell</B> volume at the second
+level in your cell's filespace just below the <B>/afs</B>
+directory. Use the <B>fs mkmount</B> command with the
+<B>-cell</B> argument as instructed in <A HREF="auagd010.htm#HDRWQ213">To create a cellular mount point</A>.
+<P><LI>Mount AFS at the <B>/afs</B> directory on the client machine.
+The <B>afsd</B> program, which initializes the Cache Manager, performs the
+mount automatically at the directory named in the first field of the local
+<B>/usr/vice/etc/cacheinfo</B> file or by the command's
+<B>-mountdir</B> argument. Mounting AFS at an alternate location
+makes it impossible to reach the filespace of any cell that mounts its
+<B>root.afs</B> and <B>root.cell</B> volumes at the
+conventional locations. See <A HREF="auagd015.htm#HDRWQ395">Displaying and Setting the Cache Size and Location</A>.
+<P><LI>Create an entry for the cell in the list of database server machines which
+the Cache Manager maintains in kernel memory. 
+<P>The <B>/usr/vice/etc/CellServDB</B> file on every client machine's
+local disk lists the database server machines for the local and foreign
+cells. The <B>afsd</B> program reads the contents of the
+<B>CellServDB</B> file into kernel memory as it initializes the Cache
+Manager. You can also use the <B>fs newcell</B> command to add or
+alter entries in kernel memory directly between reboots of the machine.
+See <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>.
+</OL>
+<P>Note that making a foreign cell visible to client machines does not
+guarantee that your users can access its filespace. The ACLs in the
+foreign cell must also grant them the necessary permissions.
+<A NAME="IDX5679"></A>
+<A NAME="IDX5680"></A>
+<P><H3><A NAME="HDRWQ40" HREF="auagd002.htm#ToC_49">Granting and Denying Foreign Users Access to Your Cell</A></H3>
+<P>Making your cell visible in the AFS global namespace does not
+take away your control over the way in which users from foreign cells access
+your file tree.
+<P>By default, foreign users access your cell as the user
+<B>anonymous</B>, which means they have only the permissions granted to
+the <B>system:anyuser</B> group on each directory's ACL.
+Normally these permissions are limited to the <B>l</B> (<B>lookup</B>)
+and <B>r</B> (<B>read</B>) permissions.
+<P>There are two ways to grant wider access to foreign users:
+<UL>
+<P><LI>Grant additional permissions to the <B>system:anyuser</B> group
+on certain ACLs. Keep in mind, however, that all users can then access
+that directory in the indicated way (not just specific foreign users you have
+in mind).
+<P><LI>Create a local authentication account for specific foreign users, by
+creating entries in the Protection and Authentication Databases and local
+password file. It is not possible to place foreign usernames on ACLs,
+nor to authenticate in a foreign cell without having an account in it.
+</UL>
+<A NAME="IDX5681"></A>
+<A NAME="IDX5682"></A>
+<A NAME="IDX5683"></A>
+<HR><H2><A NAME="HDRWQ41" HREF="auagd002.htm#ToC_50">Configuring Your AFS Filespace</A></H2>
+<P>This section summarizes the issues to consider when
+configuring your AFS filespace. For a discussion of creating volumes
+that correspond most efficiently to the filespace's directory structure,
+see <A HREF="#HDRWQ44">Creating Volumes to Simplify Administration</A>.
+<P><B>Note for Windows users:</B> Windows uses a backslash
+(&nbsp;<B>\</B>&nbsp;) rather than a forward slash
+(&nbsp;<B>/</B>&nbsp;) to separate the elements in a
+pathname. The hierarchical organization of the filespace is however the
+same as on a UNIX machine.
+<P>AFS pathnames must follow a few conventions so the AFS global namespace
+looks the same from any AFS client machine. There are corresponding
+conventions to follow in building your file tree, not just because pathnames
+reflect the structure of a file tree, but also because the AFS Cache Manager
+expects a certain configuration.
+<A NAME="IDX5684"></A>
+<A NAME="IDX5685"></A>
+<P><H3><A NAME="Header_51" HREF="auagd002.htm#ToC_51">The Top /afs Level</A></H3>
+<P>The first convention is that the top level in your file tree be called
+the <B>/afs</B> directory. If you name it something else, then you
+must use the <B>-mountdir</B> argument with the <B>afsd</B> program to
+get Cache Managers to mount AFS properly. You cannot participate in the
+AFS global namespace in that case.
+<A NAME="IDX5686"></A>
+<A NAME="IDX5687"></A>
+<A NAME="IDX5688"></A>
+<P><H3><A NAME="HDRWQ42" HREF="auagd002.htm#ToC_52">The Second (Cellname) Level</A></H3>
+<P>The second convention is that just below the <B>/afs</B>
+directory you place directories corresponding to each cell whose file tree is
+visible and accessible from the local cell. Minimally, there must be a
+directory for the local cell. Each such directory is a mount point to
+the indicated cell's <B>root.cell</B> volume. For
+example, in the ABC Corporation cell, <B>/afs/abc.com</B> is a
+mount point for the cell's own <B>root.cell</B> volume and
+<B>stateu.edu</B> is a mount point for the State University
+cell's <B>root.cell</B> volume. The <B>fs
+lsmount</B> command displays the mount points.
+<PRE>   % <B>fs lsmount /afs/abc.com</B> 
+   '/afs/abc.com' is a mount point for volume '#root.cell'
+   % <B>fs lsmount /afs/stateu.edu</B>
+   '/afs/stateu.edu' is a mount point for volume '#stateu.edu:root.cell'
+</PRE>
+<P>To reduce the amount of typing necessary in pathnames, you can create a
+symbolic link with an abbreviated name to the mount point of each cell your
+users frequently access (particularly the home cell). In the ABC
+Corporation cell, for instance, <B>/afs/abc</B> is a symbolic link to the
+<B>/afs/abc.com</B> mount point, as the <B>fs lsmount</B>
+command reveals.
+<PRE>   % <B>fs lsmount /afs/abc</B>
+   '/afs/abc' is a symbolic link, leading to a mount point for volume '#root.cell'
+</PRE>
+<A NAME="IDX5689"></A>
+<A NAME="IDX5690"></A>
+<P><H3><A NAME="HDRWQ43" HREF="auagd002.htm#ToC_53">The Third Level</A></H3>
+<P>You can organize the third level of your cell's file
+tree any way you wish. The following list describes directories that
+appear at this level in the conventional configuration:
+<DL>
+<P><DT><B>common
+</B><DD>This directory contains programs and files needed by users working on
+machines of all system types, such as text editors, online documentation
+files, and so on. Its <B>/etc</B> subdirectory is a logical place
+to keep the central update sources for files used on all of your cell's
+client machines, such as the <B>ThisCell</B> and <B>CellServDB</B>
+files.
+<P><DT><B>public
+</B><DD>A directory accessible to anyone who can access your filespace, because
+its ACL grants the <B>l</B> (<B>lookup</B>) and <B>r</B>
+(<B>read</B>) permissions to the <B>system:anyuser</B>
+group. It is useful if you want to enable your users to make selected
+information available to everyone, but do not want to grant foreign users
+access to the contents of the <B>usr</B> directory which houses user home
+directories ( and is also at this level). It is conventional to create
+a subdirectory for each of your cell's users.
+<P><DT><B>service
+</B><DD>This directory contains files and subdirectories that help cells
+coordinate resource sharing. For a list of the proposed standard files
+and subdirectories to create, call or write to AFS Product Support.
+<P>As an example, files that other cells expect to find in this
+directory's <B>etc</B> subdirectory can include the following:
+<UL>
+<P><LI><B>CellServDB.export</B>, a list of database server machines
+for many cells
+<P><LI><B>CellServDB.local</B>, a list of the cell's own database
+server machines
+<P><LI><B>passwd</B>, a copy of the local password file
+(<B>/etc/passwd</B> or equivalent) kept on the local disk of the
+cell's client machines
+<P><LI><B>group</B>, a copy of the local groups file (<B>/etc/group</B>
+or equivalent) kept on the local disk of the cell's client machines
+</UL>
+<P><DT><B><VAR>sys_type</VAR>
+</B><DD>A separate directory for storing the server and client binaries for each
+system type you use in the cell. Configuration is simplest if you use
+the system type names assigned in the AFS distribution, particularly if you
+wish to use the <B>@sys</B> variable in pathnames (see <A HREF="#HDRWQ56">Using the @sys Variable in Pathnames</A>). The <I>IBM AFS Release Notes</I> lists the
+conventional name for each supported system type.
+<P>Within each such directory, create directories named <B>bin</B>,
+<B>etc</B>, <B>usr</B>, and so on, to store the programs normally kept
+in the <B>/bin</B>, <B>/etc</B> and <B>/usr</B> directories on a
+local disk. Then create symbolic links from the local directories on
+client machines into AFS; see <A HREF="#HDRWQ55">Configuring the Local Disk</A>. Even if you do not choose to use symbolic links in
+this way, it can be convenient to have central copies of system binaries in
+AFS. If binaries are accidentally removed from a machine, you can
+recopy them onto the local disk from AFS rather than having to recover them
+from tape
+<P><DT><B>usr
+</B><DD>This directory contains home directories for your local users. As
+discussed in the previous entry for the <B>public</B> directory, it is
+often practical to protect this directory so that only locally authenticated
+users can access it. This keeps the contents of your user's home
+directories as secure as possible.
+<P>If your cell is quite large, directory lookup can be slowed if you put all
+home directories in a single <B>usr</B> directory. For suggestions
+on distributing user home directories among multiple grouping directories, see
+<A HREF="#HDRWQ59">Grouping Home Directories</A>.
+<P><DT><B>wsadmin
+</B><DD>This directory contains prototype, configuration and library files for use
+with the <B>package</B> program. See <A HREF="auagd016.htm#HDRWQ419">Configuring Client Machines with the package Program</A>.
+</DL>
+<A NAME="IDX5691"></A>
+<A NAME="IDX5692"></A>
+<A NAME="IDX5693"></A>
+<A NAME="IDX5694"></A>
+<HR><H2><A NAME="HDRWQ44" HREF="auagd002.htm#ToC_54">Creating Volumes to Simplify Administration</A></H2>
+<P>This section discusses how to create volumes in ways that
+make administering your system easier.
+<P>At the top levels of your file tree (at least through the third level),
+each directory generally corresponds to a separate volume. Some cells
+also configure the subdirectories of some third level directories as separate
+volumes. Common examples are the
+<B>/afs/</B><VAR>cellname</VAR><B>/common</B> and
+<B>/afs/</B><VAR>cellname</VAR><B>/usr</B> directories.
+<P>You do not have to create a separate volume for every directory level in a
+tree, but the advantage is that each volume tends to be smaller and easier to
+move for load balancing. The overhead for a mount point is no greater
+than for a standard directory, nor does the volume structure itself require
+much disk space. Most cells find that below the fourth level in the
+tree, using a separate volume for each directory is no longer
+efficient. For instance, while each user's home directory (at the
+fourth level in the tree) corresponds to a separate volume, all of the
+subdirectories in the home directory normally reside in the same
+volume.
+<P>Keep in mind that only one volume can be mounted at a given directory
+location in the tree. In contrast, a volume can be mounted at several
+locations, though this is not recommended because it distorts the hierarchical
+nature of the file tree, potentially causing confusion.
+<A NAME="IDX5695"></A>
+<A NAME="IDX5696"></A>
+<A NAME="IDX5697"></A>
+<A NAME="IDX5698"></A>
+<A NAME="IDX5699"></A>
+<P><H3><A NAME="Header_55" HREF="auagd002.htm#ToC_55">Assigning Volume Names</A></H3>
+<P>You can name your volumes anything you choose, subject to a few
+restrictions:
+<UL>
+<P><LI>Read/write volume names can be up to 22 characters in length. The
+maximum length for volume names is 31 characters, and there must be room to
+add the <B>.readonly</B> extension on read-only volumes.
+<P><LI>Do not add the <B>.readonly</B> and <B>.backup</B>
+extensions to volume names yourself, even if they are appropriate. The
+Volume Server adds them automatically as it creates a read-only or backup
+version of a volume.
+<P><LI>There must be volumes named <B>root.afs</B> and
+<B>root.cell</B>, mounted respectively at the top (<B>/afs</B>)
+level in the filespace and just below that level, at the cell's name (for
+example, at <B>/afs/abc.com</B> in the ABC Corporation
+cell).
+<P>Deviating from these names only creates confusion and extra work.
+Changing the name of the <B>root.afs</B> volume, for instance,
+means that you must use the <B>-rootvol</B> argument to the
+<B>afsd</B> program on every client machine, to name the alternate
+volume.
+<P>Similarly, changing the <B>root.cell</B> volume name prevents
+users in foreign cells from accessing your filespace, if the mount point for
+your cell in their filespace refers to the conventional
+<B>root.cell</B> name. Of course, this is one way to make
+your cell invisible to other cells.
+</UL>
+<P>It is best to assign volume names that indicate the type of data they
+contain, and to use similar names for volumes with similar contents. It
+is also helpful if the volume name is similar to (or at least has elements in
+common with) the name of the directory at which it is mounted.
+Understanding the pattern then enables you accurately to guess what a volume
+contains and where it is mounted.
+<P>Many cells find that the most effective volume naming scheme puts a common
+prefix on the names of all related volumes. <A HREF="#TBLVOL-PREFIX">Table 1</A> describes the recommended prefixing scheme.
+<BR>
+<P><B><A NAME="TBLVOL-PREFIX" HREF="auagd004.htm#FT_TBLVOL-PREFIX">Table 1. Suggested volume prefixes</A></B><BR>
+<TABLE WIDTH="100%" BORDER>
+<TR>
+<TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="14%"><B>Prefix</B>
+</TH><TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="28%"><B>Contents</B>
+</TH><TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="22%"><B>Example Name</B>
+</TH><TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="36%"><B>Example Mount Point</B>
+</TH></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>common.</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">popular programs and files
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>common.etc</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/common/etc</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>src.</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">source code
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>src.afs</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/src/afs</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>proj.</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">project data
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>proj.portafs</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/proj/portafs</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>test.</B><TT></TT>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">testing or other temporary data
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>test.smith</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/usr/smith/test</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>user.</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">user home directory data
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>user.terry</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/usr/terry</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><VAR>sys_type</VAR><B>.</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">programs compiled for an operating system type
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>rs_aix42.bin</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/bin</B>
+</TD></TR></TABLE>
+<P><A HREF="#TBLPREFIX-EXAMPLE">Table 2</A> is a more specific example for a cell's
+<B>rs_aix42</B> system volumes and directories:
+<BR>
+<P><B><A NAME="TBLPREFIX-EXAMPLE" HREF="auagd004.htm#FT_TBLPREFIX-EXAMPLE">Table 2. Example volume-prefixing scheme</A></B><BR>
+<TABLE WIDTH="100%" BORDER>
+<TR>
+<TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="35%"><B><B>Example Name</B></B>
+</TH><TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="65%"><B><B>Example Mount Point</B></B>
+</TH></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.bin</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/bin</B><B>/afs/<B>cell</B>/rs_aix42/bin</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.etc</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/etc</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.afsws</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/afsws</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.lib</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/lib</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.bin</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/bin</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.etc</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/etc</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.inc</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/inc</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.man</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/man</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.sys</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/sys</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.local</B>
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/local</B>
+</TD></TR></TABLE>
+<P>There are several advantages to this scheme:
+<UL>
+<P><LI>The volume name is similar to the mount point name in the
+filespace. In all of the entries in <A HREF="#TBLPREFIX-EXAMPLE">Table 2</A>, for example, the only difference between the
+volume and mount point name is that the former uses periods as separators and
+the latter uses slashes. Another advantage is that the volume name
+indicates the contents, or at least suggests the directory on which to issue
+the <B>ls</B> command to learn the contents.
+<P><LI>It makes it easy to manipulate groups of related volumes at one
+time. In particular, the <B>vos backupsys</B> command's
+<B>-prefix</B> argument enables you to create a backup version of every
+volume whose name starts with the same string of characters. Making a
+backup version of each volume is one of the first steps in backing up a volume
+with the AFS Backup System, and doing it for many volumes with one command
+saves you a good deal of typing. For instructions for creating backup
+volumes, see <A HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>, For information on the AFS Backup System, see <A HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A> and <A HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A>.
+<P><LI>It makes it easy to group related volumes together on a partition.
+Grouping related volumes together has several advantages of its own, discussed
+in <A HREF="#HDRWQ49">Grouping Related Volumes on a Partition</A>.
+</UL>
+<A NAME="IDX5700"></A>
+<A NAME="IDX5701"></A>
+<P><H3><A NAME="HDRWQ49" HREF="auagd002.htm#ToC_56">Grouping Related Volumes on a Partition</A></H3>
+<P>If your cell is large enough to make it practical, consider
+grouping related volumes together on a partition. In general, you need
+at least three file server machines for volume grouping to be
+effective. Grouping has several advantages, which are most obvious when
+the file server machine becomes inaccessible:
+<UL>
+<P><LI>If you keep a hardcopy record of the volumes on a partition, you know
+which volumes are unavailable. You can keep such a record without
+grouping related volumes, but a list composed of unrelated volumes is much
+harder to maintain. Note that the record must be on paper, because the
+outage can prevent you from accessing an online copy or from issuing the
+<B>vos listvol</B> command, which gives you the same information.
+<P><LI>The effect of an outage is more localized. For example, if all of
+the binaries for a given system type are on one partition, then only users of
+that system type are affected. If a partition houses binary volumes
+from several system types, then an outage can affect more people, particularly
+if the binaries that remain available are interdependent with those that are
+not available.
+</UL>
+<P>The advantages of grouping related volumes on a partition do not
+necessarily extend to the grouping of all related volumes on one file server
+machine. For instance, it is probably unwise in a cell with two file
+server machines to put all system volumes on one machine and all user volumes
+on the other. An outage of either machine probably affects
+everyone.
+<P>Admittedly, the need to move volumes for load balancing purposes can limit
+the practicality of grouping related volumes. You need to weigh the
+complementary advantages case by case.
+<A NAME="IDX5702"></A>
+<A NAME="IDX5703"></A>
+<A NAME="IDX5704"></A>
+<A NAME="IDX5705"></A>
+<P><H3><A NAME="HDRWQ50" HREF="auagd002.htm#ToC_57">When to Replicate Volumes</A></H3>
+<P>As discussed in <A HREF="auagd006.htm#HDRWQ15">Replication</A>, replication refers to making a copy, or
+clone, of a read/write source volume and then placing the copy on one or more
+additional file server machines. Replicating a volume can increase the
+availability of the contents. If one file server machine housing the
+volume becomes inaccessible, users can still access the copy of the volume
+stored on a different machine. No one machine is likely to become
+overburdened with requests for a popular file, either, because the file is
+available from several machines.
+<P>However, replication is not appropriate for all cells. If a cell
+does not have much disk space, replication can be unduly expensive, because
+each clone not on the same partition as the read/write source takes up as much
+disk space as its source volume did at the time the clone was made.
+Also, if you have only one file server machine, replication uses up disk space
+without increasing availability.
+<P>Replication is also not appropriate for volumes that change
+frequently. You must issue the <B>vos release</B> command every
+time you need to update a read-only volume to reflect changes in its
+read/write source.
+<P>For both of these reasons, replication is appropriate only for popular
+volumes whose contents do not change very often, such as system binaries and
+other volumes mounted at the upper levels of your filespace. User
+volumes usually exist only in a read/write version since they change so
+often.
+<P>If you are replicating any volumes, you must replicate the
+<B>root.afs</B> and <B>root.cell</B> volumes, preferably
+at two or three sites each (even if your cell only has two or three file
+server machines). The Cache Manager needs to pass through the
+directories corresponding to the <B>root.afs</B> and
+<B>root.cell</B> volumes as it interprets any pathname. The
+unavailability of these volumes makes all other volumes unavailable too, even
+if the file server machines storing the other volumes are still
+functioning.
+<P>Another reason to replicate the <B>root.afs</B> volume is that
+it can lessen the load on the File Server machine. The Cache Manager
+has a bias to access a read-only version of the <B>root.afs</B>
+volume if it is replicate, which puts the Cache Manager onto the
+<I>read-only path</I> through the AFS filespace. While on the
+read-only path, the Cache Manager attempts to access a read-only copy of
+replicated volumes. The File Server needs to track only one callback
+per Cache Manager for all of the data in a read-only volume, rather than the
+one callback per file it must track for read/write volumes. Fewer
+callbacks translate into a smaller load on the File Server.
+<P>If the <B>root.afs</B> volume is not replicated, the Cache
+Manager follows a read/write path through the filespace, accessing the
+read/write version of each volume. The File Server distributes and
+tracks a separate callback for each file in a read/write volume, imposing a
+greater load on it.
+<P>For more on read/write and read-only paths, see <A HREF="auagd010.htm#HDRWQ209">The Rules of Mount Point Traversal</A>.
+<P>It also makes sense to replicate system binary volumes in many cases, as
+well as the volume corresponding to the
+<B>/afs/</B><VAR>cellname</VAR><B>/usr</B> directory and the volumes
+corresponding to the <B>/afs/</B><VAR>cellname</VAR><B>/common</B>
+directory and its subdirectories.
+<P>It is a good idea to place a replica on the same partition as the
+read/write source. In this case, the read-only volume is a clone (like
+a backup volume): it is a copy of the source volume's <VAR>vnode
+index</VAR>, rather than a full copy of the volume contents. Only if the
+read/write volume moves to another partition or changes substantially does the
+read-only volume consume significant disk space. Read-only volumes kept
+on other partitions always consume the full amount of disk space that the
+read/write source consumed when the read-only volume was created.
+<P><H3><A NAME="Header_58" HREF="auagd002.htm#ToC_58">The Default Quota and ACL on a New Volume</A></H3>
+<P>Every AFS volume has associated with it a quota that limits the amount
+of disk space the volume is allowed to use. To set and change quota,
+use the commands described in <A HREF="auagd010.htm#HDRWQ234">Setting and Displaying Volume Quota and Current Size</A>.
+<P>By default, every new volume is assigned a space quota of 5000 KB blocks
+unless you include the <B>-maxquota</B> argument to the <B>vos
+create</B> command. Also by default, the ACL on the root directory of
+every new volume grants all permissions to the members of the
+<B>system:administrators</B> group. To learn how to change
+these values when creating an account with individual commands, see <A HREF="auagd018.htm#HDRWQ503">To create one user account with individual commands</A>. When using <B>uss</B> commands to create
+accounts, you can specify alternate ACL and quota values in the template
+file's <B>V</B> instruction; see <A HREF="auagd017.htm#HDRWQ473">Creating a Volume with the V Instruction</A>.
+<A NAME="IDX5706"></A>
+<A NAME="IDX5707"></A>
+<A NAME="IDX5708"></A>
+<A NAME="IDX5709"></A>
+<A NAME="IDX5710"></A>
+<HR><H2><A NAME="HDRWQ51" HREF="auagd002.htm#ToC_59">Configuring Server Machines</A></H2>
+<P>This section discusses some issues to consider when
+configuring server machines, which store AFS data, transfer it to client
+machines on request, and house the AFS administrative databases. To
+learn about client machines, see <A HREF="#HDRWQ54">Configuring Client Machines</A>.
+<P>If your cell has more than one AFS server machine, you can configure them
+to perform specialized functions. A machine can assume one or more of
+the roles described in the following list. For more details, see <A HREF="auagd008.htm#HDRWQ90">The Four Roles for File Server Machines</A>.
+<UL>
+<P><LI>A <I>simple file server machine</I> runs only the processes that store
+and deliver AFS files to client machines. You can run as many simple
+file server machines as you need to satisfy your cell's performance and
+disk space requirements.
+<P><LI>A <I>database server machine</I> runs the four database server
+processes that maintain AFS's replicated administrative databases:
+the Authentication, Backup, Protection, and Volume Location (VL) Server
+processes.
+<P><LI>A <I>binary distribution machine</I> distributes the AFS server
+binaries for its system type to all other server machines of that system
+type.
+<P><LI>The single <I>system control machine</I> distributes common server
+configuration files to all other server machines in the cell, in a cell that
+runs the United States edition of AFS (cells that use the international
+edition of AFS must not use the system control machine for this
+purpose). The machine conventionally also serves as the time
+synchronization source for the cell, adjusting its clock according to a time
+source outside the cell.
+</UL>
+<P>The <I>IBM AFS Quick Beginnings</I> explains how to configure your
+cell's first file server machine to assume all four roles. The
+<I>IBM AFS Quick Beginnings</I> chapter on installing additional server
+machines also explains how to configure them to perform one or more
+roles.
+<A NAME="IDX5711"></A>
+<A NAME="IDX5712"></A>
+<A NAME="IDX5713"></A>
+<A NAME="IDX5714"></A>
+<P><H3><A NAME="HDRWQ52" HREF="auagd002.htm#ToC_60">Replicating the AFS Administrative Databases</A></H3>
+<P>The AFS administrative databases are housed on database
+server machines and store information that is crucial for correct cell
+functioning. Both server processes and Cache Managers access the
+information frequently:
+<UL>
+<P><LI>Every time a Cache Manager fetches a file from a directory that it has not
+previously accessed, it must look up the file's location in the Volume
+Location Database (VLDB).
+<P><LI>Every time a user obtains an AFS token from the Authentication Server, the
+server looks up the user's password in the Authentication
+Database.
+<P><LI>The first time that a user accesses a volume housed on a specific file
+server machine, the File Server contacts the Protection Server for a list of
+the user's group memberships as recorded in the Protection
+Database.
+<P><LI>Every time you back up a volume using the AFS Backup System, the Backup
+Server creates records for it in the Backup Database.
+</UL>
+<P>Maintaining your cell is simplest if the first machine has the lowest IP
+address of any machine you plan to use as a database server machine. If
+you later decide to use a machine with a lower IP address as a database server
+machine, you must update the <B>CellServDB</B> file on all clients before
+introducing the new machine.
+<P>If your cell has more than one server machine, it is best to run more than
+one as a database server machine (but more than three are rarely
+necessary). Replicating the administrative databases in this way yields
+the same benefits as replicating volumes: increased availability and
+reliability. If one database server machine or process stops
+functioning, the information in the database is still available from
+others. The load of requests for database information is spread across
+multiple machines, preventing any one from becoming overloaded.
+<P>Unlike replicated volumes, however, replicated databases do change
+frequently. Consistent system performance demands that all copies of
+the database always be identical, so it is not acceptable to record changes in
+only some of them. To synchronize the copies of a database, the
+database server processes use AFS's distributed database technology,
+Ubik. See <A HREF="auagd008.htm#HDRWQ102">Replicating the AFS Administrative Databases</A>.
+<P>If your cell has only one file server machine, it must also serve as a
+database server machine. If you cell has two file server machines, it
+is not always advantageous to run both as database server machines. If
+a server, process, or network failure interrupts communications between the
+database server processes on the two machines, it can become impossible to
+update the information in the database because neither of them can alone elect
+itself as the synchronization site.
+<A NAME="IDX5715"></A>
+<A NAME="IDX5716"></A>
+<P><H3><A NAME="HDRWQ53" HREF="auagd002.htm#ToC_61">AFS Files on the Local Disk</A></H3>
+<P>It is generally simplest to store the binaries for all AFS
+server processes in the <B>/usr/afs/bin</B> directory on every file server
+machine, even if some processes do not actively run on the machine.
+This makes it easier to reconfigure a machine to fill a new role.
+<P>For security reasons, the <B>/usr/afs</B> directory on a file server
+machine and all of its subdirectories and files must be owned by the local
+superuser <B>root</B> and have only the first <B>w</B>
+(<B>write</B>) mode bit turned on. Some files even have only the
+first <B>r</B> (<B>read</B>) mode bit turned on (for example, the
+<B>/usr/afs/etc/KeyFile</B> file, which lists the AFS server encryption
+keys). Each time the BOS Server starts, it checks that the mode bits on
+certain files and directories match the expected values. For a list,
+see the <I>IBM AFS Quick Beginnings</I> section about protecting sensitive
+AFS directories, or the discussion of the output from the <B>bos
+status</B> command in <A HREF="auagd009.htm#HDRWQ159">To display the status of server processes and their BosConfig entries</A>.
+<P>For a description of the contents of all AFS directories on a file server
+machine's local disk, see <A HREF="auagd008.htm#HDRWQ80">Administering Server Machines</A>.
+<P><H3><A NAME="Header_62" HREF="auagd002.htm#ToC_62">Configuring Partitions to Store AFS Data</A></H3>
+<P>The partitions that house AFS volumes on a file server machine must be
+mounted at directories named
+<P><B>/vicep<VAR>index</VAR></B>
+<P>where <VAR>index</VAR> is one or two lowercase letters. By convention,
+the first AFS partition created is mounted at the <B>/vicepa</B>
+directory, the second at the <B>/vicepb</B> directory, and so on through
+the <B>/vicepz</B> directory. The names then continue with
+<B>/vicepaa</B> through <B>/vicepaz</B>, <B>/vicepba</B> through
+<B>/vicepbz</B>, and so on, up to the maximum supported number of server
+partitions, which is specified in the <I>IBM AFS Release Notes</I>.
+<P>Each <B>/vicep</B><VAR>x</VAR> directory must correspond to an entire
+partition or logical volume, and must be a subdirectory of the root directory
+( / ). It is not acceptable to configure part of (for example) the
+<B>/usr</B> partition as an AFS server partition and mount it on a
+directory called <B>/usr/vicepa</B>.
+<P>Also, do not store non-AFS files on AFS server partitions. The File
+Server and Volume Server expect to have available all of the space on the
+partition. Sharing space also creates competition between AFS and the
+local UNIX file system for access to the partition, particularly if the UNIX
+files are frequently used.
+<A NAME="IDX5717"></A>
+<A NAME="IDX5718"></A>
+<A NAME="IDX5719"></A>
+<A NAME="IDX5720"></A>
+<A NAME="IDX5721"></A>
+<P><H3><A NAME="Header_63" HREF="auagd002.htm#ToC_63">Monitoring, Rebooting and Automatic Process Restarts</A></H3>
+<P>AFS provides several tools for monitoring the File Server, including
+the <B>scout</B> and <B>afsmonitor</B> programs. You can
+configure them to alert you when certain threshold values are exceeded, for
+example when a server partition is more than 95% full. See <A HREF="auagd013.htm#HDRWQ323">Monitoring and Auditing AFS Performance</A>.
+<P>Rebooting a file server machine requires shutting down the AFS processes
+and so inevitably causes a service outage. Reboot file server machines
+as infrequently as possible. For instructions, see <A HREF="auagd008.htm#HDRWQ139">Rebooting a Server Machine</A>.
+<P>By default, the BOS Server on each file server machine stops and
+immediately restarts all AFS server processes on the machine (including
+itself) once a week, at 4:00 a.m. on Sunday. This
+reduces the potential for the core leaks that can develop as any process runs
+for an extended time.
+<P>The BOS Server also checks each morning at 5:00 a.m.
+for any newly installed binary files in the <B>/usr/afs/bin</B>
+directory. It compares the timestamp on each binary file to the time at
+which the corresponding process last restarted. If the timestamp on the
+binary is later, the BOS Server restarts the corresponding process to start
+using it.
+<P>The default times are in the early morning hours when the outage that
+results from restarting a process is likely to disturb the fewest number of
+people. You can display the restart times for each machine with the
+<B>bos getrestart</B> command, and set them with the <B>bos
+setrestart</B> command. The latter command enables you to disable
+automatic restarts entirely, by setting the time to <B>never</B>.
+See <A HREF="auagd009.htm#HDRWQ171">Setting the BOS Server's Restart Times</A>.
+<A NAME="IDX5722"></A>
+<A NAME="IDX5723"></A>
+<HR><H2><A NAME="HDRWQ54" HREF="auagd002.htm#ToC_64">Configuring Client Machines</A></H2>
+<P>This section summarizes issues to consider as you install and
+configure client machines in your cell.
+<A NAME="IDX5724"></A>
+<A NAME="IDX5725"></A>
+<A NAME="IDX5726"></A>
+<P><H3><A NAME="HDRWQ55" HREF="auagd002.htm#ToC_65">Configuring the Local Disk</A></H3>
+<P>You can often free up significant amounts of local disk space
+on AFS client machines by storing standard UNIX files in AFS and creating
+symbolic links to them from the local disk. The <B>@sys</B>
+pathname variable can be useful in links to system-specific files; see <A HREF="#HDRWQ56">Using the @sys Variable in Pathnames</A>.
+<P>There are two types of files that must actually reside on the local
+disk: boot sequence files needed before the <B>afsd</B> program is
+invoked, and files that can be helpful during file server machine
+outages.
+<P>During a reboot, AFS is inaccessible until the <B>afsd</B> program
+executes and initializes the Cache Manager. (In the conventional
+configuration, the AFS initialization file is included in the machine's
+initialization sequence and invokes the <B>afsd</B> program.) Files
+needed during reboot prior to that point must reside on the local disk.
+They include the following, but this list is not necessarily
+exhaustive.
+<UL>
+<P><LI>Standard UNIX utilities including the following or their
+equivalents:
+<UL>
+<P><LI>Machine initialization files (stored in the <B>/etc</B> or
+<B>/sbin</B> directory on many system types)
+<P><LI>The <B>fstab</B> file
+<P><LI>The <B>mount</B> command binary
+<P><LI>The <B>umount</B> command binary
+</UL>
+<P><LI>All subdirectories and files in the <B>/usr/vice</B> directory,
+including the following:
+<UL>
+<P><LI>The <B>/usr/vice/cache</B> directory
+<P><LI>The <B>/usr/vice/etc/afsd</B> command binary
+<P><LI>The <B>/usr/vice/etc/cacheinfo</B> file
+<P><LI>The <B>/usr/vice/etc/CellServDB</B> file
+<P><LI>The <B>/usr/vice/etc/ThisCell</B> file
+</UL>
+<P>For more information on these files, see <A HREF="auagd015.htm#HDRWQ391">Configuration and Cache-Related Files on the Local Disk</A>.
+</UL>
+<P>The other type of files and programs to retain on the local disk are those
+you need when diagnosing and fixing problems caused by a file server outage,
+because the outage can make inaccessible the copies stored in AFS.
+Examples include the binaries for a text editor (such as <B>ed</B> or
+<B>vi</B>) and for the <B>fs</B> and <B>bos</B> commands.
+Store copies of AFS command binaries in the <B>/usr/vice/etc</B> directory
+as well as including them in the <B>/usr/afsws</B> directory, which is
+normally a link into AFS. Then place the <B>/usr/afsws</B>
+directory before the <B>/usr/vice/etc</B> directory in users'
+<TT>PATH</TT> environment variable definition. When AFS is
+functioning normally, users access the copy in the <B>/usr/afsws</B>
+directory, which is more likely to be current than a local copy.
+<P>You can automate the configuration of client machine local disks by using
+the <B>package</B> program, which updates the contents of the local disk
+to match a configuration file. See <A HREF="auagd016.htm#HDRWQ419">Configuring Client Machines with the package Program</A>.
+<A NAME="IDX5727"></A>
+<P><H3><A NAME="Header_66" HREF="auagd002.htm#ToC_66">Enabling Access to Foreign Cells</A></H3>
+<P>As detailed in <A HREF="#HDRWQ39">Making Other Cells Visible in Your Cell</A>, you enable the Cache Manager to access a cell's
+AFS filespace by storing a list of the cell's database server machines in
+the local <B>/usr/vice/etc/CellServDB</B> file. The Cache Manager
+reads the list into kernel memory at reboot for faster retrieval. You
+can change the list in kernel memory between reboots by using the <B>fs
+newcell</B> command. It is often practical to store a central version
+of the <B>CellServDB</B> file in AFS and use the <B>package</B>
+program periodically to update each client's version with the source
+copy. See <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>.
+<P>Because each client machine maintains its own copy of the
+<B>CellServDB</B> file, you can in theory enable access to different
+foreign cells on different client machines. This is not usually
+practical, however, especially if users do not always work on the same
+machine.
+<A NAME="IDX5728"></A>
+<A NAME="IDX5729"></A>
+<A NAME="IDX5730"></A>
+<P><H3><A NAME="HDRWQ56" HREF="auagd002.htm#ToC_67">Using the @sys Variable in Pathnames</A></H3>
+<P>When creating symbolic links into AFS on the local disk, it
+is often practical to use the <VAR>@sys</VAR> variable in pathnames. The
+Cache Manager automatically substitutes the local machine's AFS system
+name (CPU/operating system type) for the <VAR>@sys</VAR> variable. This
+means you can place the same links on machines of various system types and
+still have each machine access the binaries for its system type. For
+example, the Cache Manager on a machine running AIX 4.2 converts
+<B>/afs/abc.com/@sys</B> to
+<B>/afs/abc.com/rs_aix42</B>, whereas a machine running Solaris 7
+converts it to <B>/afs/abc.com/sun4x_57</B>.
+<P>If you want to use the <VAR>@sys</VAR> variable, it is simplest to use the
+conventional AFS system type names as specified in the <I>IBM AFS Release
+Notes</I>. The Cache Manager records the local machine's system
+type name in kernel memory during initialization. If you do not use the
+conventional names, you must use the <B>fs sysname</B> command to change
+the value in kernel memory from its default just after Cache Manager
+initialization, on every client machine of the relevant system type.
+The <B>fs sysname</B> command also displays the current value; see <A HREF="auagd015.htm#HDRWQ417">Displaying and Setting the System Type Name</A>.
+<P>In pathnames in the AFS filespace itself, use the <VAR>@sys</VAR> variable
+carefully and sparingly, because it can lead to unexpected results. It
+is generally best to restrict its use to only one level in the
+filespace. The third level is a common choice, because that is where
+many cells store the binaries for different machine types.
+<P>Multiple instances of the <VAR>@sys</VAR> variable in a pathname are
+especially dangerous to people who must explicitly change directories (with
+the <B>cd</B> command, for example) into directories that store binaries
+for system types other than the machine on which they are working, such as
+administrators or developers who maintain those directories. After
+changing directories, it is recommended that such people verify they are in
+the desired directory.
+<P><H3><A NAME="Header_68" HREF="auagd002.htm#ToC_68">Setting Server Preferences</A></H3>
+<P>The Cache Manager stores a table of preferences for file server
+machines in kernel memory. A preference rank pairs a file server
+machine interface's IP address with an integer in the range from 1 to
+65,534. When it needs to access a file, the Cache Manager compares the
+ranks for the interfaces of all machines that house the file, and first
+attempts to access the file via the interface with the best rank. As it
+initializes, the Cache Manager sets default ranks that bias it to access files
+via interfaces that are close to it in terms of network topology. You
+can adjust the preference ranks to improve performance if you wish.
+<P>The Cache Manager also uses similar preferences for Volume Location (VL)
+Server machines. Use the <B>fs getserverprefs</B> command to
+display preference ranks and the <B>fs setserverprefs</B> command to set
+them. See <A HREF="auagd015.htm#HDRWQ414">Maintaining Server Preference Ranks</A>.
+<A NAME="IDX5731"></A>
+<HR><H2><A NAME="HDRWQ57" HREF="auagd002.htm#ToC_69">Configuring AFS User Accounts</A></H2>
+<P>This section discusses some of the issues to consider when
+configuring AFS user accounts. Because AFS is separate from the UNIX
+file system, a user's AFS account is separate from her UNIX
+account.
+<P>The preferred method for creating a user account is with the <B>uss</B>
+suite of commands. With a single command, you can create all the
+components of one or many accounts, after you have prepared a template file
+that guides the account creation. See <A HREF="auagd017.htm#HDRWQ449">Creating and Deleting User Accounts with the uss Command Suite</A>.
+<P>Alternatively, you can issue the individual commands that create each
+component of an account. For instructions, along with instructions for
+removing user accounts and changing user passwords, user volume quotas and
+usernames, see <A HREF="auagd018.htm#HDRWQ491">Administering User Accounts</A>.
+<P>When users leave your system, it is often good policy to remove their
+accounts. Instructions appear in <A HREF="auagd017.htm#HDRWQ486">Deleting Individual Accounts with the uss delete Command</A> and <A HREF="auagd018.htm#HDRWQ524">Removing a User Account</A>.
+<P>An AFS user account consists of the following components, which are
+described in greater detail in <A HREF="auagd018.htm#HDRWQ494">The Components of an AFS User Account</A>.
+<UL>
+<P><LI>A Protection Database entry
+<P><LI>An Authentication Database entry
+<P><LI>A volume
+<P><LI>A home directory at which the volume is mounted
+<P><LI>Ownership of the home directory and full permissions on its ACL
+<P><LI>An entry in the local password file (<B>/etc/passwd</B> or equivalent)
+of each machine the user needs to log into
+<P><LI>Optionally, standard files and subdirectories that make the account more
+useful
+</UL>
+<P>By creating some components but not others, you can create accounts at
+different levels of functionality, using either <B>uss</B> commands as
+described in <A HREF="auagd017.htm#HDRWQ449">Creating and Deleting User Accounts with the uss Command Suite</A> or individual commands as described in <A HREF="auagd018.htm#HDRWQ491">Administering User Accounts</A>. The levels of functionality include
+the following
+<UL>
+<P><LI>An <I>authentication-only account</I> enables the user to obtain AFS
+tokens and so to access protected AFS data and to issue privileged
+commands. It consists only of entries in the Authentication and
+Protection Database. This type of account is suitable for
+administrative accounts and for users from foreign cells who need to access
+protected data. Local users generally also need a volume and home
+directory.
+<P><LI>A <I>basic user account</I> includes a volume for the user, in
+addition to Authentication and Protection Database entries. The volume
+is mounted in the AFS filespace as the user's home directory, and
+provides a repository for the user's personal files.
+<P><LI>A <I>full account</I> adds configuration files for basic functions
+such as logging in, printing, and mail delivery to a basic account, making it
+more convenient and useful. For a discussion of some useful types of
+configuration files, see <A HREF="#HDRWQ60">Creating Standard Files in New AFS Accounts</A>.
+</UL>
+<P>If your users have UNIX user accounts that predate the introduction of AFS
+in the cell, you possibly want to convert them into AFS accounts. There
+are three main issues to consider:
+<UL>
+<P><LI>Making UNIX and AFS UIDs match
+<P><LI>Setting the password field in the local password file appropriately
+<P><LI>Moving files from the UNIX file system into AFS
+</UL>
+<P>For further discussion, see <A HREF="auagd017.htm#HDRWQ459">Converting Existing UNIX Accounts with uss</A> or <A HREF="auagd018.htm#HDRWQ498">Converting Existing UNIX Accounts</A>.
+<A NAME="IDX5732"></A>
+<A NAME="IDX5733"></A>
+<A NAME="IDX5734"></A>
+<A NAME="IDX5735"></A>
+<A NAME="IDX5736"></A>
+<P><H3><A NAME="HDRWQ58" HREF="auagd002.htm#ToC_70">Choosing Usernames and Naming Other Account Components</A></H3>
+<P>This section suggests schemes for choosing usernames, AFS
+UIDs, user volume names and mount point names, and also outlines some
+restrictions on your choices.
+<P><B>Usernames</B>
+<P>AFS imposes very few restrictions on the form of usernames. It is
+best to keep usernames short, both because many utilities and applications can
+handle usernames of no more than eight characters and because by convention
+many components of and AFS account incorporate the name. These include
+the entries in the Protection and Authentication Databases, the volume, and
+the mount point. Depending on your electronic mail delivery system, the
+username can become part of the user's mailing address. The
+username is also the string that the user types when logging in to a client
+machine.
+<P>Some common choices for usernames are last names, first names, initials, or
+a combination, with numbers sometimes added. It is also best to avoid
+using the following characters, many of which have special meanings to the
+command shell.
+<UL>
+<P><LI>The comma ( <B>,</B> )
+<P><LI>The colon ( <B>:</B> ), because AFS reserves it as a field
+separator in protection group names; see <A HREF="#HDRWQ62">The Two Types of User-Defined Groups</A>
+<P><LI>The semicolon ( <B>;</B> )
+<P><LI>The "at-sign" ( <B>@</B> ); this character is reserved for
+Internet mailing addresses
+<P><LI>Spaces
+<P><LI>The newline character
+<P><LI>The period ( <B>.</B> ); it is conventional to use this
+character only in the special username that an administrator adopts while
+performing privileged tasks, such as <B>pat.admin</B>
+</UL>
+<P><B>AFS UIDs and UNIX UIDs</B>
+<P>AFS associates a unique identification number, the <I>AFS UID</I>, with
+every username, recording the mapping in the user's Protection Database
+entry. The AFS UID functions within AFS much as the UNIX UID does in
+the local file system: the AFS server processes and the Cache Manager
+use it internally to identify a user, rather than the username.
+<P>Every AFS user also must have a UNIX UID recorded in the local password
+file (<B>/etc/passwd</B> or equivalent) of each client machine they log
+onto. Both administration and a user's AFS access are simplest if
+the AFS UID and UNIX UID match. One important consequence of matching
+UIDs is that the owner reported by the <B>ls -l</B> command matches the
+AFS username.
+<P>It is usually best to allow the Protection Server to allocate the AFS UID
+as it creates the Protection Database entry. However, both the <B>pts
+createuser</B> command and the <B>uss</B> commands that create user
+accounts enable you to assign AFS UIDs explicitly. This is appropriate
+in two cases:
+<UL>
+<P><LI>You wish to group together the AFS UIDs of related users
+<P><LI>You are converting an existing UNIX account into an AFS account and want
+to make the AFS UID match the existing UNIX UID
+</UL>
+<P>After the Protection Server initializes for the first time on a cell's
+first file server machine, it starts assigning AFS UIDs at a default
+value. To change the default before creating any user accounts, or at
+any time, use the <B>pts setmax</B> command to reset the <TT>max user
+id</TT> counter. To display the counter, use the <B>pts
+listmax</B> command. See <A HREF="auagd019.htm#HDRWQ560">Displaying and Setting the AFS UID and GID Counters</A>.
+<P>AFS reserves one AFS UID, 32766, for the user <B>anonymous</B>.
+The AFS server processes assign this identity and AFS UID to any user who does
+not possess a token for the local cell. Do not assign this AFS UID to
+any other user or hardcode its current value into any programs or a
+file's owner field, because it is subject to change in future
+releases.
+<A NAME="IDX5737"></A>
+<A NAME="IDX5738"></A>
+<P><B>User Volume Names</B>
+<P>Like any volume name, a user volume's base (read/write) name cannot
+exceed 22 characters in length or include the <B>.readonly</B> or
+<B>.backup</B> extension. See <A HREF="#HDRWQ44">Creating Volumes to Simplify Administration</A>. By convention, user volume names have the format
+<B>user.</B><VAR>username</VAR>. Using the
+<B>user.</B> prefix not only makes it easy to identify the
+volume's contents, but also to create a backup version of all user
+volumes by issuing a single <B>vos backupsys</B> command.
+<A NAME="IDX5739"></A>
+<A NAME="IDX5740"></A>
+<P><B>Mount Point Names</B>
+<P>By convention, the mount point for a user's volume is named after the
+username. Many cells follow the convention of mounting user volumes in
+the <B>/afs/</B><VAR>cellname</VAR><B>/usr</B> directory, as discussed
+in <A HREF="#HDRWQ43">The Third Level</A>. Very large cells sometimes find that mounting all
+user volumes in the same directory slows directory lookup, however; for
+suggested alternatives, see the following section.
+<A NAME="IDX5741"></A>
+<A NAME="IDX5742"></A>
+<P><H3><A NAME="HDRWQ59" HREF="auagd002.htm#ToC_71">Grouping Home Directories</A></H3>
+<P>Mounting user volumes in the
+<B>/afs/</B><VAR>cellname</VAR><B>/usr</B> directory is an
+AFS-appropriate variation on the standard UNIX practice of putting user home
+directories under the <B>/usr</B> subdirectory. However, cells with
+more than a few hundred users sometimes find that mounting all user volumes in
+a single directory results in slow directory lookup. The solution is to
+distribute user volume mount points into several directories; there are a
+number of alternative methods to accomplish this.
+<UL>
+<P><LI>Distribute user home directories into multiple directories that reflect
+organizational divisions, such as academic or corporate departments.
+For example, a company can create group directories called
+<B>usr/marketing</B>, <B>usr/research</B>,
+<B>usr/finance</B>. A good feature of this scheme is that knowing a
+user's department is enough to find the user's home
+directory. Also, it makes it easy to set the ACL to limit access to
+members of the department only. A potential drawback arises if
+departments are of sufficiently unequal size that users in large departments
+experience slower lookup than users in small departments. This scheme
+is also not appropriate in cells where users frequently change between
+divisions.
+<P><LI>Distribute home directories into alphabetic subdirectories of the
+<B>usr</B> directory (the <B>usr/a</B> subdirectory, the
+<B>usr/b</B> subdirectory, and so on), based on the first letter of the
+username. If the cell is very large, create subdirectories under each
+letter that correspond to the second letter in the user name. This
+scheme has the same advantages and disadvantages of a department-based
+scheme. Anyone who knows the user's username can find the
+user's home directory, but users with names that begin with popular
+letters sometimes experience slower lookup.
+<P><LI>Distribute home directories randomly but evenly into more than one
+grouping directory. One cell that uses this scheme has over twenty such
+directories called the <B>usr1</B> directory, the <B>usr2</B>
+directory, and so on. This scheme is especially appropriate in cells
+where the other two schemes do not seem feasible. It eliminates the
+potential problem of differences in lookup speed, because all directories are
+about the same size. Its disadvantage is that there is no way to guess
+which directory a given user's volume is mounted in, but a solution is to
+create a symbolic link in the regular <B>usr</B> directory that references
+the actual mount point. For example, if user <B>smith</B>'s
+volume is mounted at the <B>/afs/bigcell.com/usr17/smith</B>
+directory, then the <B>/afs/bigcell.com/usr/smith</B> directory is
+a symbolic link to the <B>../usr17/smith</B>
+directory. This way, if someone does not know which directory the user
+<B>smith</B> is in, he or she can access it through the link called
+<B>usr/smith</B>; people who do know the appropriate directory save
+lookup time by specifying it.
+</UL>
+<P>For instructions on how to implement the various schemes when using the
+<B>uss</B> program to create user accounts, see <A HREF="auagd017.htm#HDRWQ472">Evenly Distributing User Home Directories with the G Instruction</A> and <A HREF="auagd017.htm#HDRWQ473">Creating a Volume with the V Instruction</A>.
+<P><H3><A NAME="Header_72" HREF="auagd002.htm#ToC_72">Making a Backup Version of User Volumes Available</A></H3>
+<P>Mounting the backup version of a user's volume is a simple way to
+enable users themselves to restore data they have accidentally removed or
+deleted. It is conventional to mount the backup version at a
+subdirectory of the user's home directory (called perhaps the
+<B>OldFiles</B> subdirectory), but other schemes are possible. Once
+per day you create a new backup version to capture the changes made that day,
+overwriting the previous day's backup version with the new one.
+Users can always retrieve the previous day's copy of a file without your
+assistance, freeing you to deal with more pressing tasks.
+<P>Users sometimes want to delete the mount point to their backup volume,
+because they erroneously believe that the backup volume's contents count
+against their quota. Remind them that the backup volume is separate, so
+the only space it uses in the user volume is the amount needed for the mount
+point.
+<P>For further discussion of backup volumes, see <A HREF="#HDRWQ77">Backing Up AFS Data</A> and <A HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>.
+<A NAME="IDX5743"></A>
+<A NAME="IDX5744"></A>
+<A NAME="IDX5745"></A>
+<P><H3><A NAME="HDRWQ60" HREF="auagd002.htm#ToC_73">Creating Standard Files in New AFS Accounts</A></H3>
+<P>From your experience as a UNIX administrator, you are
+probably familiar with the use of login and shell initialization files (such
+as the <B>.login</B> and <B>.cshrc</B> files) to make an
+account easier to use.
+<P>It is often practical to add some AFS-specific directories to the
+definition of the user's <TT>PATH</TT> environment variable, including
+the following:
+<UL>
+<P><LI>The path to a <B>bin</B> subdirectory in the user's home
+directory for binaries the user has created (that is,
+<B>/afs/<VAR>cellname</VAR><B>/usr/</B>
+<VAR>username</VAR><B>/bin</B>)</B>
+<P><LI>The <B>/usr/afsws/bin</B> path, which conventionally includes programs
+like <B>fs</B>, <B>klog</B>, <B>kpasswd</B>, <B>pts</B>,
+<B>tokens</B>, and <B>unlog</B>
+<P><LI>The <B>/usr/afsws/etc</B> path, if the user is an administrator;
+it usually houses the AFS command suites that require privilege (the
+<B>backup</B>, <B>butc</B>, <B>kas</B>, <B>uss</B>,
+<B>vos</B> commands), the <B>package</B> program, and others
+</UL>
+<P>If you are not using an AFS-modified login utility, it can be helpful to
+users to invoke the <B>klog</B> command in their <B>.login</B>
+file so that they obtain AFS tokens as part of logging in. In the
+following example command sequence, the first line echoes the string
+<TT>klog</TT> to the standard output stream, so that the user understands
+the purpose of the <TT>Password:</TT> prompt that appears when the
+second line is executed. The <B>-setpag</B> flag associates the new
+tokens with a process authentication group (PAG), which is discussed further
+in <A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>.
+<PRE>   echo -n "klog "
+   klog -setpag
+</PRE>
+<P>The following sequence of commands has a similar effect, except that the
+<B>pagsh</B> command forks a new shell with which the PAG and tokens are
+associated.
+<PRE>   pagsh
+   echo -n "klog "
+   klog
+</PRE>
+<P>If you use an AFS-modified login utility, this sequence is not necessary,
+because such utilities both log a user in locally and obtain AFS
+tokens.
+<A NAME="IDX5746"></A>
+<A NAME="IDX5747"></A>
+<A NAME="IDX5748"></A>
+<A NAME="IDX5749"></A>
+<HR><H2><A NAME="HDRWQ61" HREF="auagd002.htm#ToC_74">Using AFS Protection Groups</A></H2>
+<P>AFS enables users to define their own <I>groups</I> of
+other users or machines. The groups are placed on ACLs to grant the
+same permissions to many users without listing each user individually.
+For group creation instructions, see <A HREF="auagd019.htm#HDRWQ531">Administering the Protection Database</A>.
+<P>Groups have AFS ID numbers, just as users do, but an AFS group ID (GID) is
+a negative integer whereas a user's AFS UID is a positive integer.
+By default, the Protection Server allocates a new group's AFS GID
+automatically, but members of the <B>system:administrators</B> group
+can assign a GID when issuing the <B>pts creategroup</B> command.
+Before explicitly assigning a GID, it is best to verify that it is not already
+in use.
+<P>A group cannot belong to another group, but it can own another group or
+even itself as long as it (the owning group) has at least one member.
+The current owner of a group can transfer ownership of the group to another
+user or group, even without the new owner's permission. At that
+point the former owner loses administrative control over the group.
+<P>By default, each user can create 20 groups. A system administrator
+can increase or decrease this group creation quota with the <B>pts
+setfields</B> command.
+<P>Each Protection Database entry (group or user) is protected by a set of
+five <I>privacy flags</I>which limit who can administer the entry and what
+they can do. The default privacy flags are fairly restrictive,
+especially for user entries. See <A HREF="auagd019.htm#HDRWQ559">Setting the Privacy Flags on Database Entries</A>.
+<A NAME="IDX5750"></A>
+<A NAME="IDX5751"></A>
+<A NAME="IDX5752"></A>
+<A NAME="IDX5753"></A>
+<P><H3><A NAME="Header_75" HREF="auagd002.htm#ToC_75">The Three System Groups</A></H3>
+<P>As the Protection Server initializes for the first time on a
+cell's first database server machine, it automatically creates three
+group entries: the <B>system:anyuser</B>,
+<B>system:authuser</B>, and <B>system:administrators</B>
+groups. 
+<A NAME="IDX5754"></A>
+<P>The first two system groups are unlike any other groups in the Protection
+Database in that they do not have a stable membership:
+<UL>
+<P><LI>The <B>system:anyuser</B> group includes everyone who can access
+a cell's AFS filespace: users who have tokens for the local cell,
+users who have logged in on a local AFS client machine but not obtained tokens
+(such as the local superuser <B>root</B>), and users who have connected to
+a local machine from outside the cell. Placing the
+<B>system:anyuser</B> group on an ACL grants access to the widest
+possible range of users. It is the only way to extend access to users
+from foreign AFS cells that do not have local accounts.
+<P><LI>The <B>system:authuser</B> group includes everyone who has a
+valid token obtained from the cell's AFS authentication service.
+</UL>
+<P>Because the groups do not have a stable membership, the <B>pts
+membership</B> command produces no output for them. Similarly, they
+do not appear in the list of groups to which a user belongs.
+<P>The <B>system:administrators</B> group does have a stable
+membership, consisting of the cell's privileged administrators.
+Members of this group can issue any <B>pts</B> command, and are the only
+ones who can issue several other restricted commands (such as the
+<B>chown</B> command on AFS files). By default, they also
+implicitly have the <B>a</B> (<B>administer</B>) and <B>l</B>
+(<B>lookup</B>) permissions on every ACL in the filespace. For
+information about changing this default, see <A HREF="auagd021.htm#HDRWQ586">Administering the system:administrators Group</A>.
+<P>For a discussion of how to use system groups effectively on ACLs, see <A HREF="auagd020.htm#HDRWQ571">Using Groups on ACLs</A>.
+<P><H3><A NAME="HDRWQ62" HREF="auagd002.htm#ToC_76">The Two Types of User-Defined Groups</A></H3>
+<P>All users can create <I>regular</I> groups. A
+regular group name has two fields separated by a colon, the first of which
+must indicate the group's ownership. The Protection Server refuses
+to create or change the name of a group if the result does not accurately
+indicate the ownership.
+<P>Members of the <B>system:administrators</B> group can create
+<I>prefix-less</I> groups whose names do not have the first field that
+indicates ownership. For suggestions on using the two types of groups
+effectively, see <A HREF="auagd019.htm#HDRWQ545">Using Groups Effectively</A>.
+<A NAME="IDX5755"></A>
+<A NAME="IDX5756"></A>
+<HR><H2><A NAME="HDRWQ63" HREF="auagd002.htm#ToC_77">Login and Authentication in AFS</A></H2>
+<P>As explained in <A HREF="#HDRWQ31">Differences in Authentication</A>, AFS authentication is separate from UNIX
+authentication because the two file systems are separate. The
+separation has two practical implications:
+<UL>
+<P><LI>To access AFS files, users must both log into the local file system and
+authenticate with the AFS authentication service. (Logging into the
+local file system is necessary because the only way to access the AFS
+filespace is through a Cache Manager, which resides in the local
+machine's kernel.)
+<P><LI>Passwords are stored in two separate places: in the Authentication
+Database for AFS and in the each machine's local password file (the
+<B>/etc/passwd</B> file or equivalent) for the local file system.
+</UL>
+<P>When a user successfully authenticates, the AFS authentication service
+passes a <I>token</I> to the user's Cache Manager. The token
+is a small collection of data that certifies that the user has correctly
+provided the password associated with a particular AFS identity. The
+Cache Manager presents the token to AFS server processes along with service
+requests, as proof that the user is genuine. To learn about the mutual
+authentication procedure they use to establish identity, see <A HREF="#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.
+<P>The Cache Manager stores tokens in the user's credential structure in
+kernel memory. To distinguish one user's credential structure from
+another's, the Cache Manager identifies each one either by the
+user's UNIX UID or by a <I>process authentication group</I>
+(<I>PAG</I>), which is an identification number guaranteed to be unique in
+the cell. For further discussion, see <A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>.
+<A NAME="IDX5757"></A>
+<P>A user can have only one token per cell in each separately identified
+credential structure. To obtain a second token for the same cell, the
+user must either log into a different machine or obtain another credential
+structure with a different identifier than any existing credential structure,
+which is most easily accomplished by issuing the <B>pagsh</B> command (see
+<A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>). In a single credential structure, a user can have
+one token for each of many cells at the same time. As this implies,
+authentication status on one machine or PAG is independent of authentication
+status on another machine or PAG, which can be very useful to a user or system
+administrator.
+<P>The AFS distribution includes library files that enable each system
+type's login utility to authenticate users with AFS and log them into the
+local file system in one step. If you do not configure an AFS-modified
+login utility on a client machine, its users must issue the <B>klog</B>
+command to authenticate with AFS after logging in. 
+<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">The AFS-modified libraries do not necessarily support all features available
+in an operating system's proprietary login utility. In some cases,
+it is not possible to support a utility at all. For more information
+about the supported utilities in each AFS version, see the <I>IBM AFS
+Release Notes</I>.
+</TD></TR></TABLE>
+<A NAME="IDX5758"></A>
+<A NAME="IDX5759"></A>
+<A NAME="IDX5760"></A>
+<A NAME="IDX5761"></A>
+<A NAME="IDX5762"></A>
+<A NAME="IDX5763"></A>
+<A NAME="IDX5764"></A>
+<P><H3><A NAME="HDRWQ64" HREF="auagd002.htm#ToC_78">Identifying AFS Tokens by PAG</A></H3>
+<P>As noted, the Cache Manager identifies user credential
+structures either by UNIX UID or by PAG. Using a PAG is preferable
+because it guaranteed to be unique: the Cache Manager allocates it based
+on a counter that increments with each use. In contrast, multiple users
+on a machine can share or assume the same UNIX UID, which creates potential
+security problems. The following are two common such situations:
+<UL>
+<P><LI>The local superuser <B>root</B> can always assume any other
+user's UNIX UID simply by issuing the <B>su</B> command, without
+providing the user's password. If the credential structure is
+associated with the user's UNIX UID, then assuming the UID means
+inheriting the AFS tokens.
+<P><LI>Two users working on different NFS client machines can have the same UNIX
+UID in their respective local file systems. If they both access the
+same NFS/AFS Translator machine, and the Cache Manager there identifies them
+by their UNIX UID, they become indistinguishable. To eliminate this
+problem, the Cache Manager on a translator machine automatically generates a
+PAG for each user and uses it, rather than the UNIX UID, to tell users
+apart.
+</UL>
+<P>Yet another advantage of PAGs over UIDs is that processes spawned by the
+user inherit the PAG and so share the token; thus they gain access to AFS
+as the authenticated user. In many environments, for example, printer
+and other daemons run under identities (such as the local superuser
+<B>root</B>) that the AFS server processes recognize only as the
+<B>anonymous</B> user. Unless PAGs are used, such daemons cannot
+access files for which the <B>system:anyuser</B> group does not have
+the necessary ACL permissions.
+<P>Once a user has a PAG, any new tokens the user obtains are associated with
+the PAG. The PAG expires two hours after any associated tokens expire
+or are discarded. If the user issues the <B>klog</B> command before
+the PAG expires, the new token is associated with the existing PAG (the PAG is
+said to be <I>recycled</I> in this case).
+<P>AFS-modified login utilities automatically generate a PAG, as described in
+the following section. If you use a standard login utility, your users
+must issue the <B>pagsh</B> command before the <B>klog</B> command, or
+include the latter command's <B>-setpag</B> flag. For
+instructions, see <A HREF="#HDRWQ69">Using Two-Step Login and Authentication</A>.
+<P>Users can also use either command at any time to create a new PAG.
+The difference between the two commands is that the <B>klog</B> command
+replaces the PAG associated with the current command shell and tokens.
+The <B>pagsh</B> command initializes a new command shell before creating a
+new PAG. If the user already had a PAG, any running processes or jobs
+continue to use the tokens associated with the old PAG whereas any new jobs or
+processes use the new PAG and its associated tokens. When you exit the
+new shell (by pressing &lt;<B>Ctrl-d</B>>, for example), you return to the
+original PAG and shell. By default, the <B>pagsh</B> command
+initializes a Bourne shell, but you can include the <B>-c</B> argument to
+initialize a C shell (the <B>/bin/csh</B> program on many system types) or
+Korn shell (the <B>/bin/ksh</B> program) instead.
+<A NAME="IDX5765"></A>
+<P><H3><A NAME="HDRWQ65" HREF="auagd002.htm#ToC_79">Using an AFS-modified login Utility</A></H3>
+<P>As previously mentioned, an AFS-modified login utility
+simultaneously obtains an AFS token and logs the user into the local file
+system. This section outlines the login and authentication process and
+its interaction with the value in the password field of the local password
+file.
+<P>An AFS-modified login utility performs a sequence of steps similar to the
+following; details can vary for different operating systems:
+<OL TYPE=1>
+<P><LI>It checks the user's entry in the local password file (the
+<B>/etc/passwd</B> file or equivalent).
+<P><LI>If no entry exists, or if an asterisk ( <TT>*</TT> ) appears in the
+entry's password field, the login attempt fails. If the entry
+exists, the attempt proceeds to the next step.
+<P><LI><A NAME="LIWQ66"></A>The utility obtains a PAG.
+<P><LI><A NAME="LIWQ67"></A>The utility converts the password provided by the user into an
+encryption key and encrypts a packet of data with the key. It sends the
+packet to the AFS authentication service (the AFS Authentication Server in the
+conventional configuration).
+<P><LI>The authentication service decrypts the packet and, depending on the
+success of the decryption, judges the password to be correct or
+incorrect. (For more details, see <A HREF="#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.)
+<UL>
+<P><LI>If the authentication service judges the password incorrect, the user does
+not receive an AFS token. The PAG is retained, ready to be associated
+with any tokens obtained later. The attempt proceeds to Step <A HREF="#LIWQ68">6</A>.
+<P><LI>If the authentication service judges the password correct, it issues a
+token to the user as proof of AFS authentication. The login utility
+logs the user into the local UNIX file system. Some login utilities
+echo the following banner to the screen to alert the user to authentication
+with AFS. Step <A HREF="#LIWQ68">6</A> is skipped. 
+<PRE>   AFS(R) <VAR>version</VAR> Login 
+</PRE>
+</UL>
+<P><LI><A NAME="LIWQ68"></A>If no AFS token was granted in Step <A HREF="#LIWQ67">4</A>, the login utility attempts to log the user into the local
+file system, by comparing the password provided to the local password
+file. 
+<UL>
+<P><LI>If the password is incorrect or any value other than an encrypted
+13-character string appears in the password field, the login attempt
+fails.
+<P><LI>If the password is correct, the user is logged into the local file system
+only.
+</UL>
+</OL>
+<A NAME="IDX5766"></A>
+<A NAME="IDX5767"></A>
+<A NAME="IDX5768"></A>
+<P>As indicated, when you use an AFS-modified login utility, the password
+field in the local password file is no longer the primary gate for access to
+your system. If the user provides the correct AFS password, then the
+program never consults the local password file. However, you can still
+use the password field to control access, in the following way:
+<UL>
+<P><LI>To prevent both local login and AFS authentication, place an asterisk (
+<B>*</B> ) in the field. This is useful mainly in emergencies, when
+you want to prevent a certain user from logging into the machine.
+<P><LI>To prevent login to the local file system if the user does not provide the
+correct AFS password, place a character string of any length other than the
+standard thirteen characters in the field. This is appropriate if you
+want to permit only people with local AFS accounts to login on your
+machines. A single <B>X</B> or other character is the most easily
+recognizable way to do this.
+<P><LI>To enable a user to log into the local file system even after providing an
+incorrect AFS password, record a standard UNIX encrypted password in the field
+by issuing the standard UNIX password-setting command (<B>passwd</B> or
+equivalent).
+</UL>
+<P>Systems that use a Pluggable Authentication Module (PAM) for login and AFS
+authentication do not necessarily consult the local password file at all, in
+which case they do not use the password field to control authentication and
+login attempts. Instead, instructions in the PAM configuration file (on
+many system types, <B>/etc/pam.conf</B>) fill the same
+function. See the instructions in the <I>IBM AFS Quick
+Beginnings</I> for installing AFS-modified login utilities.
+<A NAME="IDX5769"></A>
+<P><H3><A NAME="HDRWQ69" HREF="auagd002.htm#ToC_80">Using Two-Step Login and Authentication</A></H3>
+<P>In cells that do not use an AFS-modified login utility, users
+must issue separate commands to login and authenticate, as detailed in the
+<I>IBM AFS User Guide</I>:
+<OL TYPE=1>
+<P><LI>They use the standard <B>login</B> program to login to the local file
+system, providing the password listed in the local password file (the
+<B>/etc/passwd</B> file or equivalent).
+<P><LI>They must issue the <B>klog</B> command to authenticate with the AFS
+authentication service, including its <B>-setpag</B> flag to associate the
+new tokens with a process authentication group (PAG).
+</OL>
+<P>As mentioned in <A HREF="#HDRWQ60">Creating Standard Files in New AFS Accounts</A>, you can invoke the <B>klog -setpag</B> command in a
+user's <B>.login</B> file (or equivalent) so that the user
+does not have to remember to issue the command after logging in. The
+user still must type a password twice, once at the prompt generated by the
+login utility and once at the <B>klog</B> command's prompt.
+This implies that the two passwords can differ, but it is less confusing if
+they do not.
+<P>Another effect of not using an AFS-modified login utility is that the AFS
+servers recognize the standard <B>login</B> program as the
+<B>anonymous</B> user. If the <B>login</B> program needs to
+access any AFS files (such as the <B>.login</B> file in a
+user's home directory), then the ACL that protects the file must include
+an entry granting the <B>l</B> (<B>lookup</B>) and <B>r</B>
+(<B>read</B>) permissions to the <B>system:anyuser</B>
+group.
+<P>When you do not use an AFS-modified login utility, an actual (scrambled)
+password must appear in the local password file for each user. Use the
+<B>/bin/passwd</B> file to insert or change these passwords. It is
+simpler if the password in the local password file matches the AFS password,
+but it is not required.
+<A NAME="IDX5770"></A>
+<A NAME="IDX5771"></A>
+<A NAME="IDX5772"></A>
+<A NAME="IDX5773"></A>
+<A NAME="IDX5774"></A>
+<A NAME="IDX5775"></A>
+<A NAME="IDX5776"></A>
+<A NAME="IDX5777"></A>
+<A NAME="IDX5778"></A>
+<A NAME="IDX5779"></A>
+<A NAME="IDX5780"></A>
+<A NAME="IDX5781"></A>
+<A NAME="IDX5782"></A>
+<A NAME="IDX5783"></A>
+<P><H3><A NAME="Header_81" HREF="auagd002.htm#ToC_81">Obtaining, Displaying, and Discarding Tokens</A></H3>
+<P>Once logged in, a user can obtain a token at any time with the
+<B>klog</B> command. If a valid token already exists, the new one
+overwrites it. If a PAG already exists, the new token is associated
+with it.
+<P>By default, the <B>klog</B> command authenticates the issuer using the
+identity currently logged in to the local file system. To authenticate
+as a different identity, use the <B>-principal</B> argument. To
+obtain a token for a foreign cell, use the <B>-cell</B> argument (it can
+be combined with the <B>-principal</B> argument). See the <I>IBM
+AFS User Guide</I> and the entry for the <B>klog</B> command in the
+<I>IBM AFS Administration Reference</I>.
+<P>To discard either all tokens or the token for a particular cell, issue the
+<B>unlog</B> command. The command affects only the tokens
+associated with the current command shell. See the <I>IBM AFS User
+Guide</I>and the entry for the <B>unlog</B> command in the <I>IBM AFS
+Administration Reference</I>.
+<P>To display the tokens associated with the current command shell, issue the
+<B>tokens</B> command. The following examples illustrate its output
+in various situations.
+<P>If the issuer is not authenticated in any cell:
+<PRE>   % <B>tokens</B>
+   Tokens held by the Cache Manager:
+          --End of list--
+</PRE>
+<P>The following shows the output for a user with AFS UID 1000 in the ABC
+Corporation cell:
+<PRE>   % <B>tokens</B>
+   Tokens held by the Cache Manager: 
+   
+   User's (AFS ID 1000) tokens for afs@abc.com  [Expires Jun  2 10:00]
+       --End of list--
+</PRE>
+<P>The following shows the output for a user who is authenticated in ABC
+Corporation cell, the State University cell and the DEF Company cell.
+The user has different AFS UIDs in the three cells. Tokens for the last
+cell are expired:
+<PRE>   % <B>tokens</B>
+   Tokens held by the Cache Manager:
+    
+   User's (AFS ID 1000) tokens for afs@abc.com  [Expires Jun  2 10:00]
+   User's (AFS ID 4286) tokens for afs@stateu.edu  [Expires Jun  3 1:34]
+   User's (AFS ID 22) tokens for afs@def.com  [>>Expired&lt;&lt;]
+       --End of list--
+</PRE>
+<P>The Kerberos version of the <B>tokens</B> command (the
+<B>tokens.krb</B> command), also reports information on the
+ticket-granting ticket, including the ticket's owner, the ticket-granting
+service, and the expiration date, as in the following example. Also see
+<A HREF="#HDRWQ70">Support for Kerberos Authentication</A>.
+<PRE>   % <B>tokens.krb</B>
+   Tokens held by the Cache Manager:
+   User's (AFS ID 1000) tokens for afs@abc.com [Expires Jun  2 10:00]
+   User smith's tokens for krbtgt.ABC.COM@abc.com [Expires Jun  2 10:00]
+     --End of list--
+</PRE>
+<P><H3><A NAME="Header_82" HREF="auagd002.htm#ToC_82">Setting Default Token Lifetimes for Users</A></H3>
+<A NAME="IDX5784"></A>
+<P>The maximum lifetime of a user token is the smallest of the <I>ticket
+lifetimes</I> recorded in the following three Authentication Database
+entries. The <B>kas examine</B> command reports the lifetime as
+<TT>Max ticket lifetime</TT>. Administrators who have the
+<TT>ADMIN</TT> flag on their Authentication Database entry can use the
+<B>-lifetime</B> argument to the <B>kas setfields</B> command to set
+an entry's ticket lifetime.
+<UL>
+<P><LI>The <B>afs</B> entry, which corresponds to the AFS server
+processes. The default is 100 hours.
+<P><LI>The <B>krbtgt</B>.<VAR>cellname</VAR> entry, which corresponds to
+the ticket-granting ticket used internally in generating the token. The
+default is 720 hours (30 days).
+<P><LI>The entry for the user of the AFS-modified login utility or issuer of the
+<B>klog</B> command. The default is 25 hours for user entries
+created using the AFS 3.1 or later version of the Authentication
+Server, and 100 hours for user entries created using the AFS 3.0
+version of the Authentication Server. A user can use the <B>kas
+examine</B> command to display his or her own Authentication Database
+entry.
+</UL>
+<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">An AFS-modified login utility always grants a token with a lifetime
+calculated from the previously described three values. When issuing the
+<B>klog</B> command, a user can request a lifetime shorter than the
+default by using the <B>-lifetime</B> argument. For further
+information, see the <I>IBM AFS User Guide</I> and the <B>klog</B>
+reference page in the <I>IBM AFS Administration Reference</I>.
+</TD></TR></TABLE>
+<P><H3><A NAME="Header_83" HREF="auagd002.htm#ToC_83">Changing Passwords</A></H3>
+<A NAME="IDX5785"></A>
+<A NAME="IDX5786"></A>
+<A NAME="IDX5787"></A>
+<A NAME="IDX5788"></A>
+<A NAME="IDX5789"></A>
+<P>Regular AFS users can change their own passwords by using either the
+<B>kpasswd</B> or <B>kas setpassword</B> command. The commands
+prompt for the current password and then twice for the new password, to screen
+out typing errors.
+<P>Administrators who have the <TT>ADMIN</TT> flag on their Authentication
+Database entries can change any user's password, either by using the
+<B>kpasswd</B> command (which requires knowing the current password) or
+the <B>kas setpassword</B> command.
+<P>If your cell does not use an AFS-modified login utility, remember also to
+change the local password, using the operating system's password-changing
+command. For more instructions on changing passwords, see <A HREF="auagd018.htm#HDRWQ516">Changing AFS Passwords</A>.
+<P><H3><A NAME="Header_84" HREF="auagd002.htm#ToC_84">Imposing Restrictions on Passwords and Authentication Attempts</A></H3>
+<P>You can help to make your cell more secure by imposing restrictions on
+user passwords and authentication attempts. To impose the restrictions
+as you create an account, use the <B>A</B> instruction in the
+<B>uss</B> template file as described in <A HREF="auagd017.htm#HDRWQ478">Increasing Account Security with the A Instruction</A>. To set or change the values on an existing
+account, use the <B>kas setfields</B> command as described in <A HREF="auagd018.htm#HDRWQ515">Improving Password and Authentication Security</A>.
+<A NAME="IDX5790"></A>
+<A NAME="IDX5791"></A>
+<A NAME="IDX5792"></A>
+<A NAME="IDX5793"></A>
+<A NAME="IDX5794"></A>
+<A NAME="IDX5795"></A>
+<P>By default, AFS passwords never expire. Limiting password lifetime
+can help improve security by decreasing the time the password is subject to
+cracking attempts. You can choose an lifetime from 1 to 254 days after
+the password was last changed. It automatically applies to each new
+password as it is set. When the user changes passwords, you can also
+insist that the new password is not similar to any of the 20 passwords
+previously used.
+<A NAME="IDX5796"></A>
+<A NAME="IDX5797"></A>
+<A NAME="IDX5798"></A>
+<A NAME="IDX5799"></A>
+<P>Unscrupulous users can try to gain access to your AFS cell by guessing an
+authorized user's password. To protect against this type of
+attack, you can limit the number of times that a user can consecutively fail
+to provide the correct password. When the limit is exceeded, the
+authentication service refuses further authentication attempts for a specified
+period of time (the <I>lockout time</I>). To reenable
+authentication attempts before the lockout time expires, an administrator must
+issue the <B>kas unlock</B> command.
+<A NAME="IDX5800"></A>
+<A NAME="IDX5801"></A>
+<A NAME="IDX5802"></A>
+<A NAME="IDX5803"></A>
+<A NAME="IDX5804"></A>
+<A NAME="IDX5805"></A>
+<P>In addition to settings on user's authentication accounts, you can
+improve security by automatically checking the quality of new user
+passwords. The <B>kpasswd</B> and <B>kas setpassword</B>
+commands pass the proposed password to a program or script called
+<B>kpwvalid</B>, if it exists. The <B>kpwvalid</B> performs
+quality checks and returns a code to indicate whether the password is
+acceptable. You can create your own program or modified the sample
+program included in the AFS distribution. See the <B>kpwvalid</B>
+reference page in the <I>IBM AFS Administration Reference</I>.
+<P>There are several types of quality checks that can improve password
+quality.
+<UL>
+<P><LI>The password is a minimum length
+<P><LI>The password is not a word
+<P><LI>The password contains both numbers and letters
+</UL>
+<P><H3><A NAME="HDRWQ70" HREF="auagd002.htm#ToC_85">Support for Kerberos Authentication</A></H3>
+<A NAME="IDX5806"></A>
+<A NAME="IDX5807"></A>
+<A NAME="IDX5808"></A>
+<A NAME="IDX5809"></A>
+<A NAME="IDX5810"></A>
+<A NAME="IDX5811"></A>
+<A NAME="IDX5812"></A>
+<P>If your site is using standard Kerberos authentication rather than the AFS
+Authentication Server, use the modified versions of the <B>klog</B>,
+<B>pagsh</B>, and <B>tokens</B> commands that support Kerberos
+authentication. The binaries for the modified version of these commands
+have the same name as the standard binaries with the addition of a
+<B>.krb</B> extension.
+<P>Use either the Kerberos version or the standard command throughout the
+cell; do not mix the two versions. AFS Product Support can provide
+instructions on installing the Kerberos version of these four commands.
+For information on the differences between the two versions of these commands,
+see the <I>IBM AFS Administration Reference</I>.
+<HR><H2><A NAME="HDRWQ71" HREF="auagd002.htm#ToC_86">Security and Authorization in AFS</A></H2>
+<P>AFS incorporates several features to ensure that only
+authorized users gain access to data. This section summarizes the most
+important of them and suggests methods for improving security in your
+cell.
+<P><H3><A NAME="HDRWQ72" HREF="auagd002.htm#ToC_87">Some Important Security Features</A></H3>
+<A NAME="IDX5813"></A>
+<A NAME="IDX5814"></A>
+<P><B>ACLs on Directories</B>
+<P>Files in AFS are protected by the access control list (ACL) associated with
+their parent directory. The ACL defines which users or groups can
+access the data in the directory, and in what way. See <A HREF="auagd020.htm#HDRWQ562">Managing Access Control Lists</A>.
+<P><B>Mutual Authentication Between Client and Server</B>
+<P>When an AFS client and server process communicate, each requires the other
+to prove its identity during mutual authentication, which involves the
+exchange of encrypted information that only valid parties can decrypt and
+respond to. For a detailed description of the mutual authentication
+process, see <A HREF="#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.
+<P>AFS server processes mutually authenticate both with one another and with
+processes that represent human users. After mutual authentication is
+complete, the server and client have established an authenticated connection,
+across which they can communicate repeatedly without having to authenticate
+again until the connection expires or one of the parties closes it.
+Authenticated connections have varying lifetimes.
+<P><B>Tokens</B>
+<P>In order to access AFS files, users must prove their identities to the AFS
+authentication service by providing the correct AFS password. If the
+password is correct, the authentication service sends the user a
+<I>token</I> as evidence of authenticated status. See <A HREF="#HDRWQ63">Login and Authentication in AFS</A>.
+<P>Servers assign the user identity <B>anonymous</B> to users and
+processes that do not have a valid token. The <B>anonymous</B>
+identity has only the access granted to the <B>system:anyuser</B>
+group on ACLs.
+<P><B>Authorization Checking</B>
+<P>Mutual authentication establishes that two parties communicating with one
+another are actually who they claim to be. For many functions, AFS
+server processes also check that the client whose identity they have verified
+is also authorized to make the request. Different requests require
+different kinds of privilege. See <A HREF="#HDRWQ73">Three Types of Privilege</A>.
+<P><B>Encrypted Network Communications</B>
+<A NAME="IDX5815"></A>
+<A NAME="IDX5816"></A>
+<A NAME="IDX5817"></A>
+<P>The AFS server processes encrypt particularly sensitive information before
+sending it back to clients. Even if an unauthorized party is able to
+eavesdrop on an authenticated connection, they cannot decipher encrypted data
+without the proper key.
+<P>The following AFS commands encrypt data because they involve server
+encryption keys and passwords: 
+<UL>
+<P><LI>The <B>bos addkey</B> command, which adds a server encryption key to
+the <B>/usr/afs/etc/KeyFile</B> file
+<P><LI>The <B>bos listkeys</B> command, which lists the server encryption
+keys from the <B>/usr/afs/etc/KeyFile</B> file
+<P><LI>The <B>kpasswd</B> command, which changes a password in the
+Authentication Database
+<P><LI>Most commands in the <B>kas</B> command suite
+</UL>
+<P>In addition, the United States edition of the Update Server encrypts
+sensitive information (such as the contents of <B>KeyFile</B>) when
+distributing it. Other commands in the <B>bos</B> suite and the
+commands in the <B>fs</B>, <B>pts</B> and <B>vos</B> suites do not
+encrypt data before transmitting it.
+<P><H3><A NAME="HDRWQ73" HREF="auagd002.htm#ToC_88">Three Types of Privilege</A></H3>
+<P>AFS uses three separate types of privilege for the reasons
+discussed in <A HREF="auagd021.htm#HDRWQ585">The Reason for Separate Privileges</A>.
+<UL>
+<P><LI>Membership in the <B>system:administrators</B> group.
+Members are entitled to issue any <B>pts</B> command and those
+<B>fs</B> commands that set volume quota. By default, they also
+implicitly have the <B>a</B> (<B>administer</B>) and <B>l</B>
+(<B>lookup</B>) permissions on every ACL in the file tree even if the ACL
+does not include an entry for them.
+<P><LI>The <TT>ADMIN</TT> flag on the Authentication Database entry. An
+administrator with this flag can issue any <B>kas</B> command.
+<P><LI>Inclusion in the <B>/usr/afs/etc/UserList</B> file. An
+administrator whose username appears in this file can issue any
+<B>bos</B>, <B>vos</B>, or <B>backup</B> command (although some
+<B>backup</B> commands require additional privilege as described in <A HREF="auagd011.htm#HDRWQ260">Granting Administrative Privilege to Backup Operators</A>).
+</UL>
+<P><H3><A NAME="Header_89" HREF="auagd002.htm#ToC_89">Authorization Checking versus Authentication</A></H3>
+<P>AFS distinguishes between authentication and authorization
+checking. <I>Authentication</I> refers to the process of proving
+identity. <I>Authorization checking</I> refers to the process of
+verifying that an authenticated identity is allowed to perform a certain
+action.
+<P>AFS implements authentication at the level of connections. Each time
+two parties establish a new connection, they mutually authenticate. In
+general, each issue of an AFS command establishes a new connection between AFS
+server process and client.
+<P>AFS implements authorization checking at the level of server
+machines. If authorization checking is enabled on a server machine,
+then all of the server processes running on it provide services only to
+authorized users. If authorization checking is disabled on a server
+machine, then all of the server processes perform any action for
+anyone. Obviously, disabling authorization checking is an extreme
+security exposure. For more information, see <A HREF="auagd008.htm#HDRWQ123">Managing Authentication and Authorization Requirements</A>.
+<P><H3><A NAME="HDRWQ74" HREF="auagd002.htm#ToC_90">Improving Security in Your Cell</A></H3>
+<A NAME="IDX5818"></A>
+<P>You can improve the level of security in your cell by configuring user
+accounts, server machines, and system administrator accounts in the indicated
+way.
+<P><B>User Accounts</B>
+<UL>
+<P><LI>Use an AFS-modified login utility, or include the <B>-setpag</B> flag
+to the <B>klog</B> command, to associate the credential structure that
+houses tokens with a PAG rather than a UNIX UID. This prevents users
+from inheriting someone else's tokens by assuming their UNIX
+identity. For further discussion, see <A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>.
+<P><LI>Encourage users to issue the <B>unlog</B> command to destroy their
+tokens before logging out. This forestalls attempts to access tokens
+left behind kernel memory. Consider including the <B>unlog</B>
+command in every user's <B>.logout</B> file or
+equivalent.
+</UL>
+<P><B>Server Machines</B>
+<UL>
+<P><LI>Disable authorization checking only in emergencies or for very brief
+periods of time. It is best to work at the console of the affected
+machine during this time, to prevent anyone else from accessing the machine
+through the keyboard.
+<P><LI>Change the AFS server encryption key on a frequent and regular
+schedule. Make it difficult to guess (a long string including
+nonalphabetic characters, for instance). Unlike user passwords, the
+password from which the AFS key is derived can be longer than eight
+characters, because it is never used during login. The <B>kas
+setpassword</B> command accepts a password hundreds of characters
+long. For instructions, see <A HREF="auagd014.htm#HDRWQ355">Managing Server Encryption Keys</A>.
+<P><LI>As much as possible, limit the number of people who can login at a server
+machine's console or remotely. Imposing this limit is an extra
+security precaution rather than a necessity. The machine cannot serve
+as an AFS client in this case.
+<P><LI>Particularly limit access to the local superuser <B>root</B> account
+on a server machine. The local superuser <B>root</B> has free
+access to important administrative subdirectories of the <B>/usr/afs</B>
+directory, as described in <A HREF="#HDRWQ53">AFS Files on the Local Disk</A>.
+<A NAME="IDX5819"></A>
+<P><LI>As in any computing environment, server machines must be located in a
+secured area. Any other security measures are effectively worthless if
+unauthorized people can access the computer hardware.
+</UL>
+<P><B>System Administrators</B>
+<UL>
+<P><LI>Limit the number of system administrators in your cell. Limit the
+use of system administrator accounts on publicly accessible
+workstations. Such machines are not secure, so unscrupulous users can
+install programs that try to steal tokens or passwords. If
+administrators must use publicly accessible workstations at times, they must
+issue the <B>unlog</B> command before leaving the machine.
+<P><LI>Create an administrative account for each administrator separate from the
+personal account, and assign AFS privileges only to the administrative
+account. The administrators must authenticate to the administrative
+accounts to perform duties that require privilege, which provides a useful
+audit trail as well.
+<P><LI>Administrators must not leave a machine unattended while they have valid
+tokens. Issue the <B>unlog</B> command before leaving.
+<P><LI>Use the <B>-lifetime</B> argument to the <B>kas setfields</B>
+command to set the token lifetime for administrative accounts to a fairly
+short amount of time. The default lifetime for AFS tokens is 25 hours,
+but 30 or 60 minutes is possibly a more reasonable lifetime for administrative
+tokens. The tokens for administrators who initiate AFS Backup System
+operations must last somewhat longer, because it can take several hours to
+complete some dump operations, depending on the speed of the tape device and
+the network connecting it to the file server machines that house the volumes
+is it accessing.
+<P><LI>Limit administrators' use of the <B>telnet</B> program. It
+sends unencrypted passwords across the network. Similarly, limit use of
+other remote programs such as <B>rsh</B> and <B>rcp</B>, which send
+unencrypted tokens across the network.
+</UL>
+<A NAME="IDX5820"></A>
+<A NAME="IDX5821"></A>
+<A NAME="IDX5822"></A>
+<A NAME="IDX5823"></A>
+<P><H3><A NAME="HDRWQ75" HREF="auagd002.htm#ToC_91">A More Detailed Look at Mutual Authentication</A></H3>
+<P>As in any file system, security is a prime concern in
+AFS. A file system that makes file sharing easy is not useful if it
+makes file sharing mandatory, so AFS incorporates several features that
+prevent unauthorized users from accessing data. Security in a networked
+environment is difficult because almost all procedures require transmission of
+information across wires that almost anyone can tap into. Also, many
+machines on networks are powerful enough that unscrupulous users can monitor
+transactions or even intercept transmissions and fake the identity of one of
+the participants.
+<P>The most effective precaution against eavesdropping and information theft
+or fakery is for servers and clients to accept the claimed identity of the
+other party only with sufficient proof. In other words, the nature of
+the network forces all parties on the network to assume that the other party
+in a transaction is not genuine until proven so. <I>Mutual
+authentication</I> is the means through which parties prove their
+genuineness.
+<P>Because the measures needed to prevent fakery must be quite sophisticated,
+the implementation of mutual authentication procedures is complex. The
+underlying concept is simple, however: parties prove their identities by
+demonstrating knowledge of a <I>shared secret</I>. A shared secret
+is a piece of information known only to the parties who are mutually
+authenticating (they can sometimes learn it in the first place from a trusted
+third party or some other source). The party who originates the
+transaction presents the shared secret and refuses to accept the other party
+as valid until it shows that it knows the secret too.
+<P>The most common form of shared secret in AFS transactions is the
+<I>encryption key</I>, also referred to simply as a <I>key</I>.
+The two parties use their shared key to encrypt the packets of information
+they send and to decrypt the ones they receive. Encryption using keys
+actually serves two related purposes. First, it protects messages as
+they cross the network, preventing anyone who does not know the key from
+eavesdropping. Second, ability to encrypt and decrypt messages
+successfully indicates that the parties are using the key (it is their shared
+secret). If they are using different keys, messages remain scrambled
+and unintelligible after decryption.
+<P>The following sections describe AFS's mutual authentication procedures
+in more detail. Feel free to skip these sections if you are not
+interested in the mutual authentication process.
+<P><H4><A NAME="Header_92">Simple Mutual Authentication</A></H4>
+<P>Simple mutual authentication involves only one encryption key and two
+parties, generally a client and server. The client contacts the server
+by sending a <I>challenge</I> message encrypted with a key known only to
+the two of them. The server decrypts the message using its key, which
+is the same as the client's if they really do share the same
+secret. The server responds to the challenge and uses its key to
+encrypt its response. The client uses its key to decrypt the
+server's response, and if it is correct, then the client can be sure that
+the server is genuine: only someone who knows the same key as the client
+can decrypt the challenge and answer it correctly. On its side, the
+server concludes that the client is genuine because the challenge message made
+sense when the server decrypted it.
+<P>AFS uses simple mutual authentication to verify user identities during the
+first part of the login procedure. In that case, the key is based on
+the user's password.
+<P><H4><A NAME="HDRWQ76">Complex Mutual Authentication</A></H4>
+<P>Complex mutual authentication involves three encryption keys
+and three parties. All secure AFS transactions (except the first part
+of the login process) employ complex mutual authentication.
+<A NAME="IDX5824"></A>
+<A NAME="IDX5825"></A>
+<A NAME="IDX5826"></A>
+<P>When a client wishes to communicate with a server, it first contacts a
+third party called a <I>ticket-granter</I>. The ticket-granter and
+the client mutually authenticate using the simple procedure. When they
+finish, the ticket-granter gives the client a <I>server ticket</I> (or
+simply <I>ticket</I>) as proof that it (the ticket-granter) has
+preverified the identity of the client. The ticket-granter encrypts the
+ticket with the first of the three keys, called the <I>server encryption
+key</I> because it is known only to the ticket-granter and the server the
+client wants to contact. The client does not know this key.
+<P>The ticket-granter sends several other pieces of information along with the
+ticket. They enable the client to use the ticket effectively despite
+being unable to decrypt the ticket itself. Along with the ticket, the
+items constitute a <I>token</I>:
+<UL>
+<A NAME="IDX5827"></A>
+<P><LI>A <I>session key</I>, which is the second encryption key involved in
+mutual authentication. The ticket-granter invents the session key at
+random as the shared secret between client and server. For reasons
+explained further below, the ticket-granter also puts a copy of the session
+key inside the ticket. The client and server use the session key to
+encrypt messages they send to one another during their transactions.
+The ticket-granter invents a different session key for each connection between
+a client and a server (there can be several transactions during a single
+connection).
+<P><LI>The name of the server for which the ticket is valid (and so which server
+encryption key encrypts the ticket itself).
+<P><LI>A ticket lifetime indicator. The default lifetime of AFS server
+tickets is 100 hours. If the client wants to contact the server again
+after the ticket expires, it must contact the ticket-granter to get a new
+ticket.
+</UL>
+<P>The ticket-granter seals the entire token with the third key involved in
+complex mutual authentication--the key known only to it (the
+ticket-granter) and the client. In some cases, this third key is
+derived from the password of the human user whom the client represents.
+<P>Now that the client has a valid server ticket, it is ready to contact the
+server. It sends the server two things:
+<UL>
+<P><LI>The server ticket. This is encrypted with the server encryption
+key.
+<P><LI>Its request message, encrypted with the session key. Encrypting the
+message protects it as it crosses the network, since only the server/client
+pair for whom the ticket-granter invented the session key know it.
+</UL>
+<P>At this point, the server does not know the session key, because the
+ticket-granter just created it. However, the ticket-granter put a copy
+of the session key inside the ticket. The server uses the server
+encryption key to decrypts the ticket and learns the session key. It
+then uses the session key to decrypt the client's request message.
+It generates a response and sends it to the client. It encrypts the
+response with the session key to protect it as it crosses the network.
+<P>This step is the heart of mutual authentication between client and server,
+because it proves to both parties that they know the same secret:
+<UL>
+<P><LI>The server concludes that the client is authorized to make a request
+because the request message makes sense when the server decrypts it using the
+session key. If the client uses a different session key than the one
+the server finds inside the ticket, then the request message remains
+unintelligible even after decryption. The two copies of the session key
+(the one inside the ticket and the one the client used) can only be the same
+if they both came from the ticket-granter. The client cannot fake
+knowledge of the session key because it cannot look inside the ticket, sealed
+as it is with the server encryption key known only to the server and the
+ticket-granter. The server trusts the ticket-granter to give tokens
+only to clients with whom it (the ticket-granter) has authenticated, so the
+server decides the client is legitimate.
+<P>(Note that there is no direct communication between the ticket-granter and
+the server, even though their relationship is central to ticket-based mutual
+authentication. They interact only indirectly, via the client's
+possession of a ticket sealed with their shared secret.)
+<P><LI>The client concludes that the server is genuine and trusts the response it
+gets back from the server, because the response makes sense after the client
+decrypts it using the session key. This indicates that the server
+encrypted the response with the same session key as the client knows.
+The only way for the server to learn that matching session key is to decrypt
+the ticket first. The server can only decrypt the ticket because it
+shares the secret of the server encryption key with the ticket-granter.
+The client trusts the ticket-granter to give out tickets only for legitimate
+servers, so the client accepts a server that can decrypt the ticket as
+genuine, and accepts its response.
+</UL>
+<HR><H2><A NAME="HDRWQ77" HREF="auagd002.htm#ToC_94">Backing Up AFS Data</A></H2>
+<P>AFS provides two related facilities that help the
+administrator back up AFS data: backup volumes and the AFS Backup
+System.
+<P><H3><A NAME="Header_95" HREF="auagd002.htm#ToC_95">Backup Volumes</A></H3>
+<P>The first facility is the backup volume, which you create by cloning a
+read/write volume. The backup volume is read-only and so preserves the
+state of the read/write volume at the time the clone is made.
+<P>Backup volumes can ease administration if you mount them in the file system
+and make their contents available to users. For example, it often makes
+sense to mount the backup version of each user volume as a subdirectory of the
+user's home directory. A conventional name for this mount point is
+<B>OldFiles</B>. Create a new version of the backup volume (that
+is, reclone the read/write) once a day to capture any changes that were made
+since the previous backup. If a user accidentally removes or changes
+data, the user can restore it from the backup volume, rather than having to
+ask you to restore it.
+<P>The <I>IBM AFS User Guide</I> does not mention backup volumes, so
+regular users do not know about them if you decide not to use them.
+This implies that if you <B>do</B> make backup versions of user volumes,
+you need to tell your users about how the backup works and where you have
+mounted it.
+<P>Users are often concerned that the data in a backup volume counts against
+their volume quota and some of them even want to remove the
+<B>OldFiles</B> mount point. It does not, because the backup volume
+is a separate volume. The only amount of space it uses in the
+user's volume is the amount needed for the mount point, which is about
+the same as the amount needed for a standard directory element.
+<P>Backup volumes are discussed in detail in <A HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>.
+<P><H3><A NAME="Header_96" HREF="auagd002.htm#ToC_96">The AFS Backup System</A></H3>
+<P>Backup volumes can reduce restoration requests, but they reside on disk
+and so do not protect data from loss due to hardware failure. Like any
+file system, AFS is vulnerable to this sort of data loss.
+<P>To protect your cell's users from permanent loss of data, you are
+strongly urged to back up your file system to tape on a regular and frequent
+schedule. The AFS Backup System is available to ease the administration
+and performance of backups. For detailed information about the AFS
+Backup System, see <A HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A> and <A HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A>.
+<A NAME="IDX5828"></A>
+<A NAME="IDX5829"></A>
+<A NAME="IDX5830"></A>
+<A NAME="IDX5831"></A>
+<A NAME="IDX5832"></A>
+<A NAME="IDX5833"></A>
+<A NAME="IDX5834"></A>
+<A NAME="IDX5835"></A>
+<A NAME="IDX5836"></A>
+<A NAME="IDX5837"></A>
+<A NAME="IDX5838"></A>
+<A NAME="IDX5839"></A>
+<HR><H2><A NAME="HDRWQ78" HREF="auagd002.htm#ToC_97">Using UNIX Remote Services in the AFS Environment</A></H2>
+<P>The AFS distribution includes modified versions of several
+standard UNIX commands, daemons and programs that provide remote services,
+including the following:
+<UL>
+<P><LI>The <B>ftpd</B> program
+<P><LI>The <B>inetd</B> daemon
+<P><LI>The <B>rcp</B> program
+<P><LI>The <B>rlogind</B> daemon
+<P><LI>The <B>rsh</B> command
+</UL>
+<P>These modifications enable the commands to handle AFS authentication
+information (tokens). This enables issuers to be recognized on the
+remote machine as an authenticated AFS user.
+<P>Replacing the standard versions of these programs in your file tree with
+the AFS-modified versions is optional. It is likely that AFS's
+transparent access reduces the need for some of the programs anyway,
+especially those involved in transferring files from machine to machine, like
+the <B>ftpd</B> and <B>rcp</B> programs.
+<P>If you decide to use the AFS versions of these commands, be aware that
+several of them are interdependent. For example, the passing of AFS
+authentication information works correctly with the <B>rcp</B> command
+only if you are using the AFS version of both the <B>rcp</B> and
+<B>inetd</B> commands.
+<P>The conventional installation location for the modified remote commands are
+the <B>/usr/afsws/bin</B> and <B>/usr/afsws/etc</B>
+directories. To learn more about commands' functionality, see
+their reference pages in the <I>IBM AFS Administration
+Reference</I>.
+<HR><H2><A NAME="HDRWQ79" HREF="auagd002.htm#ToC_98">Accessing AFS through NFS</A></H2>
+<P>Users of NFS client machines can access the AFS filespace by
+mounting the <B>/afs</B> directory of an AFS client machine that is
+running the <I>NFS/AFS Translator</I>. This is a particular
+advantage in cells already running NFS who want to access AFS using client
+machines for which AFS is not available. See <A HREF="auagd022.htm#HDRWQ595">Appendix A,  Managing the NFS/AFS Translator</A>.
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd006.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd008.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<!-- Begin Footer Records  ========================================== -->
+<P><HR><B> 
+<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
+</B> 
+<!-- End Footer Records  ============================================ -->
+<A NAME="Bot_Of_Page"></A>
+</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd008.htm b/doc/html/AdminGuide/auagd008.htm
new file mode 100644 (file)
index 0000000..7908faa
--- /dev/null
@@ -0,0 +1,2713 @@
+<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
+<HTML><HEAD>
+<TITLE>Administration Guide</TITLE>
+<!-- Begin Header Records  ========================================== -->
+<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
+<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
+<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
+<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
+<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
+</HEAD><BODY>
+<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
+<BODY bgcolor="ffffff"> 
+<!-- End Header Records  ============================================ -->
+<A NAME="Top_Of_Page"></A>
+<H1>Administration Guide</H1>
+<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd007.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd009.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
+<P>
+<A NAME="IDX5840"></A>
+<A NAME="IDX5841"></A>
+<HR><H1><A NAME="HDRWQ80" HREF="auagd002.htm#ToC_99">Administering Server Machines</A></H1>
+<P>This chapter describes how to administer an AFS server
+machine. It describes the following configuration information and
+administrative tasks:
+<UL>
+<P><LI>The binary and configuration files that must reside in the subdirectories
+of the <B>/usr/afs</B> directory on every server machine's local
+disk; see <A HREF="#HDRWQ83">Local Disk Files on a Server Machine</A>.
+<P><LI>The various <I>roles</I> or functions that an AFS server machine can
+perform, and how to determine which machines are taking a role; see <A HREF="#HDRWQ90">The Four Roles for File Server Machines</A>.
+<P><LI>How to maintain database server machines; see <A HREF="#HDRWQ101">Administering Database Server Machines</A>.
+<P><LI>How to maintain the list of database server machines in the
+<B>/usr/afs/etc/CellServDB</B> file; see <A HREF="#HDRWQ118">Maintaining the Server CellServDB File</A>.
+<P><LI>How to control authorization checking on a server machine; see <A HREF="#HDRWQ123">Managing Authentication and Authorization Requirements</A>.
+<P><LI>How to install new disks or partitions on a file server machine; see <A HREF="#HDRWQ130">Adding or Removing Disks and Partitions</A>.
+<P><LI>How to change a server machine's IP addresses and manager VLDB server
+entries; see <A HREF="#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>.
+<P><LI>How to reboot a file server machine; see <A HREF="#HDRWQ139">Rebooting a Server Machine</A>.
+</UL>
+<P>To learn how to install and configure a new server machine, see the
+<I>IBM AFS Quick Beginnings</I>.
+<P>To learn how to administer the server processes themselves, see <A HREF="auagd009.htm#HDRWQ142">Monitoring and Controlling Server Processes</A>.
+<P>To learn how to administer volumes, see <A HREF="auagd010.htm#HDRWQ174">Managing Volumes</A>.
+<HR><H2><A NAME="HDRWQ81" HREF="auagd002.htm#ToC_100">Summary of Instructions</A></H2>
+<P>This chapter explains how to perform the following tasks by
+using the indicated commands:
+<BR>
+<TABLE WIDTH="100%">
+<TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Install new binaries
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos install</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Examine binary check-and-restart time
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos getrestart</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Set binary check-and-restart time
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos setrestart</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Examine compilation dates on binary files
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos getdate</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Restart a process to use new binaries
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos restart</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Revert to old version of binaries
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos uninstall</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Remove obsolete <B>.BAK</B> and <B>.OLD</B>
+versions
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos prune</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">List partitions on a file server machine
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos listpart</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Shutdown AFS server processes
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos shutdown</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">List volumes on a partition
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos listvldb</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Move read/write volumes
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos move</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">List a cell's database server machines
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos listhosts</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Add a database server machine to server <B>CellServDB</B> file
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos addhost</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Remove a database server machine from server <B>CellServDB</B> file
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos removehost</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Set authorization checking requirements
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos setauth</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Prevent authentication for <B>bos</B>, <B>pts</B>, and
+<B>vos</B> commands
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%">Include <B>-noauth</B> flag
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Prevent authentication for kas commands
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%">Include <B>-noauth</B> flag on some commands or issue
+<B>noauthentication</B> while in interactive mode
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Display all VLDB server entries
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos listaddrs</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Remove a VLDB server entry
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos changeaddr</B>
+</TD></TR><TR>
+<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Reboot a server machine remotely
+</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos exec</B> <I>reboot_command</I>
+</TD></TR></TABLE>
+<HR><H2><A NAME="HDRWQ83" HREF="auagd002.htm#ToC_101">Local Disk Files on a Server Machine</A></H2>
+<P>Several types of files must reside in the subdirectories of
+the <B>/usr/afs</B> directory on an AFS server machine's local
+disk. They include binaries, configuration files, the administrative
+database files (on database server machines), log files, and volume header
+files.
+<P><B>Note for Windows users:</B> Some files described in this
+document possibly do not exist on machines that run a Windows operating
+system. Also, Windows uses a backslash
+(&nbsp;<B>\</B>&nbsp;) rather than a forward slash
+(&nbsp;<B>/</B>&nbsp;) to separate the elements in a
+pathname.
+<A NAME="IDX5842"></A>
+<A NAME="IDX5843"></A>
+<A NAME="IDX5844"></A>
+<P><H3><A NAME="HDRWQ84" HREF="auagd002.htm#ToC_102">Binaries in the /usr/afs/bin Directory</A></H3>
+<P>The <B>/usr/afs/bin</B> directory stores the AFS server
+process and command suite binaries appropriate for the machine's system
+(CPU and operating system) type. If a process has both a server portion
+and a client portion (as with the Update Server) or if it has separate
+components (as with the <B>fs</B> process), each component resides in a
+separate file.
+<P>To ensure predictable system performance, all file server machines must run
+the same AFS build version of a given process. To maintain consistency
+easily, use the Update Server process to distribute binaries from a
+<I>binary distribution machine</I> of each system type, as described
+further in <A HREF="#HDRWQ93">Binary Distribution Machines</A>.
+<P>It is best to keep the binaries for all processes in the
+<B>/usr/afs/bin</B> directory, even if you do not run the process actively
+on the machine. It simplifies the process of reconfiguring machines
+(for example, adding database server functionality to an existing file server
+machine). Similarly, it is best to keep the command suite binaries in
+the directory, even if you do not often issue commands while working on the
+server machine. It enables you to issue commands during recovery from
+server and machine outages.
+<P>The following lists the binary files in the <B>/usr/afs/bin</B>
+directory that are directly related to the AFS server processes or command
+suites. Other binaries (for example, for the <B>klog</B> command)
+sometimes appear in this directory on a particular file server machine's
+disk or in an AFS distribution.
+<DL>
+<A NAME="IDX5845"></A>
+<A NAME="IDX5846"></A>
+<P><DT><B>backup
+</B><DD>The command suite for the AFS Backup System (the binary for the Backup
+Server is <B>buserver</B>).
+<A NAME="IDX5847"></A>
+<A NAME="IDX5848"></A>
+<P><DT><B>bos
+</B><DD>The command suite for communicating with the Basic OverSeer (BOS) Server
+(the binary for the BOS Server is <B>bosserver</B>).
+<A NAME="IDX5849"></A>
+<A NAME="IDX5850"></A>
+<A NAME="IDX5851"></A>
+<A NAME="IDX5852"></A>
+<A NAME="IDX5853"></A>
+<A NAME="IDX5854"></A>
+<P><DT><B>bosserver
+</B><DD>The binary for the Basic OverSeer (BOS) Server process.
+<A NAME="IDX5855"></A>
+<A NAME="IDX5856"></A>
+<A NAME="IDX5857"></A>
+<A NAME="IDX5858"></A>
+<A NAME="IDX5859"></A>
+<A NAME="IDX5860"></A>
+<P><DT><B>buserver
+</B><DD>The binary for the Backup Server process.
+<A NAME="IDX5861"></A>
+<A NAME="IDX5862"></A>
+<A NAME="IDX5863"></A>
+<A NAME="IDX5864"></A>
+<A NAME="IDX5865"></A>
+<A NAME="IDX5866"></A>
+<P><DT><B>fileserver
+</B><DD>The binary for the File Server component of the <B>fs</B>
+process.
+<A NAME="IDX5867"></A>
+<A NAME="IDX5868"></A>
+<P><DT><B>kas
+</B><DD>The command suite for communicating with the Authentication Server (the
+binary for the Authentication Server is <B>kaserver</B>).
+<A NAME="IDX5869"></A>
+<A NAME="IDX5870"></A>
+<A NAME="IDX5871"></A>
+<A NAME="IDX5872"></A>
+<A NAME="IDX5873"></A>
+<A NAME="IDX5874"></A>
+<P><DT><B>kaserver
+</B><DD>The binary for the Authentication Server process.
+<A NAME="IDX5875"></A>
+<A NAME="IDX5876"></A>
+<A NAME="IDX5877"></A>
+<A NAME="IDX5878"></A>
+<A NAME="IDX5879"></A>
+<A NAME="IDX5880"></A>
+<P><DT><B>ntpd
+</B><DD>The binary for the Network Time Protocol Daemon (NTPD). AFS
+redistributes this binary and uses the <B>runntp</B> program to configure
+and initialize the NTPD process.
+<A NAME="IDX5881"></A>
+<A NAME="IDX5882"></A>
+<A NAME="IDX5883"></A>
+<P><DT><B>ntpdc
+</B><DD>A debugging utility furnished with the <B>ntpd</B> program.
+<A NAME="IDX5884"></A>
+<A NAME="IDX5885"></A>
+<P><DT><B>pts
+</B><DD>The command suite for communicating with the Protection Server process
+(the binary for the Protection Server is <B>ptserver</B>).
+<A NAME="IDX5886"></A>
+<A NAME="IDX5887"></A>
+<A NAME="IDX5888"></A>
+<A NAME="IDX5889"></A>
+<A NAME="IDX5890"></A>
+<A NAME="IDX5891"></A>
+<P><DT><B>ptserver
+</B><DD>The binary for the Protection Server process.
+<A NAME="IDX5892"></A>
+<A NAME="IDX5893"></A>
+<A NAME="IDX5894"></A>
+<A NAME="IDX5895"></A>
+<P><DT><B>runntp
+</B><DD>The binary for the program used to configure NTPD most appropriately for
+use with AFS.
+<A NAME="IDX5896"></A>
+<A NAME="IDX5897"></A>
+<A NAME="IDX5898"></A>
+<A NAME="IDX5899"></A>
+<A NAME="IDX5900"></A>
+<A NAME="IDX5901"></A>
+<P><DT><B>salvager
+</B><DD>The binary for the Salvager component of the <B>fs</B> process.
+<A NAME="IDX5902"></A>
+<A NAME="IDX5903"></A>
+<A NAME="IDX5904"></A>
+<A NAME="IDX5905"></A>
+<P><DT><B>udebug
+</B><DD>The binary for a program that reports the status of AFS's distributed
+database technology, Ubik.
+<A NAME="IDX5906"></A>
+<A NAME="IDX5907"></A>
+<A NAME="IDX5908"></A>
+<A NAME="IDX5909"></A>
+<A NAME="IDX5910"></A>
+<A NAME="IDX5911"></A>
+<P><DT><B>upclient
+</B><DD>The binary for the client portion of the Update Server process.
+<A NAME="IDX5912"></A>
+<A NAME="IDX5913"></A>
+<A NAME="IDX5914"></A>
+<A NAME="IDX5915"></A>
+<P><DT><B>upserver
+</B><DD>The binary for the server portion of the Update Server process.
+<A NAME="IDX5916"></A>
+<A NAME="IDX5917"></A>
+<A NAME="IDX5918"></A>
+<A NAME="IDX5919"></A>
+<A NAME="IDX5920"></A>
+<A NAME="IDX5921"></A>
+<A NAME="IDX5922"></A>
+<P><DT><B>vlserver
+</B><DD>The binary for the Volume Location (VL) Server process.
+<A NAME="IDX5923"></A>
+<A NAME="IDX5924"></A>
+<A NAME="IDX5925"></A>
+<A NAME="IDX5926"></A>
+<A NAME="IDX5927"></A>
+<A NAME="IDX5928"></A>
+<P><DT><B>volserver
+</B><DD>The binary for the Volume Server component of the <B>fs</B>
+process.
+<A NAME="IDX5929"></A>
+<A NAME="IDX5930"></A>
+<P><DT><B>vos
+</B><DD>The command suite for communicating with the Volume and VL Server
+processes (the binaries for the servers are <B>volserver</B> and
+<B>vlserver</B>, respectively).
+</DL>
+<A NAME="IDX5931"></A>
+<A NAME="IDX5932"></A>
+<A NAME="IDX5933"></A>
+<A NAME="IDX5934"></A>
+<A NAME="IDX5935"></A>
+<P><H3><A NAME="HDRWQ85" HREF="auagd002.htm#ToC_103">Common Configuration Files in the /usr/afs/etc Directory</A></H3>
+<P>The directory <B>/usr/afs/etc</B> on every file server
+machine's local disk contains configuration files in ASCII and
+machine-independent binary format. For predictable AFS performance
+throughout a cell, all server machines must have the same version of each
+configuration file:
+<UL>
+<A NAME="IDX5936"></A>
+<P><LI>Cells that run the United States edition of AFS conventionally use the
+Update Server to distribute a common version of each file from the cell's
+system control machine to other server machines (for more on the system
+control machine, see <A HREF="#HDRWQ94">The System Control Machine</A>). Run the Update Server's server portion on the
+system control machine, and the client portion on all other server
+machines. Update the files on the system control machine only, except
+as directed by instructions for dealing with emergencies.
+<P><LI>Cells that run the international edition of AFS must not use the Update
+Server to distribute the contents of the <B>/usr/afs/etc</B>
+directory. Due to United States government regulations, the data
+encryption routines that AFS uses to protect the files in this directory as
+they cross the network are not available to the Update Server in the
+international edition of AFS. You must instead update the files on each
+server machine individually, taking extra care to issue exactly the same
+<B>bos</B> command for each machine. The necessary data encryption
+routines are available to the <B>bos</B> commands, so information is safe
+as it crosses the network from the machine where the <B>bos</B> command is
+issued to the server machines.
+</UL>
+<P>Never directly edit any of the files in the <B>/usr/afs/etc</B>
+directory, except as directed by instructions for dealing with
+emergencies. In normal circumstances, use the appropriate
+<B>bos</B> commands to change the files. The following list
+includes pointers to instructions.
+<P>The files in this directory include:
+<DL>
+<A NAME="IDX5937"></A>
+<A NAME="IDX5938"></A>
+<P><DT><B>CellServDB
+</B><DD>An ASCII file that names the cell's database server machines, which
+run the Authentication, Backup, Protection, and VL Server processes.
+You create the initial version of this file by issuing the <B>bos
+setcellname</B> command while installing your cell's first server
+machine. It is very important to update this file when you change the
+identity of your cell's database server machines. 
+<P>The server <B>CellServDB</B> file is not the same as the
+<B>CellServDB</B> file stored in the <B>/usr/vice/etc</B> directory on
+client machines. The client version lists the database server machines
+for every AFS cell that you choose to make accessible from the client
+machine. The server <B>CellServDB</B> file lists only the local
+cell's database server machines, because server processes never contact
+processes in other cells.
+<P>For instructions on maintaining this file, see <A HREF="#HDRWQ118">Maintaining the Server CellServDB File</A>.
+<A NAME="IDX5939"></A>
+<A NAME="IDX5940"></A>
+<A NAME="IDX5941"></A>
+<P><DT><B>KeyFile
+</B><DD>A machine-independent, binary-format file that lists the server encryption
+keys the AFS server processes use to encrypt and decrypt tickets. The
+information in this file is the basis for secure communication in the cell,
+and so is extremely sensitive. The file is specially protected so that
+only privileged users can read or change it. 
+<P>For instructions on maintaining this file, see <A HREF="auagd014.htm#HDRWQ355">Managing Server Encryption Keys</A>.
+<A NAME="IDX5942"></A>
+<A NAME="IDX5943"></A>
+<P><DT><B>ThisCell
+</B><DD>An ASCII file that consists of a single line defining the complete
+Internet domain-style name of the cell (such as
+<TT>abc.com</TT>). You create this file with the <B>bos
+setcellname</B> command during the installation of your cell's first
+file server machine, as instructed in the <I>IBM AFS Quick
+Beginnings</I>.
+<P>Note that changing this file is only one step in changing your cell's
+name. For discussion, see <A HREF="auagd007.htm#HDRWQ34">Choosing a Cell Name</A>.
+<A NAME="IDX5944"></A>
+<A NAME="IDX5945"></A>
+<P><DT><B>UserList
+</B><DD>An ASCII file that lists the usernames of the system administrators
+authorized to issue privileged <B>bos</B>, <B>vos</B>, and
+<B>backup</B> commands. For instructions on maintaining the file,
+see <A HREF="auagd021.htm#HDRWQ592">Administering the UserList File</A>.
+</DL>
+<A NAME="IDX5946"></A>
+<A NAME="IDX5947"></A>
+<A NAME="IDX5948"></A>
+<A NAME="IDX5949"></A>
+<P><H3><A NAME="HDRWQ86" HREF="auagd002.htm#ToC_104">Local Configuration Files in the /usr/afs/local Directory</A></H3>
+<P>The directory <B>/usr/afs/local</B> contains
+configuration files that are different for each file server machine in a
+cell. Thus, they are not updated automatically from a central source
+like the files in <B>/usr/afs/bin</B> and <B>/usr/afs/etc</B>
+directories. The most important file is the <B>BosConfig</B>
+file; it defines which server processes are to run on that
+machine.
+<P>As with the common configuration files in <B>/usr/afs/etc</B>, you must
+not edit these files directly. Use commands from the <B>bos</B>
+command suite where appropriate; some files never need to be
+altered.
+<P>The files in this directory include the following:
+<DL>
+<A NAME="IDX5950"></A>
+<A NAME="IDX5951"></A>
+<P><DT><B>BosConfig
+</B><DD>This file lists the server processes to run on the server machine, by
+defining which processes the BOS Server monitors and what it does if the
+process fails. It also defines the times at which the BOS Server
+automatically restarts processes for maintenance purposes.
+<P>As you create server processes during a file server machine's
+installation, their entries are defined in this file automatically. The
+<I>IBM AFS Quick Beginnings</I> outlines the <B>bos</B> commands to
+use. For a more complete description of the file, and instructions for
+controlling process status by editing the file with commands from the
+<B>bos</B> suite, see <A HREF="auagd009.htm#HDRWQ142">Monitoring and Controlling Server Processes</A>.
+<A NAME="IDX5952"></A>
+<A NAME="IDX5953"></A>
+<P><DT><B>NetInfo
+</B><DD>This optional ASCII file lists one or more of the network interface
+addresses on the server machine. If it exists when the File Server
+initializes, the File Server uses it as the basis for the list of interfaces
+that it registers in its Volume Location Database (VLDB) server entry.
+See <A HREF="#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>.
+<A NAME="IDX5954"></A>
+<A NAME="IDX5955"></A>
+<P><DT><B>NetRestrict
+</B><DD>This optional ASCII file lists one or more network interface
+addresses. If it exists when the File Server initializes, the File
+Server removes the specified addresses from the list of interfaces that it
+registers in its VLDB server entry. See <A HREF="#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>.
+<A NAME="IDX5956"></A>
+<A NAME="IDX5957"></A>
+<P><DT><B>NoAuth
+</B><DD>This zero-length file instructs all AFS server processes running on the
+machine not to perform authorization checking. Thus, they perform any
+action for any user, even <B>anonymous</B>. This very insecure
+state is useful only in rare instances, mainly during the installation of the
+machine.
+<P>The file is created automatically when you start the initial
+<B>bosserver</B> process with the <B>-noauth</B> flag, or issue the
+<B>bos setauth</B> command to turn off authentication requirements.
+When you use the <B>bos setauth</B> command to turn on authentication, the
+BOS Server removes this file. For more information, see <A HREF="#HDRWQ123">Managing Authentication and Authorization Requirements</A>.
+<A NAME="IDX5958"></A>
+<A NAME="IDX5959"></A>
+<P><DT><B>SALVAGE.fs
+</B><DD>This zero-length file controls how the BOS Server handles a crash of the
+File Server component of the <B>fs</B> process. The BOS Server
+creates this file each time it starts or restarts the <B>fs</B>
+process. If the file is present when the File Server crashes, then the
+BOS Server runs the Salvager before restarting the File Server and Volume
+Server again. When the File Server exits normally, the BOS Server
+removes the file so that the Salvager does not run.
+<P>Do not create or remove this file yourself; the BOS Server does so
+automatically. If necessary, you can salvage a volume or partition by
+using the <B>bos salvage</B> command; see <A HREF="auagd010.htm#HDRWQ232">Salvaging Volumes</A>.
+<A NAME="IDX5960"></A>
+<A NAME="IDX5961"></A>
+<P><DT><B>salvage.lock
+</B><DD>This file guarantees that only one Salvager process runs on a file server
+machine at a time (the single process can fork multiple subprocesses to
+salvage multiple partitions in parallel). As the Salvager initiates
+(when invoked by the BOS Server or by issue of the <B>bos salvage</B>
+command), it creates this zero-length file and issues the <B>flock</B>
+system call on it. It removes the file when it completes the salvage
+operation. Because the Salvager must lock the file in order to run,
+only one Salvager can run at a time.
+<A NAME="IDX5962"></A>
+<A NAME="IDX5963"></A>
+<A NAME="IDX5964"></A>
+<A NAME="IDX5965"></A>
+<P><DT><B>sysid
+</B><DD>This file records the network interface addresses that the File Server
+(<B>fileserver</B> process) registers in its VLDB server entry.
+When the Cache Manager requests volume location information, the Volume
+Location (VL) Server provides all of the interfaces registered for each server
+machine that houses the volume. This enables the Cache Manager to make
+use of multiple addresses when accessing AFS data stored on a multihomed file
+server machine. For further information, see <A HREF="#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>.
+</DL>
+<A NAME="IDX5966"></A>
+<A NAME="IDX5967"></A>
+<A NAME="IDX5968"></A>
+<A NAME="IDX5969"></A>
+<A NAME="IDX5970"></A>
+<A NAME="IDX5971"></A>
+<P><H3><A NAME="HDRWQ87" HREF="auagd002.htm#ToC_105">Replicated Database Files in the /usr/afs/db Directory</A></H3>
+<P>The directory <B>/usr/afs/db</B> contains two types of
+files pertaining to the four replicated databases in the cell--the
+Authentication Database, Backup Database, Protection Database, and Volume
+Location Database (VLDB):
+<UL>
+<P><LI>A file that contains each database, with a <B>.DB0</B>
+extension.
+<P><LI>A log file for each database, with a <B>.DBSYS1</B>
+extension. The database server process logs each database operation in
+this file before performing it. If the operation is interrupted, the
+process consults this file to learn how to finish it.
+</UL>
+<P>Each database server process (Authentication, Backup, Protection, or VL
+Server) maintains its own database and log files. The database files
+are in binary format, so you must always access or alter them using commands
+from the <B>kas</B> suite (for the Authentication Database),
+<B>backup</B> suite (for the Backup Database), <B>pts</B> suite (for
+the Protection Database), or <B>vos</B> suite (for the VLDB).
+<P>If a cell runs more than one database server machine, each database server
+process keeps its own copy of its database on its machine's hard
+disk. However, it is important that all the copies of a given database
+are the same. To synchronize them, the database server processes call
+on AFS's distributed database technology, Ubik, as described in <A HREF="#HDRWQ102">Replicating the AFS Administrative Databases</A>.
+<P>The files listed here appear in this directory only on database server
+machines. On non-database server machines, this directory is
+empty.
+<DL>
+<A NAME="IDX5972"></A>
+<A NAME="IDX5973"></A>
+<P><DT><B>bdb.DB0
+</B><DD>The Backup Database file.
+<A NAME="IDX5974"></A>
+<A NAME="IDX5975"></A>
+<P><DT><B>bdb.DBSYS1
+</B><DD>The Backup Database log file.
+<A NAME="IDX5976"></A>
+<A NAME="IDX5977"></A>
+<P><DT><B>kaserver.DB0
+</B><DD>The Authentication Database file.
+<A NAME="IDX5978"></A>
+<A NAME="IDX5979"></A>
+<P><DT><B>kaserver.DBSYS1
+</B><DD>The Authentication Database log file.
+<A NAME="IDX5980"></A>
+<A NAME="IDX5981"></A>
+<P><DT><B>prdb.DB0
+</B><DD>The Protection Database file.
+<A NAME="IDX5982"></A>
+<A NAME="IDX5983"></A>
+<P><DT><B>prdb.DBSYS1
+</B><DD>The Protection Database log file.
+<A NAME="IDX5984"></A>
+<A NAME="IDX5985"></A>
+<P><DT><B>vldb.DB0
+</B><DD>The Volume Location Database file.
+<A NAME="IDX5986"></A>
+<A NAME="IDX5987"></A>
+<P><DT><B>vldb.DBSYS1
+</B><DD>The Volume Location Database log file.
+</DL>
+<A NAME="IDX5988"></A>
+<A NAME="IDX5989"></A>
+<A NAME="IDX5990"></A>
+<A NAME="IDX5991"></A>
+<A NAME="IDX5992"></A>
+<A NAME="IDX5993"></A>
+<P><H3><A NAME="HDRWQ88" HREF="auagd002.htm#ToC_106">Log Files in the /usr/afs/logs Directory</A></H3>
+<P>The <B>/usr/afs/logs</B> directory contains log files
+from various server processes. The files detail interesting events that
+occur during normal operations. For instance, the Volume Server can
+record volume moves in the <B>VolserLog</B> file. Events are
+recorded at completion, so the server processes do not use these files to
+reconstruct failed operations unlike the ones in the <B>/usr/afs/db</B>
+directory.
+<P>The information in log files can be very useful as you evaluate process
+failures and other problems. For instance, if you receive a timeout
+message when you try to access a volume, checking the <B>FileLog</B> file
+possibly provides an explanation, showing that the File Server was unable to
+attach the volume. To examine a log file remotely, use the <B>bos
+getlog</B> command as described in <A HREF="auagd009.htm#HDRWQ173">Displaying Server Process Log Files</A>.
+<P>This directory also contains the core image files generated if a process
+being monitored by the BOS Server crashes. The BOS Server attempts to
+add an extension to the standard <B>core</B> name to indicate which
+process generated the core file (for example, naming a core file generated by
+the Protection Server <B>core.ptserver</B>). The BOS Server
+cannot always assign the correct extension if two processes fail at about the
+same time, so it is not guaranteed to be correct.
+<P>The directory contains the following files:
+<DL>
+<A NAME="IDX5994"></A>
+<A NAME="IDX5995"></A>
+<P><DT><B>AuthLog
+</B><DD>The Authentication Server's log file.
+<A NAME="IDX5996"></A>
+<A NAME="IDX5997"></A>
+<P><DT><B><B>BackupLog</B>
+</B><DD>The Backup Server's log file.
+<A NAME="IDX5998"></A>
+<A NAME="IDX5999"></A>
+<P><DT><B><B>BosLog</B>
+</B><DD>The BOS Server's log file.
+<A NAME="IDX6000"></A>
+<A NAME="IDX6001"></A>
+<P><DT><B><B>FileLog</B>
+</B><DD>The File Server's log file.
+<A NAME="IDX6002"></A>
+<A NAME="IDX6003"></A>
+<P><DT><B><B>SalvageLog</B>
+</B><DD>The Salvager's log file.
+<A NAME="IDX6004"></A>
+<A NAME="IDX6005"></A>
+<P><DT><B><B>VLLog</B>
+</B><DD>The Volume Location (VL) Server's log file.
+<A NAME="IDX6006"></A>
+<A NAME="IDX6007"></A>
+<P><DT><B><B>VolserLog</B>
+</B><DD>The Volume Server's log file.
+<P><DT><B><B>core</B>.<VAR>process</VAR>
+</B><DD>If present, a core image file produced as an AFS server process on the
+machine crashed (probably the process named by <VAR>process</VAR>).
+</DL>
+<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">To prevent log files from growing unmanageably large, restart the server
+processes periodically, particularly the database server processes. To
+avoid restarting the processes, use the UNIX <B>rm</B> command to remove
+the file as the process runs; it re-creates it automatically.
+</TD></TR></TABLE>
+<A NAME="IDX6008"></A>
+<A NAME="IDX6009"></A>
+<A NAME="IDX6010"></A>
+<A NAME="IDX6011"></A>
+<A NAME="IDX6012"></A>
+<P><H3><A NAME="HDRWQ89" HREF="auagd002.htm#ToC_107">Volume Headers on Server Partitions</A></H3>
+<P>A partition that houses AFS volumes must be mounted at a
+subdirectory of the machine's root ( / ) directory (not, for instance
+under the <B>/usr</B> directory). The file server machine's
+file system registry file (<B>/etc/fstab</B> or equivalent) must correctly
+map the directory name and the partition's device name. The
+directory name is of the form <B>/vicep</B><VAR>index</VAR>, where each
+<VAR>index</VAR> is one or two lowercase letters. By convention, the
+first AFS partition on a machine is mounted at <B>/vicepa</B>, the second
+at <B>/vicepb</B>, and so on. If there are more than 26 partitions,
+continue with <B>/vicepaa</B>, <B>/vicepab</B> and so on. The
+<I>IBM AFS Release Notes</I> specifies the number of supported partitions
+per server machine.
+<P>Do not store non-AFS files on AFS partitions. The File Server and
+Volume Server expect to have available all of the space on the
+partition.
+<P>The <B>/vicep</B> directories contain two types of files:
+<DL>
+<A NAME="IDX6013"></A>
+<A NAME="IDX6014"></A>
+<P><DT><B>V<VAR>vol_ID</VAR>.vol
+</B><DD>Each such file is a volume header. The <VAR>vol_ID</VAR> corresponds
+to the volume ID number displayed in the output from the <B>vos
+examine</B>, <B>vos listvldb</B>, and <B>vos listvol</B>
+commands.
+<A NAME="IDX6015"></A>
+<A NAME="IDX6016"></A>
+<P><DT><B>FORCESALVAGE
+</B><DD>This zero-length file triggers the Salvager to salvage the entire
+partition. The AFS-modified version of the <B>fsck</B> program
+creates this file if it discovers corruption.
+</DL>
+<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">For most system types, it is important never to run the standard
+<B>fsck</B> program provided with the operating system on an AFS file
+server machine. It removes all AFS volume data from server partitions
+because it does not recognize their format.
+</TD></TR></TABLE>
+<A NAME="IDX6017"></A>
+<A NAME="IDX6018"></A>
+<HR><H2><A NAME="HDRWQ90" HREF="auagd002.htm#ToC_108">The Four Roles for File Server Machines</A></H2>
+<P>In cells that have more than one server machine, not all
+server machines have to perform exactly the same functions. The are
+four possible <I>roles</I> a machine can assume, determined by which
+server processes it is running. A machine can assume more than one role
+by running all of the relevant processes. The following list summarizes
+the four roles, which are described more completely in subsequent
+sections.
+<UL>
+<P><LI>A <I>simple file server machine</I> runs only the processes that store
+and deliver AFS files to client machines. You can run as many simple
+file server machines as you need to satisfy your cell's performance and
+disk space requirements.
+<P><LI>A <I>database server machine</I> runs the four database server
+processes that maintain AFS's replicated administrative databases:
+the Authentication, Backup, Protection, and Volume Location (VL) Server
+processes.
+<P><LI>A <I>binary distribution machine</I> distributes the AFS server
+binaries for its system type to all other server machines of that system
+type.
+<P><LI>The single <I>system control machine</I> distributes common server
+configuration files to all other server machines in the cell, in a cell that
+runs the United States edition of AFS (cells that use the international
+edition of AFS must not use the system control machine for this
+purpose). The machine conventionally also serves as the time
+synchronization source for the cell, adjusting its clock according to a time
+source outside the cell.
+</UL>
+<P>If a cell has a single server machine, it assumes the simple file server
+and database server roles. The instructions in the <I>IBM AFS Quick
+Beginnings</I> also have you configure it as the system control machine and
+binary distribution machine for its system type, but it does not actually
+perform those functions until you install another server machine.
+<P>It is best to keep the binaries for all of the AFS server processes in the
+<B>/usr/afs/bin</B> directory, even if not all processes are
+running. You can then change which roles a machine assumes simply by
+starting or stopping the processes that define the role.
+<A NAME="IDX6019"></A>
+<A NAME="IDX6020"></A>
+<P><H3><A NAME="HDRWQ91" HREF="auagd002.htm#ToC_109">Simple File Server Machines</A></H3>
+<P>A <I>simple file server machine</I> runs only the server
+processes that store and deliver AFS files to client machines, monitor process
+status, and pick up binaries and configuration files from the cell's
+binary distribution and system control machines.
+<P>In general, only cells with more than three server machines need to run
+simple file server machines. In cells with three or fewer machines, all
+of them are usually database server machines (to benefit from replicating the
+administrative databases); see <A HREF="#HDRWQ92">Database Server Machines</A>.
+<P>The following processes run on a simple file server machine:
+<UL>
+<P><LI>The BOS Server (<B>bosserver</B> process)
+<P><LI>The <B>fs</B> process, which combines the File Server, Volume Server,
+and Salvager processes so that they can coordinate their operations on the
+data in volumes and avoid the inconsistencies that can result from multiple
+simultaneous operations on the same data
+<P><LI>The NTP coordinator (<B>runntp</B> process), which helps keep the
+machine's clock synchronized with the clocks on the other server machines
+in the cell
+<P><LI>A client portion of the Update Server that picks up binary files from the
+binary distribution machine of its AFS system type (the <B>upclientbin</B>
+process)
+<P><LI>A client portion of the Update Server that picks up common configuration
+files from the system control machine, in cells running the United States
+edition of AFS (the <B>upclientetc</B> process)
+</UL>
+<A NAME="IDX6021"></A>
+<A NAME="IDX6022"></A>
+<A NAME="IDX6023"></A>
+<A NAME="IDX6024"></A>
+<A NAME="IDX6025"></A>
+<A NAME="IDX6026"></A>
+<P><H3><A NAME="HDRWQ92" HREF="auagd002.htm#ToC_110">Database Server Machines</A></H3>
+<P>A <I>database server machine</I> runs the four processes
+that maintain the AFS replicated administrative databases: the
+Authentication Server, Backup Server, Protection Server, and Volume Location
+(VL) Server, which maintain the Authentication Database, Backup Database,
+Protection Database, and Volume Location Database (VLDB), respectively.
+To review the functions of these server processes and their databases, see <A HREF="auagd006.htm#HDRWQ17">AFS Server Processes and the Cache Manager</A>.
+<P>If a cell has more than one server machine, it is best to run more than one
+database server machine, but more than three are rarely necessary.
+Replicating the databases in this way yields the same benefits as replicating
+volumes: increased availability and reliability of information.
+If one database server machine or process goes down, the information in the
+database is still available from others. The load of requests for
+database information is spread across multiple machines, preventing any one
+from becoming overloaded.
+<P>Unlike replicated volumes, however, replicated databases do change
+frequently. Consistent system performance demands that all copies of
+the database always be identical, so it is not possible to record changes in
+only some of them. To synchronize the copies of a database, the
+database server processes use AFS's distributed database technology,
+Ubik. See <A HREF="#HDRWQ102">Replicating the AFS Administrative Databases</A>.
+<P>It is critical that the AFS server processes on every server machine in a
+cell know which machines are the database server machines. The database
+server processes in particular must maintain constant contact with their peers
+in order to coordinate the copies of the database. The other server
+processes often need information from the databases. Every file server
+machine keeps a list of its cell's database server machines in its local
+<B>/usr/afs/etc/CellServDB</B> file. Cells that use the States
+edition of AFS can use the system control machine to distribute this file (see
+<A HREF="#HDRWQ94">The System Control Machine</A>).
+<P>The following processes define a database server machine:
+<UL>
+<P><LI>The Authentication Server (<B>kaserver</B> process)
+<P><LI>The Backup Server (<B>buserver</B> process)
+<P><LI>The Protection Server (<B>ptserver</B> process)
+<P><LI>The VL Server (<B>vlserver</B> process)
+</UL>
+<P>Database server machines can also run the processes that define a simple
+file server machine, as listed in <A HREF="#HDRWQ91">Simple File Server Machines</A>. One database server machine can act as the
+cell's system control machine, and any database server machine can serve
+as the binary distribution machine for its system type; see <A HREF="#HDRWQ94">The System Control Machine</A> and <A HREF="#HDRWQ93">Binary Distribution Machines</A>.
+<A NAME="IDX6027"></A>
+<A NAME="IDX6028"></A>
+<A NAME="IDX6029"></A>
+<A NAME="IDX6030"></A>
+<P><H3><A NAME="HDRWQ93" HREF="auagd002.htm#ToC_111">Binary Distribution Machines</A></H3>
+<P>A <I>binary distribution machine</I> stores and
+distributes the binary files for the AFS processes and command suites to all
+other server machines of its system type. Each file server machine
+keeps its own copy of AFS server process binaries on its local disk, by
+convention in the <B>/usr/afs/bin</B> directory. For consistent
+system performance, however, all server machines must run the same version
+(build level) of a process. For instructions for checking a
+binary's build level, see <A HREF="#HDRWQ117">Displaying A Binary File's Build Level</A>. The easiest way to keep the binaries
+consistent is to have a binary distribution machine of each system type
+distribute them to its system-type peers.
+<P>The process that defines a binary distribution machine is the server
+portion of the Update Server (<B>upserver</B> process). The client
+portion of the Update Server (<B>upclientbin</B> process) runs on the
+other server machines of that system type and references the binary
+distribution machine.
+<P>Binary distribution machines usually also run the processes that define a
+simple file server machine, as listed in <A HREF="#HDRWQ91">Simple File Server Machines</A>. One binary distribution machine can act as the
+cell's system control machine, and any binary distribution machine can
+serve as a database server machine; see <A HREF="#HDRWQ94">The System Control Machine</A> and <A HREF="#HDRWQ92">Database Server Machines</A>.
+<A NAME="IDX6031"></A>
+<A NAME="IDX6032"></A>
+<A NAME="IDX6033"></A>
+<P><H3><A NAME="HDRWQ94" HREF="auagd002.htm#ToC_112">The System Control Machine</A></H3>
+<P>In cells that run the United States edition of AFS, the
+<I>system control machine</I> stores and distributes system configuration
+files shared by all of the server machines in the cell. Each file
+server machine keeps its own copy of the configuration files on its local
+disk, by convention in the <B>/usr/afs/etc</B> directory. For
+consistent system performance, however, all server machines must use the same
+files. The easiest way to keep the files consistent is to have the
+system control machine distribute them. You make changes only to the
+copy stored on the system control machine, as directed by the instructions in
+this document. The United States edition of AFS is available to cells
+in the United States and Canada and to selected institutions in other
+countries, as determined by United States government regulations.
+<P>Cells that run the international version of AFS do not use the system
+control machine to distribute system configuration files. Some of the
+files contain information that is too sensitive to cross the network
+unencrypted, and United States government regulations forbid the export of the
+necessary encryption routines in the form that the Update Server uses.
+You must instead update the configuration files on each file server machine
+individually. The <B>bos</B> commands that you use to update the
+files encrypt the information using an exportable form of the encryption
+routines.
+<P>For a list of the configuration files stored in the <B>/usr/afs/etc</B>
+directory, see <A HREF="#HDRWQ85">Common Configuration Files in the /usr/afs/etc Directory</A>.
+<P>The <I>IBM AFS Quick Beginnings</I> configures a cell's first
+server machine as the system control machine. If you wish, you can
+reassign the role to a different machine that you install later, but you must
+then change the client portion of the Update Server (<B>upclientetc</B>)
+process running on all other server machines to refer to the new system
+control machine.
+<P>The following processes define the system control machine:
+<UL>
+<A NAME="IDX6034"></A>
+<A NAME="IDX6035"></A>
+<P><LI>The server portion of the Update Server (<B>upserver</B>) process, in
+cells using the United States edition of AFS. The client portion of the
+Update Server (<B>upclientetc</B> process) runs on the other server
+machines and references the system control machine.
+<P><LI>The NTP coordinator (<B>runntp</B> process) which points to a time
+source outside the cell, if the cell uses NTPD to synchronize its
+clocks. The <B>runntp</B> process on other machines reference the
+system control machine as their main time source.
+</UL>
+<P>The system control machine can also run the processes that define a simple
+file server machine, as listed in <A HREF="#HDRWQ91">Simple File Server Machines</A>. It can also server as a database server machine, and
+by convention acts as the binary distribution machine for its system
+type. A single <B>upserver</B> process can distribute both
+configuration files and binaries. See <A HREF="#HDRWQ92">Database Server Machines</A> and <A HREF="#HDRWQ93">Binary Distribution Machines</A>.
+<A NAME="IDX6036"></A>
+<A NAME="IDX6037"></A>
+<A NAME="IDX6038"></A>
+<A NAME="IDX6039"></A>
+<A NAME="IDX6040"></A>
+<A NAME="IDX6041"></A>
+<A NAME="IDX6042"></A>
+<P><H3><A NAME="HDRWQ95" HREF="auagd002.htm#ToC_113">To locate database server machines</A></H3>
+<OL TYPE=1>
+<P><LI>Issue the <B>bos listhosts</B> command. 
+<PRE>   % <B>bos listhosts</B> &lt;<VAR>machine&nbsp;name</VAR>>
+</PRE> 
+<P>The machines listed in the output are the cell's database server
+machines. For complete instructions and example output, see <A HREF="#HDRWQ120">To display a cell's database server machines</A>.
+<P><LI><B>(Optional)</B> Issue the <B>bos status</B> command to verify
+that a machine listed in the output of the <B>bos listhosts</B> command is
+actually running the processes that define it as a database server
+machine. For complete instructions, see <A HREF="auagd009.htm#HDRWQ158">Displaying Process Status and Information from the BosConfig File</A>. 
+<PRE>   % <B>bos status</B> &lt;<VAR>machine&nbsp;name</VAR>> <B>buserver kaserver ptserver vlserver</B>
+</PRE> 
+<P>If the specified machine is a database server machine, the output from the
+<B> bos status</B> command includes the following lines: 
+<PRE>   Instance buserver, currently running normally.
+   Instance kaserver, currently running normally.
+   Instance ptserver, currently running normally.
+   Instance vlserver, currently running normally.
+</PRE>
+</OL>
+<A NAME="IDX6043"></A>
+<A NAME="IDX6044"></A>
+<A NAME="IDX6045"></A>
+<P><H3><A NAME="HDRWQ96" HREF="auagd002.htm#ToC_114">To locate the system control machine</A></H3>
+<OL TYPE=1>
+<P><LI>Issue the <B>bos status</B> command for any server machine.
+Complete instructions appear in <A HREF="auagd009.htm#HDRWQ158">Displaying Process Status and Information from the BosConfig File</A>. 
+<PRE>   % <B>bos status</B> &lt;<VAR>machine&nbsp;name</VAR>> <B>upserver upclientbin upclientetc</B> <B>-long</B>
+</PRE> 
+<P>The output you see depends on the machine you have contacted: a
+simple file server machine, the system control machine, or a binary
+distribution machine. See <A HREF="#HDRWQ98">Interpreting the Output from the bos status Command</A>.
+</OL>
+<A NAME="IDX6046"></A>
+<A NAME="IDX6047"></A>
+<A NAME="IDX6048"></A>
+<P><H3><A NAME="HDRWQ97" HREF="auagd002.htm#ToC_115">To locate the binary distribution machine for a system type</A></H3>
+<OL TYPE=1>
+<P><LI>Issue the <B>bos status</B> command for a file server machine of the
+system type you are checking (to determine a machine's system type, issue
+the <B>fs sysname</B> or <B>sys</B> command as described in <A HREF="auagd015.htm#HDRWQ417">Displaying and Setting the System Type Name</A>. Complete instructions for the <B>bos status</B>
+command appear in <A HREF="auagd009.htm#HDRWQ158">Displaying Process Status and Information from the BosConfig File</A>. 
+<PRE>   % <B>bos status</B> &lt;<VAR>machine&nbsp;name</VAR>> <B>upserver upclientbin upclientetc -long</B>
+</PRE> 
+<P>The output you see depends on the machine you have contacted: a
+simple file server machine, the system control machine, or a binary
+distribution machine. See <A HREF="#HDRWQ98">Interpreting the Output from the bos status Command</A>.
+</OL>
+<A NAME="IDX6049"></A>
+<A NAME="IDX6050"></A>
+<A NAME="IDX6051"></A>
+<P><H3><A NAME="HDRWQ98" HREF="auagd002.htm#ToC_116">Interpreting the Output from the bos status Command</A></H3>
+<P>Interpreting the output of the <B>bos status</B> command
+is most straightforward for a simple file server machine. There is no
+<B>upserver</B> process, so the output includes the following
+message:
+<PRE>   bos: failed to get instance info for 'upserver' (no such entity)
+</PRE>
+<P>A simple file server machine runs the <B>upclientbin</B> process, so
+the output includes a message like the following. It indicates that
+<B>fs7.abc.com</B> is the binary distribution machine for
+this system type.
+<PRE>   Instance upclientbin, (type is simple) currently running normally.
+   Process last started at Wed Mar 10  23:37:09 1999 (1 proc start)
+   Command 1 is '/usr/afs/bin/upclient fs7.abc.com -t 60 /usr/afs/bin'
+</PRE>
+<P>If you run the United States edition of AFS, a simple file server machine
+also runs the <B>upclientetc</B> process, so the output includes a message
+like the following. It indicates that
+<B>fs1.abc.com</B> is the system control machine.
+<PRE>   Instance upclientetc, (type is simple) currently running normally.
+   Process last started at Mon Mar 22  05:23:49 1999 (1 proc start)
+   Command 1 is '/usr/afs/bin/upclient fs1.abc.com -t 60 /usr/afs/etc'
+</PRE>
+<P><H4><A NAME="HDRWQ99">The Output on the System Control Machine</A></H4>
+<P>If you run the United States edition of AFS and have issued
+the <B>bos status</B> command for the system control machine, the output
+includes an entry for the <B>upserver</B> process similar to the
+following: 
+<PRE>   Instance upserver, (type is simple) currently running normally.
+   Process last started at Mon Mar 22 05:23:54 1999 (1 proc start)
+   Command 1 is '/usr/afs/bin/upserver'
+</PRE>
+<P>If you are using the default configuration recommended in the <I>IBM AFS
+Quick Beginnings</I>, the system control machine is also the binary
+distribution machine for its system type, and a single <B>upserver</B>
+process distributes both kinds of updates. In that case, the output
+includes the following messages:
+<PRE>   bos: failed to get instance info for 'upclientbin' (no such entity)
+   bos: failed to get instance info for 'upclientetc' (no such entity)
+</PRE>
+<P>If the system control machine is not a binary distribution machine, the
+output includes an error message for the <B>upclientetc</B> process, but a
+complete a listing for the <B>upclientbin</B> process (in this case it
+refers to the machine <B>fs5.abc.com</B> as the binary
+distribution machine):
+<PRE>   Instance upclientbin, (type is simple) currently running normally.
+   Process last started at Mon Mar 22  05:23:49 1999 (1 proc start)
+   Command 1 is '/usr/afs/bin/upclient fs5.abc.com -t 60 /usr/afs/bin'
+   bos: failed to get instance info for 'upclientetc' (no such entity)
+</PRE>
+<P><H4><A NAME="HDRWQ100">The Output on a Binary Distribution Machine</A></H4>
+<P>If you have issued the <B>bos status</B> command for a
+binary distribution machine, the output includes an entry for the
+<B>upserver</B> process similar to the following and error message for the
+<B>upclientbin</B> process:
+<PRE>   Instance upserver, (type is simple) currently running normally.
+   Process last started at Mon Apr 5 05:23:54 1999 (1 proc start)
+   Command 1 is '/usr/afs/bin/upserver'
+   bos: failed to get instance info for 'upclientbin' (no such entity)
+</PRE>
+<P>Unless this machine also happens to be the system control machine, a
+message like the following references the system control machine (in this
+case, <B>fs3.abc.com</B>):
+<PRE>   Instance upclientetc, (type is simple) currently running normally.
+   Process last started at Mon Apr 5 05:23:49 1999 (1 proc start)
+   Command 1 is '/usr/afs/bin/upclient fs3.abc.com -t 60 /usr/afs/etc'
+</PRE>
+<HR><H2><A NAME="HDRWQ101" HREF="auagd002.htm#ToC_119">Administering Database Server Machines</A></H2>
+<P>This section explains how to administer database server
+machines. For installation instructions, see the <I>IBM AFS Quick
+Beginnings</I>.
+<A NAME="IDX6052"></A>
+<A NAME="IDX6053"></A>
+<A NAME="IDX6054"></A>
+<A NAME="IDX6055"></A>
+<A NAME="IDX6056"></A>
+<A NAME="IDX6057"></A>
+<A NAME="IDX6058"></A>
+<A NAME="IDX6059"></A>
+<A NAME="IDX6060"></A>
+<A NAME="IDX6061"></A>
+<A NAME="IDX6062"></A>
+<P><H3><A NAME="HDRWQ102" HREF="auagd002.htm#ToC_120">Replicating the AFS Administrative Databases</A></H3>
+<P>There are several benefits to replicating the AFS
+administrative databases (the Authentication, Backup, Protection, and Volume
+Location Databases), as discussed in <A HREF="auagd007.htm#HDRWQ52">Replicating the AFS Administrative Databases</A>. For correct cell functioning, the copies of each
+database must be identical at all times. To keep the databases
+synchronized, AFS uses library of utilities called <I>Ubik</I>.
+Each database server process runs an associated lightweight Ubik process, and
+client-side programs call Ubik's client-side subroutines when they submit
+requests to read and change the databases.
+<P>Ubik is designed to work with minimal administrator intervention, but there
+are several configuration requirements, as detailed in <A HREF="#HDRWQ103">Configuring the Cell for Proper Ubik Operation</A>. The following brief overview of Ubik's
+operation is helpful for understanding the requirements. For more
+details, see <A HREF="#HDRWQ104">How Ubik Operates Automatically</A>.
+<P>Ubik is designed to distribute changes made in an AFS administrative
+database to all copies as quickly as possible. Only one copy of the
+database, the <I>synchronization site</I>, accepts change requests from
+clients; the lightweight Ubik process running there is the <I>Ubik
+coordinator</I>. To maintain maximum availability, there is a
+separate Ubik coordinator for each database, and the synchronization site for
+each of the four databases can be on a different machine. The
+synchronization site for a database can also move from machine to machine in
+response to process, machine, or network outages.
+<P>The other copies of a database, and the Ubik processes that maintain them,
+are termed <I>secondary</I>. The secondary sites do not accept
+database changes directly from client-side programs, but only from the
+synchronization site.
+<P>After the Ubik coordinator records a change in its copy of a database, it
+immediately sends the change to the secondary sites. During the brief
+distribution period, clients cannot access any of the copies of the database,
+even for reading. If the coordinator cannot reach a majority of the
+secondary sites, it halts the distribution and informs the client that the
+attempted change failed.
+<P>To avoid distribution failures, the Ubik processes maintain constant
+contact by exchanging time-stamped messages. As long as a majority of
+the secondary sites respond to the coordinator's messages, there is a
+<I>quorum</I> of sites that are synchronized with the coordinator.
+If a process, machine, or network outage breaks the quorum, the Ubik processes
+attempt to elect a new coordinator in order to establish a new quorum among
+the highest possible number of sites. See <A HREF="#HDRWQ106">A Flexible Coordinator Boosts Availability</A>.
+<A NAME="IDX6063"></A>
+<A NAME="IDX6064"></A>
+<A NAME="IDX6065"></A>
+<P><H4><A NAME="HDRWQ103">Configuring the Cell for Proper Ubik Operation</A></H4>
+<P>This section describes how to configure your cell to
+maintain proper Ubik operation.
+<UL>
+<P><LI>Run all four database server processes--Authentication Server, Backup
+Server, Protection Server, and VL Server--on all database server
+machines. 
+<P>Both the client and server portions of Ubik expect that all the database
+server machines listed in the <B>CellServDB</B> file are running all of
+the database server processes. There is no mechanism for indicating
+that only some database server processes are running on a machine.
+<P><LI>Maintain correct information in the <B>/usr/afs/etc/CellServDB</B>
+file at all times. 
+<P>Ubik consults the <B>/usr/afs/etc/CellServDB</B> file to determine the
+sites with which to establish and maintain a quorum. Incorrect
+information can result in unsynchronized databases or election of a
+coordinator in each of several subgroups of machines, because the Ubik
+processes on various machines do not agree on which machines need to
+participate in the quorum.
+<P>If you run the United States version of AFS and use the Update Server, it
+is simplest to maintain the <B>/usr/afs/etc/CellServDB</B> file on the
+system control machine, which distributes its copy to all other server
+machines. The <I>IBM AFS Quick Beginnings</I> explains how to
+configure the Update Server. If you run the international version of
+AFS, you must update the file on each machine individually.
+<P>The only reason to alter the file is when configuring or decommissioning a
+database server machine. Use the appropriate <B>bos</B> commands
+rather than editing the file by hand. For instructions, see <A HREF="#HDRWQ118">Maintaining the Server CellServDB File</A>. The instructions in <A HREF="auagd009.htm#HDRWQ142">Monitoring and Controlling Server Processes</A> for stopping and starting processes remind
+you to alter the <B>CellServDB</B> file when appropriate, as do the
+instructions in the <I>IBM AFS Quick Beginnings</I> for installing or
+decommissioning a database server machine.
+<P>(Client processes and the server processes that do not maintain databases
+also rely on correct information in the <B>CellServDB</B> file for proper
+operation, but their use of the information does not affect Ubik's
+operation. See <A HREF="#HDRWQ118">Maintaining the Server CellServDB File</A> and <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>.)
+<A NAME="IDX6066"></A>
+<P><LI>Keep the clocks synchronized on all machines in the cell, especially the
+database server machines. 
+<P>In the conventional configuration specified in the <I>IBM AFS Quick
+Beginnings</I>, you run the <B>runntp</B> process to supervise the local
+Network Time Protocol Daemon (NTPD) on every AFS server machine. The
+NTPD on the system control machine synchronizes its clock with a reliable
+source outside the cell and broadcasts the time to the NTPDs on the other
+server machines. You can choose to run a different time synchronization
+protocol if you wish.
+<P>Keeping clocks synchronized is important because the Ubik processes at a
+database's sites timestamp the messages which they exchange to maintain
+constant contact. Timestamping the messages is necessary because in a
+networked environment it is not safe to assume that a message reaches its
+destination instantly. Ubik compares the timestamp on an incoming
+message with the current time. If the difference is too great, it is
+possible that an outage is preventing reliable communication between the Ubik
+sites, which can possibly result in unsynchronized databases. Ubik
+considers the message invalid, which can prompt it to attempt election of a
+different coordinator.
+<P>Electing a new coordinator is appropriate if a timestamped message is
+expired due to actual interruption of communication, but not if a message
+appears expired only because the sender and recipient do not share the same
+time. For detailed examples of how unsynchronized clocks can
+destabilize Ubik operation, see <A HREF="#HDRWQ105">How Ubik Uses Timestamped Messages</A>.
+</UL>
+<A NAME="IDX6067"></A>
+<A NAME="IDX6068"></A>
+<A NAME="IDX6069"></A>
+<P><H4><A NAME="HDRWQ104">How Ubik Operates Automatically</A></H4>
+<P>The following Ubik features help keep its maintenance
+requirements to a minimum:
+<UL>
+<P><LI>Ubik's server and client portions operate automatically. 
+<P>Each database server process runs a lightweight process to call on the
+server portion of the Ubik library. It is common to refer to this
+lightweight process itself as Ubik. Because it is lightweight, the Ubik
+process does not appear in process listings such as those generated by the
+UNIX <B>ps</B> command. Client-side programs that need to read and
+change the databases directly call the subroutines in the Ubik library's
+client portion, rather than running a separate lightweight process.
+Examples of such programs are the <B>klog</B> command and the commands in
+the <B>pts</B> suite.
+<P><LI>Ubik tracks database version numbers. 
+<P>As the coordinator records a change to a database, it increments the
+database's version number. The version number makes it easy for
+the coordinator to determine if a site has the most recent version or
+not. The version number speeds the return to normal functioning after
+election of a new coordinator or when communication is restored after an
+outage, because it makes it easy to determine which site has the most current
+database and which need to be updated.
+<P><LI>Ubik's use of timestamped messages guarantees that database copies
+are always synchronized during normal operation. 
+<P>Replicating a database to increase data availability is pointless if all
+copies of the database are not the same. Inconsistent performance can
+result if clients receive different information depending on which copy of the
+database they access. As previously noted, Ubik sites constantly track
+the status of their peers by exchanging timestamped messages. For a
+detailed description, see <A HREF="#HDRWQ105">How Ubik Uses Timestamped Messages</A>.
+<P><LI>The ability to move the coordinator maximizes database
+availability. 
+<P>Suppose, for example, that in a cell with three database server machines a
+network partition separates the two secondary sites from the
+coordinator. The coordinator retires because it is no longer in contact
+with a majority of the sites listed in the <B>CellServDB</B> file.
+The two sites on the other side of the partition can elect a new coordinator
+among themselves, and it can then accept database changes from clients.
+If the coordinator cannot move in this way, the database has to be read-only
+until the network partition is repaired. For a detailed description of
+Ubik's election procedure, see <A HREF="#HDRWQ106">A Flexible Coordinator Boosts Availability</A>.
+</UL>
+<A NAME="IDX6070"></A>
+<A NAME="IDX6071"></A>
+<P><H5><A NAME="HDRWQ105">How Ubik Uses Timestamped Messages</A></H5>
+<P>Ubik synchronizes the copies of a database by maintaining
+constant contact between the synchronization site and the secondary
+sites. The Ubik coordinator frequently sends a time-stamped
+<I>guarantee</I> message to each of the secondary sites. When the
+secondary site receives the message, it concludes that it is in contact with
+the coordinator. It considers its copy of the database to be valid
+until time <I>T</I>, which is usually 60 seconds from the time the
+coordinator sent the message. In response, the secondary site returns a
+<I>vote</I> message that acknowledges the coordinator as valid until a
+certain time X, which is usually 120 seconds in the future.
+<P>The coordinator sends guarantee messages more frequently than every
+<I>T</I> seconds, so that the expiration periods overlap. There is
+no danger of expiration unless a network partition or other outage actually
+interrupts communication. If the guarantee expires, the secondary
+site's copy of the database it not necessarily current.
+Nonetheless, the database server continues to service client requests.
+It is considered better for overall cell functioning that a secondary site
+remains accessible even if the information it is distributing is possibly out
+of date. Most of the AFS administrative databases do not change that
+frequently, in any case, and making a database inaccessible causes a timeout
+for clients that happen to access that copy.
+<P>As previously mentioned, Ubik's use of timestamped messages makes it
+vital to synchronize the clocks on database server machines. There are
+two ways that skewed clocks can interrupt normal Ubik functioning, depending
+on which clock is ahead of the others.
+<P>Suppose, for example, that the Ubik coordinator's clock is ahead of
+the secondary sites: the coordinator's clock says
+9:35:30, but the secondary clocks say 9:31:30.
+The secondary sites send votes messages that acknowledge the coordinator as
+valid until 9:33:30. This is two minutes in the future
+according to the secondary clocks, but is already in the past from the
+coordinator's perspective. The coordinator concludes that it no
+longer has enough support to remain coordinator and forces election of a new
+coordinator. Election takes about three minutes, during which time no
+copy of the database accepts changes.
+<P>The opposite possibility is that a secondary site's clock
+(14:50:00) is ahead of the coordinator's
+(14:46:30). When the coordinator sends a guarantee message
+good until 14:47:30), it has already expired according to the
+secondary clock. Believing that it is out of contact with the
+coordinator, the secondary site stops sending votes for the coordinator and
+tries get itself elected as coordinator. This is appropriate if the
+coordinator has actually failed, but is inappropriate when there is no actual
+outage.
+<P>The attempt of a single secondary site to get elected as the new
+coordinator usually does not affect the performance of the other sites.
+As long as their clocks agree with the coordinator's, they ignore the
+other secondary site's request for votes and continue voting for the
+current coordinator. However, if enough of the secondary sites's
+clocks get ahead of the coordinator's, they can force election of a new
+coordinator even though the current one is actually working fine.
+<A NAME="IDX6072"></A>
+<A NAME="IDX6073"></A>
+<A NAME="IDX6074"></A>
+<A NAME="IDX6075"></A>
+<A NAME="IDX6076"></A>
+<A NAME="IDX6077"></A>
+<A NAME="IDX6078"></A>
+<A NAME="IDX6079"></A>
+<A NAME="IDX6080"></A>
+<P><H5><A NAME="HDRWQ106">A Flexible Coordinator Boosts Availability</A></H5>
+<P>Ubik uses timestamped messages to determine when coordinator
+election is necessary, just as it does to keep the database copies
+synchronized. As long as the coordinator receives vote messages from a
+majority of the sites (it implicitly votes for itself), it is appropriate for
+it to continue as coordinator because it is successfully distributing database
+changes. A majority is defined as more than 50% of all database sites
+when there are an odd number of sites; with an even number of sites, the
+site with the lowest Internet address has an extra vote for breaking ties as
+necessary.If the coordinator is not receiving sufficient votes, it
+retires and the Ubik sites elect a new coordinator. This does not
+happen spontaneously, but only when the coordinator really fails or stops
+receiving a majority of the votes. The secondary sites have a built-in
+bias to continue voting for an existing coordinator, which prevents undue
+elections.
+<P>The election of the new coordinator is by majority vote. The Ubik
+subprocesses have a bias to vote for the site with the lowest Internet
+address, which helps it gather the necessary majority quicker than if all the
+sites were competing to receive votes themselves. During the election
+(which normally lasts less than three minutes), clients can read information
+from the database, but cannot make any changes.
+<P>Ubik's election procedure makes it possible for each database server
+process's coordinator to be on a different machine. For example,
+if the Ubik coordinators for all four processes start out on machine A and the
+Protection Server on machine A fails for some reason, then a different site
+(say machine B) must be elected as the new Protection Database Ubik
+coordinator. Machine B remains the coordinator for the Protection
+Database even after the Protection Server on machine A is working
+again. The failure of the Protection Server has no effect on the
+Authentication, Backup, or VL Servers, so their coordinators remain on machine
+A.
+<P><H3><A NAME="HDRWQ107" HREF="auagd002.htm#ToC_125">Backing Up and Restoring the Administrative Databases</A></H3>
+<P>The AFS administrative databases store information that is
+critical for AFS operation in your cell. If a database becomes
+corrupted due to a hardware failure or other problem on a database server
+machine, it likely to be difficult and time-consuming to recreate all of the
+information from scratch. To protect yourself against loss of data,
+back up the administrative databases to a permanent media, such as tape, on a
+regular basis. The recommended method is to use a standard local disk
+backup utility such as the UNIX <B>tar</B> command.
+<P>When deciding how often to back up a database, consider the amount of data
+that you are willing to recreate by hand if it becomes necessary to restore
+the database from a backup copy. In most cells, the databases differ
+quite a bit in how often and how much they change. Changes to the
+Authentication Database are probably the least frequent, and consist mostly of
+changed user passwords. Protection Database and VLDB changes are
+probably more frequent, as users add or delete groups and change group
+memberships, and as you and other administrators create or move
+volumes. The number and frequency of changes is probably greatest in
+the Backup Database, particularly if you perform backups every day.
+<P>The ease with which you can recapture lost changes also differs for the
+different databases:
+<UL>
+<P><LI>If regular users make a large proportion of the changes to the
+Authentication Database and Protection Database in your cell, then recovering
+them possibly requires a large amount of detective work and interviewing of
+users, assuming that they can even remember what changes they made at what
+time.
+<P><LI>Recovering lost changes to the VLDB is more straightforward, because you
+can use the <B>vos syncserv</B> and <B>vos syncvldb</B> commands to
+correct any discrepancies between the VLDB and the actual state of volumes on
+server machines. Running these commands can be time-consuming,
+however.
+<P><LI>The configuration information in the Backup Database (Tape Coordinator
+port offsets, volume sets and entries, the dump hierarchy, and so on) probably
+does not change that often, in which case it is not that hard to recover a few
+recent changes. In contrast, there are likely to be a large number of
+new dump records resulting from dump operations. You can recover these
+records by using the <B>-dbadd</B> argument to the <B>backup
+scantape</B> command, reading in information from the backup tapes
+themselves. This can take a long time and require numerous tape
+changes, however, depending on how much data you back up in your cell and how
+you append dumps. Furthermore, the <B>backup scantape</B> command
+is subject to several restrictions. The most basic is that it halts if
+it finds that an existing dump record in the database has the same dump ID
+number as a dump on the tape it is scanning. If you want to continue
+with the scanning operation, you must locate and remove the existing record
+from the database. For further discussion, see the <B>backup
+scantape</B> command's reference page in the <I>IBM AFS
+Administration Reference</I>.
+</UL>
+<P>These differences between the databases possibly suggest backing up the
+database at different frequencies, ranging from every few days or weekly for
+the Backup Database to every few weeks for the Authentication Database.
+On the other hand, it is probably simpler from a logistical standpoint to back
+them all up at the same time (and frequently), particularly if tape
+consumption is not a major concern. Also, it is not generally necessary
+to keep backup copies of the databases for a long time, so you can recycle the
+tapes fairly frequently.
+<A NAME="IDX6081"></A>
+<A NAME="IDX6082"></A>
+<P><H3><A NAME="HDRWQ108" HREF="auagd002.htm#ToC_126">To back up the administrative databases</A></H3>
+<OL TYPE=1>
+<P><LI>Log in as the local superuser <B>root</B> on a database server machine
+that is not the synchronization site. The machine with the highest IP
+address is normally the best choice, since it is least likely to become the
+synchronization site in an election.
+<P><LI><A NAME="LIDBBK_SHUTDOWN"></A>Issue the <B>bos shutdown</B> command to shut down
+the relevant server process on the local machine. For a complete
+description of the command, see <A HREF="auagd009.htm#HDRWQ168">To stop processes temporarily</A>.
+<P>For the <B>-instance</B> argument, specify one or more database server
+process names (<B>buserver</B> for the Backup Server, <B>kaserver</B>
+for the Authentication Server, <B>ptserver</B> for the Protection Server,
+or <B>vlserver</B> for the Volume Location Server. Include the
+<B>-localauth</B> flag because you are logged in as the local superuser
+<B>root</B> but do not necessarily have administrative tokens.
+<PRE>   # <B>bos shutdown</B> &lt;<VAR>machine&nbsp;name</VAR>> <B>-instance</B> &lt;<VAR>instances</VAR>><SUP>+</SUP> <B>-localauth</B> [<B>-wait</B>]
+</PRE>
+<P><LI>Use a local disk backup utility, such as the UNIX <B>tar</B> command,
+to transfer one or more database files to tape. If the local database
+server machine does not have a tape device attached, use a remote copy command
+to transfer the file to a machine with a tape device, then use the
+<B>tar</B> command there. 
+<P>The following command sequence backs up the complete contents of the
+<B>/usr/afs/db</B> directory 
+<PRE>   # <B>cd /usr/afs/db</B>
+   # <B>tar cvf</B>  <VAR>tape_device</VAR> <B> .</B>
+</PRE> 
+<P>To back up individual database files, substitute their names for the period
+in the preceding <B>tar</B> command:
+<UL>
+<P><LI><B>bdb.DB0</B> for the Backup Database
+<P><LI><B>kaserver.DB0</B> for the Authentication Database
+<P><LI><B>prdb.DB0</B> for the Protection Database
+<P><LI><B>vldb.DB0</B> for the VLDB
+</UL>
+<P><LI>Issue the <B>bos start</B> command to restart the server processes on
+the local machine. For a complete description of the command, see <A HREF="auagd009.htm#HDRWQ166">To start processes by changing their status flags to Run</A>. Provide the same values for the <B>-instance</B>
+argument as in Step <A HREF="#LIDBBK_SHUTDOWN">2</A>, and the <B>-localauth</B> flag for the same
+reason.
+<PRE>   # <B>bos start</B> &lt;<VAR>machine&nbsp;name</VAR>> <B>-instance</B> &lt;<VAR>server&nbsp;process&nbsp;name</VAR>><SUP>+</SUP> <B>-localauth</B>
+</PRE>
+</OL>
+<A NAME="IDX6083"></A>
+<A NAME="IDX6084"></A>
+<P><H3><A NAME="HDRWQ109" HREF="auagd002.htm#ToC_127">To restore an administrative database</A></H3>
+<OL TYPE=1>
+<P><LI>Log in as the local superuser <B>root</B> on each database server
+machine in the cell.
+<P><LI><A NAME="LIDBREST_SHUTDOWN"></A>Working on one of the machines, issue the <B>bos
+shutdown</B> command once for each database server machine, to shut down the
+relevant server process on all of them. For a complete description of
+the command, see <A HREF="auagd009.htm#HDRWQ168">To stop processes temporarily</A>.
+<P>For the <B>-instance</B> argument, specify one or more database server
+process names (<B>buserver</B> for the Backup Server, <B>kaserver</B>
+for the Authentication Server, <B>ptserver</B> for the Protection Server,
+or <B>vlserver</B> for the Volume Location Server. Include the
+<B>-localauth</B> flag because you are logged in as the local superuser
+<B>root</B> but do not necessarily have administrative tokens.
+<PRE>   # <B>bos shutdown</B> &lt;<VAR>machine&nbsp;name</VAR>> <B>-instance</B> &lt;<VAR>instances</VAR>><SUP>+</SUP> <B>-localauth</B> [<B>-wait</B>]
+</PRE>
+<P><LI>Remove the database from each database server machine, by issuing the
+following commands on each one. 
+<PRE>   # <B>cd /usr/afs/db</B>
+</PRE> 
+<P>For the Backup Database: 
+<PRE>   # <B>rm bdb.DB0</B>
+   # <B>rm bdb.DBSYS1</B>
+</PRE> 
+<P>For the Authentication Database: 
+<PRE>   # <B>rm kaserver.DB0</B>
+   # <B>rm kaserver.DBSYS1</B>
+</PRE> 
+<P>For the Protection Database: 
+<PRE>   # <B>rm prdb.DB0</B>
+   # <B>rm prdb.DBSYS1</B>
+</PRE> 
+<P>For the VLDB: 
+<PRE>   # <B>rm vldb.DB0</B>
+   # <B>rm vldb.DBSYS1</B>
+</PRE>
+<P><LI>Using the local disk backup utility that you used to back up the database,
+copy the most recently backed-up version of it to the appropriate file on the
+database server machine with the lowest IP address. The following is an
+appropriate <B>tar</B> command if the synchronization site has a tape
+device attached: 
+<PRE>   # <B>cd /usr/afs/db</B>
+   # <B>tar xvf</B> <VAR>tape_device  database_file</VAR>
+</PRE> 
+<P>where <I>database_file</I> is one of the following:
+<UL>
+<P><LI><B>bdb.DB0</B> for the Backup Database
+<P><LI><B>kaserver.DB0</B> for the Authentication Database
+<P><LI><B>prdb.DB0</B> for the Protection Database
+<P><LI><B>vldb.DB0</B> for the VLDB
+</UL>
+<P><LI>Working on one of the machines, issue the <B>bos start</B> command to
+restart the server process on each of the database server machines in
+turn. Start with the machine with the lowest IP address, which becomes
+the synchronization site for the Backup Database. Wait for it to
+establish itself as the synchronization site before repeating the command to
+restart the process on the other database server machines. For a
+complete description of the command, see <A HREF="auagd009.htm#HDRWQ166">To start processes by changing their status flags to Run</A>. Provide the same values for the <B>-instance</B>
+argument as in Step <A HREF="#LIDBREST_SHUTDOWN">2</A>, and the <B>-localauth</B> flag for the same
+reason. 
+<PRE>   # <B>bos start</B> &lt;<VAR>machine&nbsp;name</VAR>> <B>-instance</B>  &lt;<VAR>server&nbsp;process&nbsp;name</VAR>><SUP>+</SUP>  <B>-localauth</B>
+</PRE>
+<P><LI>If the database has changed since you last backed it up, issue the
+appropriate commands from the instructions in the indicated sections to
+recreate the information in the restored database. If issuing
+<B>pts</B> commands, you must first obtain administrative tokens.
+The <B>backup</B> and <B>vos</B> commands accept the
+<B>-localauth</B> flag if you are logged in as the local superuser
+<B>root</B>, so you do not need administrative tokens. The
+Authentication Server always performs a separate authentication anyway, so you
+only need to include the <B>-admin</B> argument if issuing <B>kas</B>
+commands.
+<UL>
+<P><LI>To define or remove volume sets and volume entries in the Backup Database,
+see <A HREF="auagd011.htm#HDRWQ265">Defining and Displaying Volume Sets and Volume Entries</A>.
+<P><LI>To edit the dump hierarchy in the Backup Database, see <A HREF="auagd011.htm#HDRWQ267">Defining and Displaying the Dump Hierarchy</A>.
+<P><LI>To define or remove Tape Coordinator port offset entries in the Backup
+Database, see <A HREF="auagd011.htm#HDRWQ261">Configuring Tape Coordinator Machines and Tape Devices</A>.
+<P><LI>To restore dump records in the Backup Database, see <A HREF="auagd012.htm#HDRWQ305">To scan the contents of a tape</A>.
+<P><LI>To recreate Authentication Database entries or password changes for users,
+see the appropriate section of <A HREF="auagd018.htm#HDRWQ491">Administering User Accounts</A>.
+<P><LI>To recreate Protection Database entries or group membership information,
+see the appropriate section of <A HREF="auagd019.htm#HDRWQ531">Administering the Protection Database</A>.
+<P><LI>To synchronize the VLDB with volume headers, see <A HREF="auagd010.htm#HDRWQ227">Synchronizing the VLDB and Volume Headers</A>.
+</UL>
+</OL>
+<A NAME="IDX6085"></A>
+<A NAME="IDX6086"></A>
+<A NAME="IDX6087"></A>
+<A NAME="IDX6088"></A>
+<A NAME="IDX6089"></A>
+<A NAME="IDX6090"></A>
+<HR><H2><A NAME="HDRWQ110" HREF="auagd002.htm#ToC_128">Installing Server Process Software</A></H2>
+<P>This section explains how to install new server process
+binaries on file server machines, how to revert to a previous version if the
+current version is not working properly, and how to install new disks to house
+AFS volumes on a file server machine.
+<P>The most frequent reason to replace a server process's binaries is to
+upgrade AFS to a new version. In general, installation instructions
+accompany the updated software, but this chapter provides an additional
+reference.
+<P>Each AFS server machine must store the server process binaries in a local
+disk directory, called <B>/usr/afs/bin</B> by convention. For
+predictable system performance, it is best that all server machines run the
+same build level, or at least the same version, of the server software.
+For instructions on checking AFS build level, see <A HREF="#HDRWQ117">Displaying A Binary File's Build Level</A>.
+<P>The Update Server makes it easy to distribute a consistent version of
+software to all server machines. You designate one server machine of
+each system type as the <I>binary distribution machine</I> by running the
+server portion of the Update Server (<B>upserver</B> process) on
+it. All other server machines of that system type run the client
+portion of the Update Server (<B>upclientbin</B> process) to retrieve
+updated software from the binary distribution machine. The <I>IBM AFS
+Quick Beginnings</I> explains how to install the appropriate
+processes. For more on binary distribution machines, see <A HREF="#HDRWQ93">Binary Distribution Machines</A>.
+<P>When you use the Update Server, you install new binaries on binary
+distribution machines only. If you install binaries directly on a
+machine that is running the <B>upclientbin</B> process, they are
+overwritten the next time the process compares the contents of the local
+<B>/usr/afs/bin</B> directory to the contents on the system control
+machine, by default within five minutes.
+<P>The following instructions explain how to use the appropriate commands from
+the <B>bos</B> suite to install and uninstall server binaries.
+<A NAME="IDX6091"></A>
+<A NAME="IDX6092"></A>
+<A NAME="IDX6093"></A>
+<A NAME="IDX6094"></A>
+<A NAME="IDX6095"></A>
+<P><H3><A NAME="HDRWQ111" HREF="auagd002.htm#ToC_129">Installing New Binaries</A></H3>
+<P>An AFS server process does not automatically switch to a new
+process binary file as soon as it is installed in the <B>/usr/afs/bin</B>
+directory. The process continues to use the previous version of the
+binary file until it (the process) next restarts. By default, the BOS
+Server restarts processes for which there are new binary files every day at
+5:00 a.m., as specified in the
+<B>/usr/afs/local/BosConfig</B> file. To display or change this
+<I>binary restart time</I>, use the <B>bos getrestart</B> and <B>bos
+setrestart</B> commands, as described in <A HREF="auagd009.htm#HDRWQ171">Setting the BOS Server's Restart Times</A>.
+<P>You can force the server machine to start using new server process binaries
+immediately by issuing the <B>bos restart</B> command as described in the
+following instructions.
+<P>You do not need to restart processes when you install new command suite
+binaries. The new binary is invoked automatically the next time a
+command from the suite is issued.
+<A NAME="IDX6096"></A>
+<A NAME="IDX6097"></A>
+<A NAME="IDX6098"></A>
+<A NAME="IDX6099"></A>
+<A NAME="IDX6100"></A>
+<P>When you use the <B>bos install</B> command, the BOS Server
+automatically saves the current version of a binary file by adding a
+<B>.BAK</B> extension to its name. It renames the current
+<B>.BAK</B> version, if any, to the <B>.OLD</B> version,
+if there is no <B>.OLD</B> version already. If there is a
+current <B>.OLD</B> version, the current <B>.BAK</B>
+version must be at least seven days old to replace it.
+<P>It is best to store AFS binaries in the <B>/usr/afs/bin</B> directory,
+because that is the only directory the BOS Server automatically checks for new
+binaries. You can, however, use the <B>bos install</B>
+command's <B>-dir</B> argument to install non-AFS binaries into other
+directories on a server machine's local disk. See the
+command's reference page in the <I>IBM AFS Administration
+Reference</I> for further information.
+<A NAME="IDX6101"></A>
+<A NAME="IDX6102"></A>
+<P><H3><A NAME="Header_130" HREF="auagd002.htm#ToC_130">To install new server binaries</A></H3>
+<OL TYPE=1>
+<P><LI>Verify that you are listed in the <B>/usr/afs/etc/UserList</B>
+file. If necessary, issue the <B>bos listusers</B> command, which
+is fully described in <A HREF="auagd021.htm#HDRWQ593">To display the users in the UserList file</A>. 
+<PRE>   % <B>bos listusers</B> &lt;<VAR>machine name</VAR>>
+</PRE>
+<P><LI>Verify that the binaries are available in the source directory from which
+you are installing them. If the machine is also an AFS client, you can
+retrieve the binaries from a central directory in AFS. Otherwise, you
+can obtain them directly from the AFS distribution media, from a local disk
+directory where you previously installed them, or from a remote machine using
+a transfer utility such as the <B>ftp</B> command.
+<P><LI><A NAME="LIWQ112"></A>Issue the <B>bos install</B> command for the binary
+distribution machine. (If you have forgotten which machine is
+performing that role, see <A HREF="#HDRWQ97">To locate the binary distribution machine for a system type</A>.)
+<PRE>   % <B>bos install</B> &lt;<VAR>machine&nbsp;name</VAR>> &lt;<VAR>files&nbsp;to&nbsp;install</VAR>><SUP>+</SUP>
+</PRE> 
+<P>where 
+<DL>
+<P><DT><B>i
+</B><DD>Is the shortest acceptable abbreviation of <B>install</B>.
+<P><DT><B><VAR>machine name</VAR>
+</B><DD>Names the binary distribution machine.
+<P><DT><B><VAR>files to install</VAR>
+</B><DD>Names each binary file to install into the local <B>/usr/afs/bin</B>
+directory. Partial pathnames are interpreted relative to the current
+working directory. The last element in each pathname (the filename
+itself) matches the name of the file it is replacing, such as
+<B>bosserver</B> or <B>volserver</B> for server processes,
+<B>bos</B> or <B>vos</B> for commands.
+<P>Each AFS server process other than the <B>fs</B> process uses a single
+binary file. The <B>fs</B> process uses three binary files:
+<B>fileserver</B>, <B>volserver</B>, and <B>salvager</B>.
+Installing a new version of one component does not necessarily mean that you
+need to replace all three.
+</DL>
+<P><LI>Repeat Step <A HREF="#LIWQ112">3</A> for each binary distribution machine.
+<P><LI><B>(Optional)</B> If you want to restart processes to use the new
+binaries immediately, wait until the <B>upclientbin</B> process retrieves
+them from the binary distribution machine. You can verify the
+timestamps on binary files by using the <B>bos getdate</B> command as
+described in <A HREF="#HDRWQ115">Displaying Binary Version Dates</A>. When the binary files are available on each server
+machine, issue the <B>bos restart</B> command, for which complete
+instructions appear in <A HREF="auagd009.htm#HDRWQ170">Stopping and Immediately Restarting Processes</A>.
+<P>If you are working on an AFS client machine, it is a wise precaution to
+have a copy of the <B>bos</B> command suite binaries on the local disk
+before restarting server processes. In the conventional configuration,
+the <B>/usr/afsws/bin</B> directory that houses the <B>bos</B> command
+binary on client machines is a symbolic link into AFS, which conserves local
+disk space. However, restarting certain processes (particularly the
+database server processes) can make the AFS filespace inaccessible,
+particularly if a problem arises during the restart. Having a local
+copy of the <B>bos</B> binary enables you to uninstall or reinstall
+process binaries or restart processes even in this case. Use the
+<B>cp</B> command to copy the <B>bos</B> command binary from the
+<B>/usr/afsws/bin</B> directory to a local directory such as
+<B>/tmp</B>.
+<P>Restarting a process causes a service outage. It is best to perform
+the restart at times of low system usage if possible. 
+<PRE>   % <B>bos restart</B> &lt;<VAR>machine&nbsp;name</VAR>> &lt;<VAR>instances</VAR>><SUP>+</SUP>
+</PRE>
+</OL>
+<A NAME="IDX6103"></A>
+<A NAME="IDX6104"></A>
+<A NAME="IDX6105"></A>
+<A NAME="IDX6106"></A>
+<A NAME="IDX6107"></A>
+<A NAME="IDX6108"></A>
+<A NAME="IDX6109"></A>
+<A NAME="IDX6110"></A>
+<P><H3><A NAME="HDRWQ113" HREF="auagd002.htm#ToC_131">Reverting to the Previous Version of Binaries</A></H3>
+<P>In rare cases, installing a new binary can cause problems
+serious enough to require reverting to the previous version. Just as
+with installing binaries, consistent system performance requires reverting
+every server machine back to the same version. Issue the <B>bos
+uninstall</B> command described here on each binary distribution
+machine.
+<P>When you use the <B>bos uninstall</B> command, the BOS Server discards
+the current version of a binary file and promotes the <B>.BAK</B>
+version of the file by removing the extension. It renames the current
+<B>.OLD</B> version, if any, to <B>.BAK</B>.
+<P>If there is no current <B>.BAK</B> version, the <B>bos
+uninstall</B> command operation fails and generates an error message.
+If a <B>.OLD</B> version still exists, issue the <B>mv</B>
+command to rename it to <B>.BAK</B> before reissuing the <B>bos
+uninstall</B> command.
+<P>Just as when you install new binaries, the server processes do not start
+using a reverted version immediately. Presumably you are reverting
+because the current binaries do not work, so the following instructions have
+you restart the relevant processes.
+<A NAME="IDX6111"></A>
+<A NAME="IDX6112"></A>
+<P><H3><A NAME="Header_132" HREF="auagd002.htm#ToC_132">To revert to the previous version of binaries</A></H3>
+<OL TYPE=1>
+<P><LI>Verify that you are listed in the <B>/usr/afs/etc/UserList</B>
+file. If necessary, issue the <B>bos listusers</B> command, which
+is fully described in <A HREF="auagd021.htm#HDRWQ593">To display the users in the UserList file</A>. 
+<PRE>   % <B>bos listusers</B> &lt;<VAR>machine name</VAR>>
+</PRE>
+<P><LI>Verify that the <B>.BAK</B> version of each relevant binary is
+available in the <B>/usr/afs/bin</B> directory on each binary distribution
+machine. If necessary, you can use the <B>bos getdate</B> command
+as described in <A HREF="#HDRWQ115">Displaying Binary Version Dates</A>. If necessary, rename the <B>.OLD</B>
+version to <B>.BAK</B>
+<P><LI><A NAME="LIWQ114"></A>Issue the <B>bos uninstall</B> command for a binary
+distribution machine. (If you have forgotten which machine is
+performing that role, see <A HREF="#HDRWQ97">To locate the binary distribution machine for a system type</A>.) 
+<PRE>   % <B>bos uninstall</B> &lt;<VAR>machine&nbsp;name</VAR>> &lt;<VAR>files&nbsp;to&nbsp;uninstall</VAR>><SUP>+</SUP>
+</PRE> 
+<P>where 
+<DL>
+<P><DT><B>u
+</B><DD>Is the shortest acceptable abbreviation of <B>uninstall</B>.
+<P><DT><B><VAR>machine name</VAR>
+</B><DD>Names the binary distribution machine.
+<P><DT><B><VAR>files to uninstall</VAR>
+</B><DD>Names each binary file in the <B>/usr/afs/bin</B> directory to replace
+with its <B>.BAK</B> version. The file name alone is
+sufficient, because the <B>/usr/afs/bin</B> directory is assumed.
+</DL>
+<P><LI>Repeat Step <A HREF="#LIWQ114">3</A> for each binary distribution machine.
+<P><LI>Wait until the <B>upclientbin</B> process on each server machine
+retrieves the reverted from the binary distribution machine. You can
+verify the timestamps on binary files by using the <B>bos getdate</B>
+command as described in <A HREF="#HDRWQ115">Displaying Binary Version Dates</A>. When the binary files are available on each server
+machine, issue the <B>bos restart</B> command, for which complete
+instructions appear in <A HREF="auagd009.htm#HDRWQ170">Stopping and Immediately Restarting Processes</A>.
+<P>If you are working on an AFS client machine, it is a wise precaution to
+have a copy of the <B>bos</B> command suite binaries on the local disk
+before restarting server processes. In the conventional configuration,
+the <B>/usr/afsws/bin</B> directory that houses the <B>bos</B> command
+binary on client machines is a symbolic link into AFS, which conserves local
+disk space. However, restarting certain processes (particularly the
+database server processes) can make the AFS filespace inaccessible,
+particularly if a problem arises during the restart. Having a local
+copy of the <B>bos</B> binary enables you to uninstall or reinstall
+process binaries or restart processes even in this case. Use the
+<B>cp</B> command to copy the <B>bos</B> command binary from the
+<B>/usr/afsws/bin</B> directory to a local directory such as
+<B>/tmp</B>. 
+<PRE>   % <B>bos restart</B> &lt;<VAR>machine&nbsp;name</VAR>> &lt;<VAR>instances</VAR>><SUP>+</SUP>
+</PRE>
+</OL>
+<A NAME="IDX6113"></A>
+<A NAME="IDX6114"></A>
+<A NAME="IDX6115"></A>
+<A NAME="IDX6116"></A>
+<A NAME="IDX6117"></A>
+<A NAME="IDX6118"></A>
+<P><H3><A NAME="HDRWQ115" HREF="auagd002.htm#ToC_133">Displaying Binary Version Dates</A></H3>
+<P>You can check the compilation dates for all three versions
+of a binary file in the <B>/usr/afs/bin</B> directory--the current,
+<B>.BAK</B> and .<B>OLD</B> versions. This is
+useful for verifying that new binaries have been copied to a file server
+machine from its binary distribution machine before restarting a server
+process to use the new binaries.
+<P>To check dates on binaries in a directory other than <B>
+/usr/afs/bin</B>, add the <B>-dir</B> argument. See the <I>IBM
+AFS Administration Reference</I>.
+<A NAME="IDX6119"></A>
+<A NAME="IDX6120"></A>
+<P><H3><A NAME="Header_134" HREF="auagd002.htm#ToC_134">To display binary version dates</A></H3>
+<OL TYPE=1>
+<P><LI>Issue the <B>bos getdate</B> command. 
+<PRE>   % <B>bos getdate</B> &lt;<VAR>machine&nbsp;name</VAR>> &lt;<VAR>files&nbsp;to&nbsp;check</VAR>><SUP>+</SUP>
+</PRE> 
+<P>where 
+<DL>
+<P><DT><B>getd
+</B><DD>Is the shortest acceptable abbreviation of <B>getdate</B>.
+<P><DT><B><VAR>machine name</VAR>
+</B><DD>Name the file server machine for which to display binary dates.
+<P><DT><B><VAR>files to check</VAR>
+</B><DD>Names each binary file to display.
+</DL>
+</OL>
+<A NAME="IDX6121"></A>
+<A NAME="IDX6122"></A>
+<A NAME="IDX6123"></A>
+<A NAME="IDX6124"></A>
+<A NAME="IDX6125"></A>
+<A NAME="IDX6126"></A>
+<A NAME="IDX6127"></A>
+<A NAME="IDX6128"></A>
+<P><H3><A NAME="HDRWQ116" HREF="auagd002.htm#ToC_135">Removing Obsolete Binary Files</A></H3>
+<P>When processes with new binaries have been running without
+problems for a number of days, it is generally safe to remove the
+<B>.BAK</B> and <B>.OLD</B> versions from the
+<B>/usr/afs/bin</B> directory, both to reduce clutter and to free space on
+the file server machine's local disk.
+<P>You can use the <B>bos prune</B> command's flags to remove the
+following types of files:
+<UL>
+<P><LI>To remove files in the <B>/usr/afs/bin</B> directory with a
+<B>.BAK</B> extension, use the <B>-bak</B> flag.
+<P><LI>To remove files in the <B>/usr/afs/bin</B> directory with a
+<B>.OLD</B> extension, use the <B>-old</B> flag.
+<P><LI>To remove files in the <B>/usr/afs/logs</B> directory called
+<B>core</B>, with any extension, use the <B>-core</B> flag.
+<P><LI>To remove all three types of files, use the <B>-all</B> flag.
+</UL>
+<A NAME="IDX6129"></A>
+<A NAME="IDX6130"></A>
+<P><H3><A NAME="Header_136" HREF="auagd002.htm#ToC_136">To remove obsolete binaries</A></H3>
+<OL TYPE=1>
+<P><LI>Verify that you are listed in the <B>/usr/afs/etc/UserList</B>
+file. If necessary, issue the <B>bos listusers</B> command, which
+is fully described in <A HREF="auagd021.htm#HDRWQ593">To display the users in the UserList file</A>. 
+<PRE>   % <B>bos listusers</B> &lt;<VAR>machine name</VAR>>
+</PRE>
+<P><LI>Issue the <B>bos prune</B> command with one or more of its
+flags. 
+<PRE>   % <B>bos prune</B> &lt;<VAR>machine&nbsp;name</VAR>> [<B>-bak</B>] [<B>-old</B>] [<B>-core</B>] [<B>-all</B>]
+</PRE> 
+<P>where 
+<DL>
+<P><DT><B>p
+</B><DD>Is the shortest acceptable abbreviation of <B>prune</B>.
+<P><DT><B><VAR>machine name</VAR>
+</B><DD>Names the file server machine on which to remove obsolete files.
+<P><DT><B>-bak
+</B><DD>Removes all the files with a <B>.BAK</B> extension from the
+<B>/usr/afs/bin</B> directory. Do not combine this flag with the
+<B>-all</B> flag.
+<P><DT><B>-old
+</B><DD>Removes all the files a .<B>OLD</B> extension from the
+<B>/usr/afs/bin</B> directory. Do not combine this flag with the
+<B>-all</B> flag.
+<P><DT><B>-core
+</B><DD>Removes all core files from the <B>/usr/afs/logs</B> directory.
+Do not combine this flag with the <B>-all</B> flag
+<P><DT><B>-all
+</B><DD>Combines the effect of the other three flags. Do not combine it
+with the other three flags.
+</DL>
+</OL>
+<P><H3><A NAME="HDRWQ117" HREF="auagd002.htm#ToC_137">Displaying A Binary File's Build Level</A></H3>
+<P>For the most consistent performance on a server machine, and
+cell-wide, it is best for all server processes to come from the same AFS
+distribution. Every AFS binary includes an ASCII string that specifies
+its version, or <I>build level</I>. To display it, use the
+<B>strings</B> and <B>grep</B> commands, which are included in most
+UNIX distributions.