death-to-docs-20090605
authorDerrick Brashear <shadow@dementia.org>
Fri, 5 Jun 2009 16:50:10 +0000 (16:50 +0000)
committerDerrick Brashear <shadow@dementia.org>
Fri, 5 Jun 2009 16:50:10 +0000 (16:50 +0000)
LICENSE IPL10

docs now built from doc/xml; kill the other copies of same

426 files changed:
doc/html/AdminGuide/auagd000.htm [deleted file]
doc/html/AdminGuide/auagd002.htm [deleted file]
doc/html/AdminGuide/auagd003.htm [deleted file]
doc/html/AdminGuide/auagd004.htm [deleted file]
doc/html/AdminGuide/auagd005.htm [deleted file]
doc/html/AdminGuide/auagd006.htm [deleted file]
doc/html/AdminGuide/auagd007.htm [deleted file]
doc/html/AdminGuide/auagd008.htm [deleted file]
doc/html/AdminGuide/auagd009.htm [deleted file]
doc/html/AdminGuide/auagd010.htm [deleted file]
doc/html/AdminGuide/auagd011.htm [deleted file]
doc/html/AdminGuide/auagd012.htm [deleted file]
doc/html/AdminGuide/auagd013.htm [deleted file]
doc/html/AdminGuide/auagd014.htm [deleted file]
doc/html/AdminGuide/auagd015.htm [deleted file]
doc/html/AdminGuide/auagd016.htm [deleted file]
doc/html/AdminGuide/auagd017.htm [deleted file]
doc/html/AdminGuide/auagd018.htm [deleted file]
doc/html/AdminGuide/auagd019.htm [deleted file]
doc/html/AdminGuide/auagd020.htm [deleted file]
doc/html/AdminGuide/auagd021.htm [deleted file]
doc/html/AdminGuide/auagd022.htm [deleted file]
doc/html/AdminGuide/auagd023.htm [deleted file]
doc/html/AdminGuide/auagd024.htm [deleted file]
doc/html/AdminGuide/auagd025.htm [deleted file]
doc/html/AdminGuide/auagd026.htm [deleted file]
doc/html/AdminGuide/cachmgr.gif [deleted file]
doc/html/AdminGuide/fserver1.gif [deleted file]
doc/html/AdminGuide/fserver2.gif [deleted file]
doc/html/AdminGuide/overview.gif [deleted file]
doc/html/AdminGuide/scout1.gif [deleted file]
doc/html/AdminGuide/scout2.gif [deleted file]
doc/html/AdminGuide/scout3.gif [deleted file]
doc/html/AdminGuide/scout4.gif [deleted file]
doc/html/AdminGuide/vnode.gif [deleted file]
doc/html/QuickStartUnix/auqbg000.htm [deleted file]
doc/html/QuickStartUnix/auqbg002.htm [deleted file]
doc/html/QuickStartUnix/auqbg003.htm [deleted file]
doc/html/QuickStartUnix/auqbg004.htm [deleted file]
doc/html/QuickStartUnix/auqbg005.htm [deleted file]
doc/html/QuickStartUnix/auqbg006.htm [deleted file]
doc/html/QuickStartUnix/auqbg007.htm [deleted file]
doc/html/QuickStartUnix/auqbg008.htm [deleted file]
doc/html/QuickStartUnix/auqbg009.htm [deleted file]
doc/html/QuickStartWindows/awqbg000.htm [deleted file]
doc/html/QuickStartWindows/awqbg002.htm [deleted file]
doc/html/QuickStartWindows/awqbg003.htm [deleted file]
doc/html/QuickStartWindows/awqbg004.htm [deleted file]
doc/html/ReleaseNotes-3.6/aurns000.htm [deleted file]
doc/html/ReleaseNotes-3.6/aurns002.htm [deleted file]
doc/html/ReleaseNotes-3.6/aurns003.htm [deleted file]
doc/html/ReleaseNotes-3.6/aurns004.htm [deleted file]
doc/html/UserGuide/auusg000.htm [deleted file]
doc/html/UserGuide/auusg002.htm [deleted file]
doc/html/UserGuide/auusg003.htm [deleted file]
doc/html/UserGuide/auusg004.htm [deleted file]
doc/html/UserGuide/auusg005.htm [deleted file]
doc/html/UserGuide/auusg006.htm [deleted file]
doc/html/UserGuide/auusg007.htm [deleted file]
doc/html/UserGuide/auusg008.htm [deleted file]
doc/html/UserGuide/auusg009.htm [deleted file]
doc/html/UserGuide/auusg010.htm [deleted file]
doc/html/UserGuide/auusg011.htm [deleted file]
doc/html/UserGuide/auusg012.htm [deleted file]
doc/html/UserGuide/auusg013.htm [deleted file]
doc/html/banner.gif [deleted file]
doc/html/books.gif [deleted file]
doc/html/bot.gif [deleted file]
doc/html/index.gif [deleted file]
doc/html/index.htm [deleted file]
doc/html/next.gif [deleted file]
doc/html/prev.gif [deleted file]
doc/html/toc.gif [deleted file]
doc/html/top.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/README.txt [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf000.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf002.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf003.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf004.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf005.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf006.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf007.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf008.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf009.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf010.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf011.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf012.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf013.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf014.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf015.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf016.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf017.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf018.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf019.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf020.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf021.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf022.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf023.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf024.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf025.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf026.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf027.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf028.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf029.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf030.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf031.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf032.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf033.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf034.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf035.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf036.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf037.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf038.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf039.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf040.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf041.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf042.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf043.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf044.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf045.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf046.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf047.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf048.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf049.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf050.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf051.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf052.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf053.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf054.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf055.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf056.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf057.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf058.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf059.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf060.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf061.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf062.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf063.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf064.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf065.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf066.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf067.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf068.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf069.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf070.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf071.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf072.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf073.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf074.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf075.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf076.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf077.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf078.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf079.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf080.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf081.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf082.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf083.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf084.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf085.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf086.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf087.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf088.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf089.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf090.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf091.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf092.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf093.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf094.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf095.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf096.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf097.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf098.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf099.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf100.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf101.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf102.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf103.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf104.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf105.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf106.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf107.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf108.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf109.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf110.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf111.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf112.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf113.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf114.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf115.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf116.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf117.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf118.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf119.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf120.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf121.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf122.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf123.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf124.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf125.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf126.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf127.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf128.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf129.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf130.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf131.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf132.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf133.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf134.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf135.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf136.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf137.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf138.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf139.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf140.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf141.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf142.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf143.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf144.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf145.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf146.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf147.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf148.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf149.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf150.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf151.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf152.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf153.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf154.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf155.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf156.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf157.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf158.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf159.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf160.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf161.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf162.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf163.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf164.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf165.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf166.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf167.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf168.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf169.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf170.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf171.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf172.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf173.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf174.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf175.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf176.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf177.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf178.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf179.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf180.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf181.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf182.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf183.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf184.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf185.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf186.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf187.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf188.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf189.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf190.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf191.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf192.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf193.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf194.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf195.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf196.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf197.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf198.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf199.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf200.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf201.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf202.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf203.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf204.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf205.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf206.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf207.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf208.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf209.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf210.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf211.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf212.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf213.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf214.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf215.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf216.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf217.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf218.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf219.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf220.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf221.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf222.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf223.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf224.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf225.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf226.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf227.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf228.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf229.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf230.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf231.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf232.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf233.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf234.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf235.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf236.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf237.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf238.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf239.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf240.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf241.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf242.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf243.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf244.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf245.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf246.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf247.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf248.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf249.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf250.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf251.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf252.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf253.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf254.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf255.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf256.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf257.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf258.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf259.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf260.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf261.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf262.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf263.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf264.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf265.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf266.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf267.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf268.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf269.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf270.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf271.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf272.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf273.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf274.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf275.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf276.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf277.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf278.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf279.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf280.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf281.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf282.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf283.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/CmdRef/auarf284.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/logo.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/logo_files/filelist.xml [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/logo_files/image001.jpg [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/logo_files/image002.jpg [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes-frames.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/filelist.xml [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/header.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/image001.png [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/image002.jpg [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/image003.png [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/image004.jpg [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/image005.png [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/image006.jpg [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/image007.jpg [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/netidmgr_afs_cfg.png [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/netidmgr_afs_opt.png [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/netidmgr_main.png [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/relnotes_files/preview.wmf [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/ReleaseNotes/toc.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd000.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd002.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd003.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd004.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd005.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd006.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd007.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd008.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd009.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd010.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd011.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd012.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd013.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd014.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd015.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd016.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd017.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd018.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd019.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd020.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd021.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd022.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd023.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd024.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd025.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/auagd026.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/cachmgr.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/fserver1.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/fserver2.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/overview.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/scout1.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/scout2.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/scout3.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/scout4.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/SysAdminGd/vnode.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/banner.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/books.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/bot.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/index.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/index.htm [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/index_files/filelist.xml [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/index_files/image001.jpg [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/index_files/image002.jpg [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/next.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/prev.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/toc.gif [deleted file]
src/WINNT/doc/install/Documentation/en_US/html/top.gif [deleted file]

diff --git a/doc/html/AdminGuide/auagd000.htm b/doc/html/AdminGuide/auagd000.htm
deleted file mode 100644 (file)
index a76b4fa..0000000
+++ /dev/null
@@ -1,48 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
-<HTML><HEAD>
-<TITLE>Administration Guide</TITLE>
-<!-- Begin Header Records  ========================================== -->
-<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
-<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
-<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
-<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
-<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
-</HEAD><BODY>
-<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
-<BODY bgcolor="ffffff"> 
-<!-- End Header Records  ============================================ -->
-<A NAME="Top_Of_Page"></A>
-<H1>Administration Guide</H1>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Table of Contents]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd002.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P><HR> 
-AFS<BR>
-Administration Guide<BR>
-<P>Version 3.6 
-<P>Document Number GC09-4563-00
-<P>
-<BR>
-<P><B>First Edition (April 2000)</B>
-<P>This edition applies to:
-<DL COMPACT>
-<DD>IBM AFS for AIX, Version 3.6
-<DD>IBM AFS for Digital Unix, Version 3.6
-<DD>IBM AFS for HP-UX, Version 3.6
-<DD>IBM AFS for Linux, Version 3.6
-<DD>IBM AFS for SGI IRIX, Version 3.6
-<DD>IBM AFS for Solaris, Version 3.6
-</DL>
-<P>and to all subsequent releases and modifications until otherwise indicated
-in new editions.
-<P>This softcopy version is based on the printed edition of this book.
-Some formatting amendments have been made to make this information more
-suitable for softcopy.
-<P>Order publications through your IBM representative or through the IBM
-branch office serving your locality.
-<P>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Table of Contents]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd002.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<!-- Begin Footer Records  ========================================== -->
-<P><HR><B> 
-<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
-</B> 
-<!-- End Footer Records  ============================================ -->
-<A NAME="Bot_Of_Page"></A>
-</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd002.htm b/doc/html/AdminGuide/auagd002.htm
deleted file mode 100644 (file)
index 32d3d4c..0000000
+++ /dev/null
@@ -1,1008 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
-<HTML><HEAD>
-<TITLE>Administration Guide</TITLE>
-<!-- Begin Header Records  ========================================== -->
-<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
-<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
-<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
-<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
-<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
-</HEAD><BODY>
-<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
-<BODY bgcolor="ffffff"> 
-<!-- End Header Records  ============================================ -->
-<A NAME="Top_Of_Page"></A>
-<H1>Administration Guide</H1>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd000.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd003.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<H2><A NAME="ToC">Table of Contents</A></H2>
-<P><B><A NAME="ToC_1" HREF="auagd003.htm#HDRFIGLIST_START">Figures</A></B><BR>
-<P><B><A NAME="ToC_2" HREF="auagd004.htm#HDRTLIST_START">Tables</A></B><BR>
-<P><B><A NAME="ToC_3" HREF="auagd005.htm#Header_3">About This Guide</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_4" HREF="auagd005.htm#HDRWQ1">Audience and Purpose</A>
-<LI><A NAME="ToC_5" HREF="auagd005.htm#HDRWQ2">Document Organization</A>
-<LI><A NAME="ToC_6" HREF="auagd005.htm#HDRWQ3">How to Use This Document</A>
-<LI><A NAME="ToC_7" HREF="auagd005.htm#HDRWQ4">Related Documents</A>
-<LI><A NAME="ToC_8" HREF="auagd005.htm#HDRTYPO_CONV">Typographical Conventions</A>
-</MENU>
-<P><B><A NAME="ToC_9" HREF="auagd006.htm#HDRWQ5">An Overview of AFS Administration</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_10" HREF="auagd006.htm#HDRWQ6">A Broad Overview of AFS</A>
-<LI><A NAME="ToC_11" HREF="auagd006.htm#HDRWQ7">More Detailed Discussions of Some Basic Concepts</A>
-<MENU>
-<LI><A NAME="ToC_12" HREF="auagd006.htm#HDRWQ8">Networks</A>
-<LI><A NAME="ToC_13" HREF="auagd006.htm#HDRWQ9">Distributed File Systems</A>
-<LI><A NAME="ToC_14" HREF="auagd006.htm#HDRWQ10">Servers and Clients</A>
-<LI><A NAME="ToC_15" HREF="auagd006.htm#HDRWQ11">Cells</A>
-<LI><A NAME="ToC_16" HREF="auagd006.htm#HDRWQ12">The Uniform Namespace and Transparent Access</A>
-<LI><A NAME="ToC_17" HREF="auagd006.htm#HDRWQ13">Volumes</A>
-<LI><A NAME="ToC_18" HREF="auagd006.htm#HDRWQ14">Mount Points</A>
-<LI><A NAME="ToC_19" HREF="auagd006.htm#HDRWQ15">Replication</A>
-<LI><A NAME="ToC_20" HREF="auagd006.htm#HDRWQ16">Caching and Callbacks</A>
-</MENU>
-<LI><A NAME="ToC_21" HREF="auagd006.htm#HDRWQ17">AFS Server Processes and the Cache Manager</A>
-<MENU>
-<LI><A NAME="ToC_22" HREF="auagd006.htm#HDRWQ18">The File Server</A>
-<LI><A NAME="ToC_23" HREF="auagd006.htm#HDRWQ19">The Basic OverSeer Server</A>
-<LI><A NAME="ToC_24" HREF="auagd006.htm#HDRWQ20">The Authentication Server</A>
-<LI><A NAME="ToC_25" HREF="auagd006.htm#HDRWQ21">The Protection Server</A>
-<LI><A NAME="ToC_26" HREF="auagd006.htm#HDRWQ22">The Volume Server</A>
-<LI><A NAME="ToC_27" HREF="auagd006.htm#HDRWQ23">The Volume Location (VL) Server</A>
-<LI><A NAME="ToC_28" HREF="auagd006.htm#HDRWQ24">The Update Server</A>
-<LI><A NAME="ToC_29" HREF="auagd006.htm#HDRWQ25">The Backup Server</A>
-<LI><A NAME="ToC_30" HREF="auagd006.htm#HDRWQ26">The Salvager</A>
-<LI><A NAME="ToC_31" HREF="auagd006.htm#HDRWQ27">The Network Time Protocol Daemon</A>
-<LI><A NAME="ToC_32" HREF="auagd006.htm#HDRWQ28">The Cache Manager</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_33" HREF="auagd007.htm#HDRWQ29">Issues in Cell Configuration and Administration</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_34" HREF="auagd007.htm#HDRWQ30">Differences between AFS and UNIX: A Summary</A>
-<MENU>
-<LI><A NAME="ToC_35" HREF="auagd007.htm#Header_35">Differences in File and Directory Protection</A>
-<LI><A NAME="ToC_36" HREF="auagd007.htm#HDRWQ31">Differences in Authentication</A>
-<LI><A NAME="ToC_37" HREF="auagd007.htm#Header_37">Differences in the Semantics of Standard UNIX Commands</A>
-<LI><A NAME="ToC_38" HREF="auagd007.htm#Header_38">The AFS version of the fsck Command</A>
-<LI><A NAME="ToC_39" HREF="auagd007.htm#HDRWQ32">Creating Hard Links</A>
-<LI><A NAME="ToC_40" HREF="auagd007.htm#HDRWQ33">AFS Implements Save on Close</A>
-<LI><A NAME="ToC_41" HREF="auagd007.htm#Header_41">Setuid Programs</A>
-</MENU>
-<LI><A NAME="ToC_42" HREF="auagd007.htm#HDRWQ34">Choosing a Cell Name</A>
-<MENU>
-<LI><A NAME="ToC_43" HREF="auagd007.htm#Header_43">How to Set the Cell Name</A>
-<LI><A NAME="ToC_44" HREF="auagd007.htm#HDRWQ35">Why Choosing the Appropriate Cell Name is Important</A>
-</MENU>
-<LI><A NAME="ToC_45" HREF="auagd007.htm#HDRWQ36">Participating in the AFS Global Namespace</A>
-<MENU>
-<LI><A NAME="ToC_46" HREF="auagd007.htm#HDRWQ37">What the Global Namespace Looks Like</A>
-<LI><A NAME="ToC_47" HREF="auagd007.htm#HDRWQ38">Making Your Cell Visible to Others</A>
-<LI><A NAME="ToC_48" HREF="auagd007.htm#HDRWQ39">Making Other Cells Visible in Your Cell</A>
-<LI><A NAME="ToC_49" HREF="auagd007.htm#HDRWQ40">Granting and Denying Foreign Users Access to Your Cell</A>
-</MENU>
-<LI><A NAME="ToC_50" HREF="auagd007.htm#HDRWQ41">Configuring Your AFS Filespace</A>
-<MENU>
-<LI><A NAME="ToC_51" HREF="auagd007.htm#Header_51">The Top /afs Level</A>
-<LI><A NAME="ToC_52" HREF="auagd007.htm#HDRWQ42">The Second (Cellname) Level</A>
-<LI><A NAME="ToC_53" HREF="auagd007.htm#HDRWQ43">The Third Level</A>
-</MENU>
-<LI><A NAME="ToC_54" HREF="auagd007.htm#HDRWQ44">Creating Volumes to Simplify Administration</A>
-<MENU>
-<LI><A NAME="ToC_55" HREF="auagd007.htm#Header_55">Assigning Volume Names</A>
-<LI><A NAME="ToC_56" HREF="auagd007.htm#HDRWQ49">Grouping Related Volumes on a Partition</A>
-<LI><A NAME="ToC_57" HREF="auagd007.htm#HDRWQ50">When to Replicate Volumes</A>
-<LI><A NAME="ToC_58" HREF="auagd007.htm#Header_58">The Default Quota and ACL on a New Volume</A>
-</MENU>
-<LI><A NAME="ToC_59" HREF="auagd007.htm#HDRWQ51">Configuring Server Machines</A>
-<MENU>
-<LI><A NAME="ToC_60" HREF="auagd007.htm#HDRWQ52">Replicating the AFS Administrative Databases</A>
-<LI><A NAME="ToC_61" HREF="auagd007.htm#HDRWQ53">AFS Files on the Local Disk</A>
-<LI><A NAME="ToC_62" HREF="auagd007.htm#Header_62">Configuring Partitions to Store AFS Data</A>
-<LI><A NAME="ToC_63" HREF="auagd007.htm#Header_63">Monitoring, Rebooting and Automatic Process Restarts</A>
-</MENU>
-<LI><A NAME="ToC_64" HREF="auagd007.htm#HDRWQ54">Configuring Client Machines</A>
-<MENU>
-<LI><A NAME="ToC_65" HREF="auagd007.htm#HDRWQ55">Configuring the Local Disk</A>
-<LI><A NAME="ToC_66" HREF="auagd007.htm#Header_66">Enabling Access to Foreign Cells</A>
-<LI><A NAME="ToC_67" HREF="auagd007.htm#HDRWQ56">Using the @sys Variable in Pathnames</A>
-<LI><A NAME="ToC_68" HREF="auagd007.htm#Header_68">Setting Server Preferences</A>
-</MENU>
-<LI><A NAME="ToC_69" HREF="auagd007.htm#HDRWQ57">Configuring AFS User Accounts</A>
-<MENU>
-<LI><A NAME="ToC_70" HREF="auagd007.htm#HDRWQ58">Choosing Usernames and Naming Other Account Components</A>
-<LI><A NAME="ToC_71" HREF="auagd007.htm#HDRWQ59">Grouping Home Directories</A>
-<LI><A NAME="ToC_72" HREF="auagd007.htm#Header_72">Making a Backup Version of User Volumes Available</A>
-<LI><A NAME="ToC_73" HREF="auagd007.htm#HDRWQ60">Creating Standard Files in New AFS Accounts</A>
-</MENU>
-<LI><A NAME="ToC_74" HREF="auagd007.htm#HDRWQ61">Using AFS Protection Groups</A>
-<MENU>
-<LI><A NAME="ToC_75" HREF="auagd007.htm#Header_75">The Three System Groups</A>
-<LI><A NAME="ToC_76" HREF="auagd007.htm#HDRWQ62">The Two Types of User-Defined Groups</A>
-</MENU>
-<LI><A NAME="ToC_77" HREF="auagd007.htm#HDRWQ63">Login and Authentication in AFS</A>
-<MENU>
-<LI><A NAME="ToC_78" HREF="auagd007.htm#HDRWQ64">Identifying AFS Tokens by PAG</A>
-<LI><A NAME="ToC_79" HREF="auagd007.htm#HDRWQ65">Using an AFS-modified login Utility</A>
-<LI><A NAME="ToC_80" HREF="auagd007.htm#HDRWQ69">Using Two-Step Login and Authentication</A>
-<LI><A NAME="ToC_81" HREF="auagd007.htm#Header_81">Obtaining, Displaying, and Discarding Tokens</A>
-<LI><A NAME="ToC_82" HREF="auagd007.htm#Header_82">Setting Default Token Lifetimes for Users</A>
-<LI><A NAME="ToC_83" HREF="auagd007.htm#Header_83">Changing Passwords</A>
-<LI><A NAME="ToC_84" HREF="auagd007.htm#Header_84">Imposing Restrictions on Passwords and Authentication Attempts</A>
-<LI><A NAME="ToC_85" HREF="auagd007.htm#HDRWQ70">Support for Kerberos Authentication</A>
-</MENU>
-<LI><A NAME="ToC_86" HREF="auagd007.htm#HDRWQ71">Security and Authorization in AFS</A>
-<MENU>
-<LI><A NAME="ToC_87" HREF="auagd007.htm#HDRWQ72">Some Important Security Features</A>
-<LI><A NAME="ToC_88" HREF="auagd007.htm#HDRWQ73">Three Types of Privilege</A>
-<LI><A NAME="ToC_89" HREF="auagd007.htm#Header_89">Authorization Checking versus Authentication</A>
-<LI><A NAME="ToC_90" HREF="auagd007.htm#HDRWQ74">Improving Security in Your Cell</A>
-<LI><A NAME="ToC_91" HREF="auagd007.htm#HDRWQ75">A More Detailed Look at Mutual Authentication</A>
-</MENU>
-<LI><A NAME="ToC_94" HREF="auagd007.htm#HDRWQ77">Backing Up AFS Data</A>
-<MENU>
-<LI><A NAME="ToC_95" HREF="auagd007.htm#Header_95">Backup Volumes</A>
-<LI><A NAME="ToC_96" HREF="auagd007.htm#Header_96">The AFS Backup System</A>
-</MENU>
-<LI><A NAME="ToC_97" HREF="auagd007.htm#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>
-<LI><A NAME="ToC_98" HREF="auagd007.htm#HDRWQ79">Accessing AFS through NFS</A>
-</MENU>
-<P><B><A NAME="ToC_99" HREF="auagd008.htm#HDRWQ80">Administering Server Machines</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_100" HREF="auagd008.htm#HDRWQ81">Summary of Instructions</A>
-<LI><A NAME="ToC_101" HREF="auagd008.htm#HDRWQ83">Local Disk Files on a Server Machine</A>
-<MENU>
-<LI><A NAME="ToC_102" HREF="auagd008.htm#HDRWQ84">Binaries in the /usr/afs/bin Directory</A>
-<LI><A NAME="ToC_103" HREF="auagd008.htm#HDRWQ85">Common Configuration Files in the /usr/afs/etc Directory</A>
-<LI><A NAME="ToC_104" HREF="auagd008.htm#HDRWQ86">Local Configuration Files in the /usr/afs/local Directory</A>
-<LI><A NAME="ToC_105" HREF="auagd008.htm#HDRWQ87">Replicated Database Files in the /usr/afs/db Directory</A>
-<LI><A NAME="ToC_106" HREF="auagd008.htm#HDRWQ88">Log Files in the /usr/afs/logs Directory</A>
-<LI><A NAME="ToC_107" HREF="auagd008.htm#HDRWQ89">Volume Headers on Server Partitions</A>
-</MENU>
-<LI><A NAME="ToC_108" HREF="auagd008.htm#HDRWQ90">The Four Roles for File Server Machines</A>
-<MENU>
-<LI><A NAME="ToC_109" HREF="auagd008.htm#HDRWQ91">Simple File Server Machines</A>
-<LI><A NAME="ToC_110" HREF="auagd008.htm#HDRWQ92">Database Server Machines</A>
-<LI><A NAME="ToC_111" HREF="auagd008.htm#HDRWQ93">Binary Distribution Machines</A>
-<LI><A NAME="ToC_112" HREF="auagd008.htm#HDRWQ94">The System Control Machine</A>
-<LI><A NAME="ToC_113" HREF="auagd008.htm#HDRWQ95">To locate database server machines</A>
-<LI><A NAME="ToC_114" HREF="auagd008.htm#HDRWQ96">To locate the system control machine</A>
-<LI><A NAME="ToC_115" HREF="auagd008.htm#HDRWQ97">To locate the binary distribution machine for a system type</A>
-<LI><A NAME="ToC_116" HREF="auagd008.htm#HDRWQ98">Interpreting the Output from the bos status Command</A>
-</MENU>
-<LI><A NAME="ToC_119" HREF="auagd008.htm#HDRWQ101">Administering Database Server Machines</A>
-<MENU>
-<LI><A NAME="ToC_120" HREF="auagd008.htm#HDRWQ102">Replicating the AFS Administrative Databases</A>
-<LI><A NAME="ToC_125" HREF="auagd008.htm#HDRWQ107">Backing Up and Restoring the Administrative Databases</A>
-<LI><A NAME="ToC_126" HREF="auagd008.htm#HDRWQ108">To back up the administrative databases</A>
-<LI><A NAME="ToC_127" HREF="auagd008.htm#HDRWQ109">To restore an administrative database</A>
-</MENU>
-<LI><A NAME="ToC_128" HREF="auagd008.htm#HDRWQ110">Installing Server Process Software</A>
-<MENU>
-<LI><A NAME="ToC_129" HREF="auagd008.htm#HDRWQ111">Installing New Binaries</A>
-<LI><A NAME="ToC_130" HREF="auagd008.htm#Header_130">To install new server binaries</A>
-<LI><A NAME="ToC_131" HREF="auagd008.htm#HDRWQ113">Reverting to the Previous Version of Binaries</A>
-<LI><A NAME="ToC_132" HREF="auagd008.htm#Header_132">To revert to the previous version of binaries</A>
-<LI><A NAME="ToC_133" HREF="auagd008.htm#HDRWQ115">Displaying Binary Version Dates</A>
-<LI><A NAME="ToC_134" HREF="auagd008.htm#Header_134">To display binary version dates</A>
-<LI><A NAME="ToC_135" HREF="auagd008.htm#HDRWQ116">Removing Obsolete Binary Files</A>
-<LI><A NAME="ToC_136" HREF="auagd008.htm#Header_136">To remove obsolete binaries</A>
-<LI><A NAME="ToC_137" HREF="auagd008.htm#HDRWQ117">Displaying A Binary File's Build Level</A>
-<LI><A NAME="ToC_138" HREF="auagd008.htm#Header_138">To display an AFS binary's build level</A>
-</MENU>
-<LI><A NAME="ToC_139" HREF="auagd008.htm#HDRWQ118">Maintaining the Server CellServDB File</A>
-<MENU>
-<LI><A NAME="ToC_140" HREF="auagd008.htm#HDRWQ119">Distributing the Server CellServDB File</A>
-<LI><A NAME="ToC_141" HREF="auagd008.htm#HDRWQ120">To display a cell's database server machines</A>
-<LI><A NAME="ToC_142" HREF="auagd008.htm#HDRWQ121">To add a database server machine to the CellServDB file</A>
-<LI><A NAME="ToC_143" HREF="auagd008.htm#HDRWQ122">To remove a database server machine from the CellServDB file</A>
-</MENU>
-<LI><A NAME="ToC_144" HREF="auagd008.htm#HDRWQ123">Managing Authentication and Authorization Requirements</A>
-<MENU>
-<LI><A NAME="ToC_145" HREF="auagd008.htm#HDRWQ124">Authentication versus Authorization</A>
-<LI><A NAME="ToC_146" HREF="auagd008.htm#HDRWQ125">Controlling Authorization Checking on a Server Machine</A>
-<LI><A NAME="ToC_147" HREF="auagd008.htm#HDRWQ126">To disable authorization checking on a server machine</A>
-<LI><A NAME="ToC_148" HREF="auagd008.htm#HDRWQ127">To enable authorization checking on a server machine</A>
-<LI><A NAME="ToC_149" HREF="auagd008.htm#HDRWQ128">Bypassing Mutual Authentication for an Individual Command</A>
-<LI><A NAME="ToC_150" HREF="auagd008.htm#HDRWQ129">To bypass mutual authentication for bos, kas, pts, and vos commands</A>
-<LI><A NAME="ToC_151" HREF="auagd008.htm#Header_151">To bypass mutual authentication for fs commands</A>
-</MENU>
-<LI><A NAME="ToC_152" HREF="auagd008.htm#HDRWQ130">Adding or Removing Disks and Partitions</A>
-<MENU>
-<LI><A NAME="ToC_153" HREF="auagd008.htm#HDRWQ131">To add and mount a new disk to house AFS volumes</A>
-<LI><A NAME="ToC_154" HREF="auagd008.htm#HDRWQ135">To unmount and remove a disk housing AFS volumes</A>
-</MENU>
-<LI><A NAME="ToC_155" HREF="auagd008.htm#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>
-<MENU>
-<LI><A NAME="ToC_156" HREF="auagd008.htm#Header_156">To create or edit the server NetInfo file</A>
-<LI><A NAME="ToC_157" HREF="auagd008.htm#Header_157">To create or edit the server NetRestrict file</A>
-<LI><A NAME="ToC_158" HREF="auagd008.htm#Header_158">To display all server entries from the VLDB</A>
-<LI><A NAME="ToC_159" HREF="auagd008.htm#Header_159">To remove obsolete server entries from the VLDB</A>
-<LI><A NAME="ToC_160" HREF="auagd008.htm#Header_160">To change a server machine's IP addresses</A>
-</MENU>
-<LI><A NAME="ToC_161" HREF="auagd008.htm#HDRWQ139">Rebooting a Server Machine</A>
-<MENU>
-<LI><A NAME="ToC_162" HREF="auagd008.htm#HDRWQ140">To reboot a file server machine from its console</A>
-<LI><A NAME="ToC_163" HREF="auagd008.htm#HDRWQ141">To reboot a file server machine remotely</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_164" HREF="auagd009.htm#HDRWQ142">Monitoring and Controlling Server Processes</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_165" HREF="auagd009.htm#HDRWQ143">Summary of Instructions</A>
-<LI><A NAME="ToC_166" HREF="auagd009.htm#HDRWQ145">Brief Descriptions of the AFS Server Processes</A>
-<MENU>
-<LI><A NAME="ToC_167" HREF="auagd009.htm#HDRWQ146">The bosserver Process: the Basic OverSeer Server</A>
-<LI><A NAME="ToC_168" HREF="auagd009.htm#HDRWQ147">The buserver Process: the Backup Server</A>
-<LI><A NAME="ToC_169" HREF="auagd009.htm#HDRWQ148">The fs Collection of Processes: the File Server, Volume Server and Salvager</A>
-<LI><A NAME="ToC_170" HREF="auagd009.htm#HDRWQ149">The kaserver Process: the Authentication Server</A>
-<LI><A NAME="ToC_171" HREF="auagd009.htm#HDRWQ150">The ptserver Process: the Protection Server</A>
-<LI><A NAME="ToC_172" HREF="auagd009.htm#HDRWQ151">The runntp Process</A>
-<LI><A NAME="ToC_173" HREF="auagd009.htm#HDRWQ152">The upserver and upclient Processes: the Update Server</A>
-<LI><A NAME="ToC_174" HREF="auagd009.htm#HDRWQ153">The vlserver Process: the Volume Location Server</A>
-</MENU>
-<LI><A NAME="ToC_175" HREF="auagd009.htm#HDRWQ154">Controlling and Checking Process Status</A>
-<MENU>
-<LI><A NAME="ToC_176" HREF="auagd009.htm#Header_176">The Information in the BosConfig File</A>
-<LI><A NAME="ToC_177" HREF="auagd009.htm#HDRWQ155">How the BOS Server Uses the Information in the BosConfig File</A>
-<LI><A NAME="ToC_178" HREF="auagd009.htm#HDRWQ156">About Starting and Stopping the Database Server Processes</A>
-<LI><A NAME="ToC_179" HREF="auagd009.htm#HDRWQ157">About Starting and Stopping the Update Server</A>
-</MENU>
-<LI><A NAME="ToC_180" HREF="auagd009.htm#HDRWQ158">Displaying Process Status and Information from the BosConfig File</A>
-<MENU>
-<LI><A NAME="ToC_181" HREF="auagd009.htm#HDRWQ159">To display the status of server processes and their BosConfig entries</A>
-</MENU>
-<LI><A NAME="ToC_182" HREF="auagd009.htm#HDRWQ161">Creating and Removing Processes</A>
-<MENU>
-<LI><A NAME="ToC_183" HREF="auagd009.htm#HDRWQ162">To create and start a new process</A>
-<LI><A NAME="ToC_184" HREF="auagd009.htm#Header_184">To stop a process and remove it from the BosConfig file</A>
-</MENU>
-<LI><A NAME="ToC_185" HREF="auagd009.htm#HDRWQ164">Stopping and Starting Processes Permanently</A>
-<MENU>
-<LI><A NAME="ToC_186" HREF="auagd009.htm#HDRWQ165">To stop a process by changing its status to NotRun</A>
-<LI><A NAME="ToC_187" HREF="auagd009.htm#HDRWQ166">To start processes by changing their status flags to Run</A>
-</MENU>
-<LI><A NAME="ToC_188" HREF="auagd009.htm#HDRWQ167">Stopping and Starting Processes Temporarily</A>
-<MENU>
-<LI><A NAME="ToC_189" HREF="auagd009.htm#HDRWQ168">To stop processes temporarily</A>
-<LI><A NAME="ToC_190" HREF="auagd009.htm#Header_190">To start all stopped processes that have status flag Run in the BosConfig file</A>
-<LI><A NAME="ToC_191" HREF="auagd009.htm#Header_191">To start specific  processes</A>
-</MENU>
-<LI><A NAME="ToC_192" HREF="auagd009.htm#HDRWQ170">Stopping and Immediately Restarting Processes</A>
-<MENU>
-<LI><A NAME="ToC_193" HREF="auagd009.htm#Header_193">To stop and restart all processes including the BOS Server</A>
-<LI><A NAME="ToC_194" HREF="auagd009.htm#Header_194">To stop and immediately restart all processes except the BOS Server</A>
-<LI><A NAME="ToC_195" HREF="auagd009.htm#Header_195">To stop and immediately restart specific processes</A>
-</MENU>
-<LI><A NAME="ToC_196" HREF="auagd009.htm#HDRWQ171">Setting the BOS Server's Restart Times</A>
-<MENU>
-<LI><A NAME="ToC_197" HREF="auagd009.htm#Header_197">To display the BOS Server restart times</A>
-<LI><A NAME="ToC_198" HREF="auagd009.htm#HDRWQ172">To set the general or binary restart time</A>
-</MENU>
-<LI><A NAME="ToC_199" HREF="auagd009.htm#HDRWQ173">Displaying Server Process Log Files</A>
-<MENU>
-<LI><A NAME="ToC_200" HREF="auagd009.htm#Header_200">To examine a server process log file</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_201" HREF="auagd010.htm#HDRWQ174">Managing Volumes</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_202" HREF="auagd010.htm#HDRWQ175">Summary of Instructions</A>
-<LI><A NAME="ToC_203" HREF="auagd010.htm#HDRWQ177">About Volumes</A>
-<MENU>
-<LI><A NAME="ToC_204" HREF="auagd010.htm#HDRWQ178">The Three Types of Volumes</A>
-<LI><A NAME="ToC_205" HREF="auagd010.htm#HDRWQ179">How Volumes Improve AFS Efficiency</A>
-<LI><A NAME="ToC_206" HREF="auagd010.htm#HDRWQ180">Volume Information in the VLDB</A>
-<LI><A NAME="ToC_207" HREF="auagd010.htm#HDRWQ181">The Information in Volume Headers</A>
-<LI><A NAME="ToC_208" HREF="auagd010.htm#HDRWQ182">Keeping the VLDB and Volume Headers Synchronized</A>
-<LI><A NAME="ToC_209" HREF="auagd010.htm#HDRWQ183">About Mounting Volumes</A>
-<LI><A NAME="ToC_210" HREF="auagd010.htm#HDRWQ184">About Volume Names</A>
-</MENU>
-<LI><A NAME="ToC_211" HREF="auagd010.htm#HDRWQ185">Creating Read/write Volumes</A>
-<MENU>
-<LI><A NAME="ToC_212" HREF="auagd010.htm#Header_212">To create (and mount) a read/write volume</A>
-</MENU>
-<LI><A NAME="ToC_213" HREF="auagd010.htm#HDRWQ190">About Clones and Cloning</A>
-<LI><A NAME="ToC_214" HREF="auagd010.htm#HDRWQ192">Replicating Volumes (Creating Read-only Volumes)</A>
-<MENU>
-<LI><A NAME="ToC_215" HREF="auagd010.htm#HDRWQ193">Using Read-only Volumes Effectively</A>
-<LI><A NAME="ToC_216" HREF="auagd010.htm#Header_216">Replication Scenarios</A>
-<LI><A NAME="ToC_217" HREF="auagd010.htm#HDRWQ194">To replicate a read/write volume (create a read-only volume)</A>
-</MENU>
-<LI><A NAME="ToC_218" HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>
-<MENU>
-<LI><A NAME="ToC_219" HREF="auagd010.htm#HDRWQ202">Backing Up Multiple Volumes at Once</A>
-<LI><A NAME="ToC_220" HREF="auagd010.htm#HDRWQ203">Automating Creation of Backup Volumes</A>
-<LI><A NAME="ToC_221" HREF="auagd010.htm#HDRWQ204">Making the Contents of Backup Volumes Available to Users</A>
-<LI><A NAME="ToC_222" HREF="auagd010.htm#HDRWQ205">To create and mount a backup volume</A>
-<LI><A NAME="ToC_223" HREF="auagd010.htm#Header_223">To create multiple backup volumes at once</A>
-</MENU>
-<LI><A NAME="ToC_224" HREF="auagd010.htm#HDRWQ208">Mounting Volumes</A>
-<MENU>
-<LI><A NAME="ToC_225" HREF="auagd010.htm#HDRWQ209">The Rules of Mount Point Traversal</A>
-<LI><A NAME="ToC_226" HREF="auagd010.htm#HDRWQ210">The Three Types of Mount Points</A>
-<LI><A NAME="ToC_227" HREF="auagd010.htm#Header_227">Creating a mount point in a foreign cell</A>
-<LI><A NAME="ToC_228" HREF="auagd010.htm#HDRWQ211">To display a mount point</A>
-<LI><A NAME="ToC_229" HREF="auagd010.htm#HDRWQ212">To create a regular or read/write mount point</A>
-<LI><A NAME="ToC_230" HREF="auagd010.htm#HDRWQ213">To create a cellular mount point</A>
-<LI><A NAME="ToC_231" HREF="auagd010.htm#HDRWQ215">To remove a mount point</A>
-</MENU>
-<LI><A NAME="ToC_232" HREF="auagd010.htm#HDRWQ216">Displaying Information About Volumes</A>
-<MENU>
-<LI><A NAME="ToC_233" HREF="auagd010.htm#HDRWQ217">Displaying VLDB Entries</A>
-<LI><A NAME="ToC_234" HREF="auagd010.htm#HDRWQ218">To display VLDB entries</A>
-<LI><A NAME="ToC_235" HREF="auagd010.htm#HDRWQ219">Displaying Volume Headers</A>
-<LI><A NAME="ToC_236" HREF="auagd010.htm#HDRWQ220">To display volume headers</A>
-<LI><A NAME="ToC_237" HREF="auagd010.htm#HDRWQ221">Displaying One Volume's VLDB Entry and Volume Header</A>
-<LI><A NAME="ToC_238" HREF="auagd010.htm#HDRWQ222">To display one volume's VLDB entry and volume header</A>
-<LI><A NAME="ToC_239" HREF="auagd010.htm#HDRWQ223">Displaying the Name or Location of the Volume that Contains a File</A>
-</MENU>
-<LI><A NAME="ToC_243" HREF="auagd010.htm#HDRWQ226">Moving Volumes</A>
-<MENU>
-<LI><A NAME="ToC_244" HREF="auagd010.htm#Header_244">To move a read/write volume</A>
-</MENU>
-<LI><A NAME="ToC_245" HREF="auagd010.htm#HDRWQ227">Synchronizing the VLDB and Volume Headers</A>
-<MENU>
-<LI><A NAME="ToC_246" HREF="auagd010.htm#Header_246">To synchronize the VLDB with volume headers</A>
-</MENU>
-<LI><A NAME="ToC_247" HREF="auagd010.htm#HDRWQ232">Salvaging Volumes</A>
-<MENU>
-<LI><A NAME="ToC_248" HREF="auagd010.htm#HDRWQ233">To salvage volumes</A>
-</MENU>
-<LI><A NAME="ToC_249" HREF="auagd010.htm#HDRWQ234">Setting and Displaying Volume Quota and Current Size</A>
-<MENU>
-<LI><A NAME="ToC_250" HREF="auagd010.htm#Header_250">To set quota for a single volume</A>
-<LI><A NAME="ToC_251" HREF="auagd010.htm#Header_251">To set maximum quota on one or more volumes</A>
-<LI><A NAME="ToC_252" HREF="auagd010.htm#Header_252">To display percent quota used</A>
-<LI><A NAME="ToC_253" HREF="auagd010.htm#Header_253">To display quota, current size, and other information</A>
-<LI><A NAME="ToC_254" HREF="auagd010.htm#Header_254">To display quota, current size, and more partition information</A>
-</MENU>
-<LI><A NAME="ToC_255" HREF="auagd010.htm#HDRWQ235">Removing Volumes and their Mount Points</A>
-<MENU>
-<LI><A NAME="ToC_256" HREF="auagd010.htm#Header_256">Other Removal Commands</A>
-<LI><A NAME="ToC_257" HREF="auagd010.htm#HDRWQ236">To remove a volume and unmount it</A>
-</MENU>
-<LI><A NAME="ToC_258" HREF="auagd010.htm#HDRWQ240">Dumping and Restoring Volumes</A>
-<MENU>
-<LI><A NAME="ToC_259" HREF="auagd010.htm#Header_259">About Dumping Volumes</A>
-<LI><A NAME="ToC_260" HREF="auagd010.htm#Header_260">To dump a volume</A>
-<LI><A NAME="ToC_261" HREF="auagd010.htm#Header_261">About Restoring Volumes</A>
-<LI><A NAME="ToC_262" HREF="auagd010.htm#HDRWQ242">To restore a dump into a new volume and mount it</A>
-<LI><A NAME="ToC_263" HREF="auagd010.htm#HDRWQ244">To restore a dump file, overwriting an existing volume</A>
-</MENU>
-<LI><A NAME="ToC_264" HREF="auagd010.htm#HDRWQ245">Renaming Volumes</A>
-<MENU>
-<LI><A NAME="ToC_265" HREF="auagd010.htm#HDRWQ246">To rename a volume</A>
-</MENU>
-<LI><A NAME="ToC_266" HREF="auagd010.htm#HDRWQ247">Unlocking and Locking VLDB Entries</A>
-<MENU>
-<LI><A NAME="ToC_267" HREF="auagd010.htm#Header_267">To lock a VLDB entry</A>
-<LI><A NAME="ToC_268" HREF="auagd010.htm#Header_268">To unlock a single VLDB entry</A>
-<LI><A NAME="ToC_269" HREF="auagd010.htm#Header_269">To unlock multiple VLDB entries</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_270" HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_271" HREF="auagd011.htm#HDRWQ249">Summary of Instructions</A>
-<LI><A NAME="ToC_272" HREF="auagd011.htm#HDRWQ251">Introduction to Backup System Features</A>
-<MENU>
-<LI><A NAME="ToC_273" HREF="auagd011.htm#HDRWQ252">Volume Sets and Volume Entries</A>
-<LI><A NAME="ToC_274" HREF="auagd011.htm#Header_274">Dumps and Dump Sets</A>
-<LI><A NAME="ToC_275" HREF="auagd011.htm#Header_275">Dump Hierarchies, Dump Levels and Expiration Dates</A>
-<LI><A NAME="ToC_276" HREF="auagd011.htm#HDRWQ253">Dump Names and Tape Names</A>
-<LI><A NAME="ToC_277" HREF="auagd011.htm#HDRWQ254">Tape Labels, Dump Labels, and EOF Markers</A>
-<LI><A NAME="ToC_278" HREF="auagd011.htm#HDRWQ255">Tape Coordinator Machines, Port Offsets, and Backup Data Files</A>
-<LI><A NAME="ToC_279" HREF="auagd011.htm#HDRWQ256">The Backup Database and Backup Server Process</A>
-<LI><A NAME="ToC_280" HREF="auagd011.htm#Header_280">Interfaces to the Backup System</A>
-</MENU>
-<LI><A NAME="ToC_281" HREF="auagd011.htm#HDRWQ257">Overview of Backup System Configuration</A>
-<LI><A NAME="ToC_282" HREF="auagd011.htm#HDRWQ258">Configuring the tapeconfig File</A>
-<MENU>
-<LI><A NAME="ToC_283" HREF="auagd011.htm#HDRWQ259">To run the fms command on a noncompressing tape device</A>
-</MENU>
-<LI><A NAME="ToC_284" HREF="auagd011.htm#HDRWQ260">Granting Administrative Privilege to Backup Operators</A>
-<LI><A NAME="ToC_285" HREF="auagd011.htm#HDRWQ261">Configuring Tape Coordinator Machines and Tape Devices</A>
-<MENU>
-<LI><A NAME="ToC_286" HREF="auagd011.htm#HDRWQ262">To configure a Tape Coordinator machine</A>
-<LI><A NAME="ToC_287" HREF="auagd011.htm#Header_287">To configure an additional Tape Coordinator on an existing Tape Coordinator machine</A>
-<LI><A NAME="ToC_288" HREF="auagd011.htm#Header_288">To unconfigure a Tape Coordinator</A>
-<LI><A NAME="ToC_289" HREF="auagd011.htm#HDRWQ264">To display the list of configured Tape Coordinators</A>
-</MENU>
-<LI><A NAME="ToC_290" HREF="auagd011.htm#HDRWQ265">Defining and Displaying Volume Sets and Volume Entries</A>
-<MENU>
-<LI><A NAME="ToC_291" HREF="auagd011.htm#Header_291">To create a volume set</A>
-<LI><A NAME="ToC_292" HREF="auagd011.htm#Header_292">To add a volume entry to a volume set</A>
-<LI><A NAME="ToC_293" HREF="auagd011.htm#HDRWQ266">To display volume sets and volume entries</A>
-<LI><A NAME="ToC_294" HREF="auagd011.htm#Header_294">To delete a volume set</A>
-<LI><A NAME="ToC_295" HREF="auagd011.htm#Header_295">To delete a volume entry from a volume set</A>
-</MENU>
-<LI><A NAME="ToC_296" HREF="auagd011.htm#HDRWQ267">Defining and Displaying the Dump Hierarchy</A>
-<MENU>
-<LI><A NAME="ToC_297" HREF="auagd011.htm#HDRWQ268">Creating a Tape Recycling Schedule</A>
-<LI><A NAME="ToC_298" HREF="auagd011.htm#HDRWQ269">Archiving Tapes</A>
-<LI><A NAME="ToC_299" HREF="auagd011.htm#HDRWQ270">Defining Expiration Dates</A>
-<LI><A NAME="ToC_300" HREF="auagd011.htm#Header_300">To add a dump level to the dump hierarchy</A>
-<LI><A NAME="ToC_301" HREF="auagd011.htm#Header_301">To change a dump level's expiration date</A>
-<LI><A NAME="ToC_302" HREF="auagd011.htm#Header_302">To delete a dump level from the dump hierarchy</A>
-<LI><A NAME="ToC_303" HREF="auagd011.htm#HDRWQ271">To display the dump hierarchy</A>
-</MENU>
-<LI><A NAME="ToC_304" HREF="auagd011.htm#HDRWQ272">Writing and Reading Tape Labels</A>
-<MENU>
-<LI><A NAME="ToC_305" HREF="auagd011.htm#Header_305">Recording a Name on the Label</A>
-<LI><A NAME="ToC_306" HREF="auagd011.htm#Header_306">Recording a Capacity on the Label</A>
-<LI><A NAME="ToC_307" HREF="auagd011.htm#HDRWQ273">To label a tape</A>
-<LI><A NAME="ToC_308" HREF="auagd011.htm#HDRWQ274">To read the label on a tape</A>
-</MENU>
-<LI><A NAME="ToC_309" HREF="auagd011.htm#HDRWQ275">Automating and Increasing the Efficiency of the Backup Process</A>
-<MENU>
-<LI><A NAME="ToC_310" HREF="auagd011.htm#HDRWQ276">Creating a Device Configuration File</A>
-<LI><A NAME="ToC_311" HREF="auagd011.htm#HDRWQ277">Invoking a Device's Tape Mounting and Unmounting Routines</A>
-<LI><A NAME="ToC_314" HREF="auagd011.htm#HDRWQ278">Eliminating the Search or Prompt for the Initial Tape</A>
-<LI><A NAME="ToC_315" HREF="auagd011.htm#HDRWQ279">Enabling Default Responses to Error Conditions</A>
-<LI><A NAME="ToC_316" HREF="auagd011.htm#HDRWQ280">Eliminating the AFS Tape Name Check</A>
-<LI><A NAME="ToC_317" HREF="auagd011.htm#HDRWQ281">Setting the Memory Buffer Size to Promote Tape Streaming</A>
-<LI><A NAME="ToC_318" HREF="auagd011.htm#HDRWQ282">Dumping Data to a Backup Data File</A>
-<LI><A NAME="ToC_319" HREF="auagd011.htm#Header_319">To configure a backup data file</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_320" HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_321" HREF="auagd012.htm#HDRWQ284">Summary of Instructions</A>
-<LI><A NAME="ToC_322" HREF="auagd012.htm#HDRWQ286">Using the Backup System's Interfaces</A>
-<MENU>
-<LI><A NAME="ToC_323" HREF="auagd012.htm#HDRWQ287">Performing Backup Operations as the Local Superuser Root or in a Foreign Cell</A>
-<LI><A NAME="ToC_324" HREF="auagd012.htm#HDRWQ288">Using Interactive and Regular Command Mode</A>
-<LI><A NAME="ToC_325" HREF="auagd012.htm#Header_325">To enter interactive mode</A>
-<LI><A NAME="ToC_326" HREF="auagd012.htm#Header_326">To exit interactive mode</A>
-<LI><A NAME="ToC_327" HREF="auagd012.htm#HDRWQ289">To display pending or running jobs in interactive mode</A>
-<LI><A NAME="ToC_328" HREF="auagd012.htm#HDRWQ290">To cancel operations in interactive mode</A>
-<LI><A NAME="ToC_329" HREF="auagd012.htm#HDRWQ291">Starting and Stopping the Tape Coordinator Process</A>
-<LI><A NAME="ToC_330" HREF="auagd012.htm#HDRWQ292">To start a Tape Coordinator process</A>
-<LI><A NAME="ToC_331" HREF="auagd012.htm#Header_331">To stop a Tape Coordinator process</A>
-<LI><A NAME="ToC_332" HREF="auagd012.htm#HDRWQ295">To check the status of a Tape Coordinator process</A>
-</MENU>
-<LI><A NAME="ToC_333" HREF="auagd012.htm#HDRWQ296">Backing Up Data</A>
-<MENU>
-<LI><A NAME="ToC_334" HREF="auagd012.htm#HDRWQ297">Making Backup Operations More Efficient</A>
-<LI><A NAME="ToC_335" HREF="auagd012.htm#HDRWQ298">How Your Configuration Choices Influence the Dump Process</A>
-<LI><A NAME="ToC_336" HREF="auagd012.htm#HDRWQ299">Appending Dumps to an Existing Dump Set</A>
-<LI><A NAME="ToC_337" HREF="auagd012.htm#HDRWQ300">Scheduling Dumps</A>
-<LI><A NAME="ToC_338" HREF="auagd012.htm#HDRWQ301">To create a dump</A>
-</MENU>
-<LI><A NAME="ToC_339" HREF="auagd012.htm#HDRWQ302">Displaying Backup Dump Records</A>
-<MENU>
-<LI><A NAME="ToC_340" HREF="auagd012.htm#HDRWQ303">To display dump records</A>
-<LI><A NAME="ToC_341" HREF="auagd012.htm#HDRWQ304">To display a volume's dump history</A>
-<LI><A NAME="ToC_342" HREF="auagd012.htm#HDRWQ305">To scan the contents of a tape</A>
-</MENU>
-<LI><A NAME="ToC_343" HREF="auagd012.htm#HDRWQ306">Restoring and Recovering Data</A>
-<MENU>
-<LI><A NAME="ToC_344" HREF="auagd012.htm#HDRWQ307">Making Restore Operations More Efficient</A>
-<LI><A NAME="ToC_345" HREF="auagd012.htm#HDRWQ308">Using the backup volrestore Command</A>
-<LI><A NAME="ToC_346" HREF="auagd012.htm#HDRWQ309">To restore volumes with the backup volrestore command</A>
-<LI><A NAME="ToC_347" HREF="auagd012.htm#HDRWQ310">Using the backup diskrestore Command</A>
-<LI><A NAME="ToC_348" HREF="auagd012.htm#HDRWQ311">To restore a partition with the backup diskrestore command</A>
-<LI><A NAME="ToC_349" HREF="auagd012.htm#HDRWQ312">Using the backup volsetrestore Command</A>
-<LI><A NAME="ToC_352" HREF="auagd012.htm#HDRWQ315">To restore a group of volumes with the backup volsetrestore command</A>
-</MENU>
-<LI><A NAME="ToC_353" HREF="auagd012.htm#HDRWQ316">Maintaining the Backup Database</A>
-<MENU>
-<LI><A NAME="ToC_354" HREF="auagd012.htm#HDRWQ317">Backing Up and Restoring the Backup Database</A>
-<LI><A NAME="ToC_355" HREF="auagd012.htm#HDRWQ318">Checking for and Repairing Corruption in the Backup Database</A>
-<LI><A NAME="ToC_356" HREF="auagd012.htm#HDRWQ319">To verify the integrity of the Backup Database</A>
-<LI><A NAME="ToC_357" HREF="auagd012.htm#HDRWQ320">To repair corruption in the Backup Database</A>
-<LI><A NAME="ToC_358" HREF="auagd012.htm#HDRWQ321">Removing Obsolete Records from the Backup Database</A>
-<LI><A NAME="ToC_359" HREF="auagd012.htm#HDRWQ322">To delete dump records from the Backup Database</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_360" HREF="auagd013.htm#HDRWQ323">Monitoring and Auditing AFS Performance</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_361" HREF="auagd013.htm#HDRWQ324">Summary of Instructions</A>
-<LI><A NAME="ToC_362" HREF="auagd013.htm#HDRWQ326">Using the scout Program</A>
-<MENU>
-<LI><A NAME="ToC_363" HREF="auagd013.htm#HDRWQ327">System Requirements</A>
-<LI><A NAME="ToC_364" HREF="auagd013.htm#HDRWQ328">Using the -basename argument to Specify a Domain Name</A>
-<LI><A NAME="ToC_365" HREF="auagd013.htm#HDRWQ329">The Layout of the scout Display</A>
-<LI><A NAME="ToC_369" HREF="auagd013.htm#HDRWQ332">Highlighting Significant Statistics</A>
-<LI><A NAME="ToC_372" HREF="auagd013.htm#HDRWQ334">Resizing the scout Display</A>
-<LI><A NAME="ToC_373" HREF="auagd013.htm#HDRWQ335">To start the scout program</A>
-<LI><A NAME="ToC_374" HREF="auagd013.htm#Header_374">To stop the scout program</A>
-<LI><A NAME="ToC_375" HREF="auagd013.htm#HDRWQ336">Example Commands and Displays</A>
-</MENU>
-<LI><A NAME="ToC_376" HREF="auagd013.htm#HDRWQ341">Using the fstrace Command Suite</A>
-<MENU>
-<LI><A NAME="ToC_377" HREF="auagd013.htm#HDRWQ342">About the fstrace Command Suite</A>
-<LI><A NAME="ToC_378" HREF="auagd013.htm#HDRWQ343">Requirements for Using the fstrace Command Suite</A>
-<LI><A NAME="ToC_379" HREF="auagd013.htm#Header_379">Using fstrace Commands Effectively</A>
-<LI><A NAME="ToC_380" HREF="auagd013.htm#HDRWQ344">Activating the Trace Log</A>
-<LI><A NAME="ToC_381" HREF="auagd013.htm#Header_381">To configure the trace log</A>
-<LI><A NAME="ToC_382" HREF="auagd013.htm#HDRWQ345">To set the event set</A>
-<LI><A NAME="ToC_383" HREF="auagd013.htm#HDRWQ346">Displaying the State of a Trace Log or Event Set</A>
-<LI><A NAME="ToC_384" HREF="auagd013.htm#Header_384">To display the state of an event set</A>
-<LI><A NAME="ToC_385" HREF="auagd013.htm#Header_385">To display the log size</A>
-<LI><A NAME="ToC_386" HREF="auagd013.htm#HDRWQ347">Dumping and Clearing the Trace Log</A>
-<LI><A NAME="ToC_387" HREF="auagd013.htm#Header_387">To dump the contents of a trace log</A>
-<LI><A NAME="ToC_388" HREF="auagd013.htm#Header_388">To clear the contents of a trace log</A>
-<LI><A NAME="ToC_389" HREF="auagd013.htm#HDRWQ348">Examples of fstrace Commands</A>
-</MENU>
-<LI><A NAME="ToC_390" HREF="auagd013.htm#HDRWQ349">Using the afsmonitor Program</A>
-<MENU>
-<LI><A NAME="ToC_391" HREF="auagd013.htm#HDRWQ350">Requirements for running the afsmonitor program</A>
-<LI><A NAME="ToC_392" HREF="auagd013.htm#Header_392">The afsmonitor Output Screens</A>
-<LI><A NAME="ToC_393" HREF="auagd013.htm#Header_393">The System Overview Screen</A>
-<LI><A NAME="ToC_394" HREF="auagd013.htm#Header_394">The File Servers Screen</A>
-<LI><A NAME="ToC_395" HREF="auagd013.htm#Header_395">The Cache Managers Screen</A>
-</MENU>
-<LI><A NAME="ToC_396" HREF="auagd013.htm#HDRWQ351">Configuring the afsmonitor Program</A>
-<LI><A NAME="ToC_397" HREF="auagd013.htm#HDRWQ352">Writing afsmonitor Statistics to a File</A>
-<LI><A NAME="ToC_398" HREF="auagd013.htm#Header_398">To start the afsmonitor Program</A>
-<LI><A NAME="ToC_399" HREF="auagd013.htm#Header_399">To stop the afsmonitor program</A>
-<LI><A NAME="ToC_400" HREF="auagd013.htm#HDRWQ353">The xstat Data Collection Facility</A>
-<MENU>
-<LI><A NAME="ToC_401" HREF="auagd013.htm#Header_401">The libxstat Libraries</A>
-<LI><A NAME="ToC_402" HREF="auagd013.htm#Header_402">Example xstat Commands</A>
-</MENU>
-<LI><A NAME="ToC_405" HREF="auagd013.htm#HDRWQ354">Auditing AFS Events on AIX File Servers</A>
-<MENU>
-<LI><A NAME="ToC_406" HREF="auagd013.htm#Header_406">Configuring AFS Auditing on AIX File Servers</A>
-<LI><A NAME="ToC_407" HREF="auagd013.htm#Header_407">To enable AFS auditing</A>
-<LI><A NAME="ToC_408" HREF="auagd013.htm#Header_408">To disable AFS auditing</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_409" HREF="auagd014.htm#HDRWQ355">Managing Server Encryption Keys</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_410" HREF="auagd014.htm#HDRWQ356">Summary of Instructions</A>
-<LI><A NAME="ToC_411" HREF="auagd014.htm#HDRWQ358">About Server Encryption Keys</A>
-<MENU>
-<LI><A NAME="ToC_412" HREF="auagd014.htm#Header_412">Keys and Mutual Authentication: A Review</A>
-<LI><A NAME="ToC_413" HREF="auagd014.htm#Header_413">Maintaining AFS Server Encryption Keys</A>
-</MENU>
-<LI><A NAME="ToC_414" HREF="auagd014.htm#HDRWQ359">Displaying Server Encryption Keys</A>
-<MENU>
-<LI><A NAME="ToC_415" HREF="auagd014.htm#HDRWQ360">To display the KeyFile file</A>
-<LI><A NAME="ToC_416" HREF="auagd014.htm#HDRWQ361">To display the afs key from the Authentication Database</A>
-</MENU>
-<LI><A NAME="ToC_417" HREF="auagd014.htm#HDRWQ362">Adding Server Encryption Keys</A>
-<MENU>
-<LI><A NAME="ToC_418" HREF="auagd014.htm#HDRWQ363">To add a new server encryption key</A>
-</MENU>
-<LI><A NAME="ToC_419" HREF="auagd014.htm#HDRWQ368">Removing Server Encryption Keys</A>
-<MENU>
-<LI><A NAME="ToC_420" HREF="auagd014.htm#HDRWQ369">To remove a key from the KeyFile file</A>
-</MENU>
-<LI><A NAME="ToC_421" HREF="auagd014.htm#HDRWQ370">Handling Server Encryption Key Emergencies</A>
-<MENU>
-<LI><A NAME="ToC_422" HREF="auagd014.htm#HDRWQ371">Prevent Mutual Authentication</A>
-<LI><A NAME="ToC_423" HREF="auagd014.htm#Header_423">Disable Authorization Checking by Hand</A>
-<LI><A NAME="ToC_424" HREF="auagd014.htm#Header_424">Work Quickly on Each Machine</A>
-<LI><A NAME="ToC_425" HREF="auagd014.htm#Header_425">Work at the Console</A>
-<LI><A NAME="ToC_426" HREF="auagd014.htm#HDRWQ372">Change Individual KeyFile Files</A>
-<LI><A NAME="ToC_427" HREF="auagd014.htm#Header_427">Two Component Procedures</A>
-<LI><A NAME="ToC_430" HREF="auagd014.htm#Header_430">To create a new server encryption key in emergencies</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_431" HREF="auagd015.htm#HDRWQ387">Administering Client Machines and the Cache Manager</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_432" HREF="auagd015.htm#HDRWQ388">Summary of Instructions</A>
-<LI><A NAME="ToC_433" HREF="auagd015.htm#HDRWQ390">Overview of Cache Manager Customization</A>
-<LI><A NAME="ToC_434" HREF="auagd015.htm#HDRWQ391">Configuration and Cache-Related Files on the Local Disk</A>
-<MENU>
-<LI><A NAME="ToC_435" HREF="auagd015.htm#HDRWQ392">Configuration Files in the /usr/vice/etc Directory</A>
-<LI><A NAME="ToC_436" HREF="auagd015.htm#HDRWQ393">Cache-Related Files</A>
-</MENU>
-<LI><A NAME="ToC_437" HREF="auagd015.htm#HDRWQ394">Determining the Cache Type, Size, and Location</A>
-<MENU>
-<LI><A NAME="ToC_438" HREF="auagd015.htm#Header_438">Choosing the Cache Size</A>
-<LI><A NAME="ToC_439" HREF="auagd015.htm#HDRWQ395">Displaying and Setting the Cache Size and Location</A>
-<LI><A NAME="ToC_440" HREF="auagd015.htm#HDRWQ396">To display the cache size set at reboot</A>
-<LI><A NAME="ToC_441" HREF="auagd015.htm#HDRWQ397">To display the current cache size</A>
-<LI><A NAME="ToC_442" HREF="auagd015.htm#HDRWQ398">To edit the cacheinfo file</A>
-<LI><A NAME="ToC_443" HREF="auagd015.htm#HDRWQ399">To change the disk cache size without rebooting</A>
-<LI><A NAME="ToC_444" HREF="auagd015.htm#Header_444">To reset the disk cache size to the default without rebooting</A>
-<LI><A NAME="ToC_445" HREF="auagd015.htm#HDRWQ401">How the Cache Manager Chooses Data to Discard</A>
-</MENU>
-<LI><A NAME="ToC_446" HREF="auagd015.htm#HDRWQ402">Setting Other Cache Parameters with the afsd program</A>
-<MENU>
-<LI><A NAME="ToC_447" HREF="auagd015.htm#HDRWQ403">Setting Cache Configuration Parameters</A>
-<LI><A NAME="ToC_448" HREF="auagd015.htm#HDRWQ404">Configuring a Disk Cache</A>
-<LI><A NAME="ToC_449" HREF="auagd015.htm#HDRWQ405">Controlling Memory Cache Configuration</A>
-</MENU>
-<LI><A NAME="ToC_450" HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>
-<MENU>
-<LI><A NAME="ToC_451" HREF="auagd015.htm#Header_451">How Clients Use the List of Database Server Machines</A>
-<LI><A NAME="ToC_452" HREF="auagd015.htm#HDRWQ407">The Format of the CellServDB file</A>
-<LI><A NAME="ToC_453" HREF="auagd015.htm#HDRWQ408">Maintaining the Client CellServDB File</A>
-<LI><A NAME="ToC_454" HREF="auagd015.htm#Header_454">To display the /usr/vice/etc/CellServDB file</A>
-<LI><A NAME="ToC_455" HREF="auagd015.htm#Header_455">To display the list of database server machines in kernel memory</A>
-<LI><A NAME="ToC_456" HREF="auagd015.htm#Header_456">To change the list of a cell's database server machines in kernel memory</A>
-</MENU>
-<LI><A NAME="ToC_457" HREF="auagd015.htm#HDRWQ409">Determining if a Client Can Run Setuid Programs</A>
-<MENU>
-<LI><A NAME="ToC_458" HREF="auagd015.htm#Header_458">To determine a cell's setuid status</A>
-<LI><A NAME="ToC_459" HREF="auagd015.htm#Header_459">To change a cell's setuid status</A>
-</MENU>
-<LI><A NAME="ToC_460" HREF="auagd015.htm#HDRWQ410">Setting the File Server Probe Interval</A>
-<MENU>
-<LI><A NAME="ToC_461" HREF="auagd015.htm#Header_461">To set a client's file server probe interval</A>
-</MENU>
-<LI><A NAME="ToC_462" HREF="auagd015.htm#HDRWQ411">Setting a Client Machine's Cell Membership</A>
-<MENU>
-<LI><A NAME="ToC_463" HREF="auagd015.htm#Header_463">To display a client machine's cell membership</A>
-<LI><A NAME="ToC_464" HREF="auagd015.htm#Header_464">To set a client machine's cell membership</A>
-</MENU>
-<LI><A NAME="ToC_465" HREF="auagd015.htm#HDRWQ412">Forcing the Update of Cached Data</A>
-<MENU>
-<LI><A NAME="ToC_466" HREF="auagd015.htm#Header_466">To flush certain files or directories</A>
-<LI><A NAME="ToC_467" HREF="auagd015.htm#Header_467">To flush all data from a volume</A>
-<LI><A NAME="ToC_468" HREF="auagd015.htm#Header_468">To force the Cache Manager to notice other volume changes</A>
-<LI><A NAME="ToC_469" HREF="auagd015.htm#HDRWQ413">To flush one or more mount points</A>
-</MENU>
-<LI><A NAME="ToC_470" HREF="auagd015.htm#HDRWQ414">Maintaining Server Preference Ranks</A>
-<MENU>
-<LI><A NAME="ToC_471" HREF="auagd015.htm#Header_471">How the Cache Manager Sets Default Ranks</A>
-<LI><A NAME="ToC_472" HREF="auagd015.htm#Header_472">How the Cache Manager Uses Preference Ranks</A>
-<LI><A NAME="ToC_473" HREF="auagd015.htm#Header_473">Displaying and Setting Preference Ranks</A>
-<LI><A NAME="ToC_474" HREF="auagd015.htm#Header_474">To display server preference ranks</A>
-<LI><A NAME="ToC_475" HREF="auagd015.htm#Header_475">To set server preference ranks</A>
-</MENU>
-<LI><A NAME="ToC_476" HREF="auagd015.htm#HDRWQ415">Managing Multihomed Client Machines</A>
-<MENU>
-<LI><A NAME="ToC_477" HREF="auagd015.htm#Header_477">To create or edit the client NetInfo file</A>
-<LI><A NAME="ToC_478" HREF="auagd015.htm#Header_478">To create or edit the client NetRestrict file</A>
-<LI><A NAME="ToC_479" HREF="auagd015.htm#Header_479">To display the list of addresses from kernel memory</A>
-<LI><A NAME="ToC_480" HREF="auagd015.htm#Header_480">To set the list of addresses in kernel memory</A>
-</MENU>
-<LI><A NAME="ToC_481" HREF="auagd015.htm#HDRWQ416">Controlling the Display of Warning and Informational Messages</A>
-<MENU>
-<LI><A NAME="ToC_482" HREF="auagd015.htm#Header_482">To control the display of warning and status messages</A>
-</MENU>
-<LI><A NAME="ToC_483" HREF="auagd015.htm#HDRWQ417">Displaying and Setting the System Type Name</A>
-<MENU>
-<LI><A NAME="ToC_484" HREF="auagd015.htm#Header_484">To display the system type name</A>
-<LI><A NAME="ToC_485" HREF="auagd015.htm#Header_485">To change the system type name</A>
-</MENU>
-<LI><A NAME="ToC_486" HREF="auagd015.htm#HDRWQ418">Enabling Asynchronous Writes</A>
-<MENU>
-<LI><A NAME="ToC_487" HREF="auagd015.htm#Header_487">To set the default store asynchrony</A>
-<LI><A NAME="ToC_488" HREF="auagd015.htm#Header_488">To set the store asynchrony for one or more files</A>
-<LI><A NAME="ToC_489" HREF="auagd015.htm#Header_489">To display the default store asynchrony</A>
-<LI><A NAME="ToC_490" HREF="auagd015.htm#Header_490">To display the store asynchrony for one or more files</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_491" HREF="auagd016.htm#HDRWQ419">Configuring Client Machines with the package Program</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_492" HREF="auagd016.htm#HDRWQ420">Summary of Instructions</A>
-<LI><A NAME="ToC_493" HREF="auagd016.htm#HDRWQ422">Using the package Program</A>
-<MENU>
-<LI><A NAME="ToC_494" HREF="auagd016.htm#Header_494">Using Package on File Server Machines</A>
-</MENU>
-<LI><A NAME="ToC_495" HREF="auagd016.htm#HDRWQ423">Package Overview</A>
-<MENU>
-<LI><A NAME="ToC_496" HREF="auagd016.htm#Header_496">Preparing Prototype Files</A>
-<LI><A NAME="ToC_497" HREF="auagd016.htm#HDRWQ424">Compiling Prototype Files</A>
-<LI><A NAME="ToC_498" HREF="auagd016.htm#Header_498">Preparing Clients</A>
-</MENU>
-<LI><A NAME="ToC_499" HREF="auagd016.htm#HDRWQ425">The package Directory Structure</A>
-<MENU>
-<LI><A NAME="ToC_500" HREF="auagd016.htm#HDRWQ426">The src directory</A>
-<LI><A NAME="ToC_501" HREF="auagd016.htm#Header_501">The lib directory</A>
-<LI><A NAME="ToC_502" HREF="auagd016.htm#Header_502">The etc directory</A>
-</MENU>
-<LI><A NAME="ToC_503" HREF="auagd016.htm#HDRWQ427">Example Prototype and Library Files</A>
-<MENU>
-<LI><A NAME="ToC_504" HREF="auagd016.htm#HDRWQ428">An Example Prototype File</A>
-<LI><A NAME="ToC_505" HREF="auagd016.htm#Header_505">Example Library File</A>
-</MENU>
-<LI><A NAME="ToC_506" HREF="auagd016.htm#HDRWQ429">Package Configuration File Instruction Syntax</A>
-<MENU>
-<LI><A NAME="ToC_507" HREF="auagd016.htm#HDRWQ430">Local Files versus Symbolic Links</A>
-<LI><A NAME="ToC_508" HREF="auagd016.htm#HDRWQ431">Defining a Directory</A>
-<LI><A NAME="ToC_509" HREF="auagd016.htm#HDRWQ432">Defining a File</A>
-<LI><A NAME="ToC_510" HREF="auagd016.htm#HDRWQ433">Defining a Symbolic Link</A>
-<LI><A NAME="ToC_511" HREF="auagd016.htm#HDRWQ434">Defining a Block Special Device</A>
-<LI><A NAME="ToC_512" HREF="auagd016.htm#HDRWQ435">Defining a Character Special Device</A>
-<LI><A NAME="ToC_513" HREF="auagd016.htm#HDRWQ436">Defining a Socket</A>
-</MENU>
-<LI><A NAME="ToC_514" HREF="auagd016.htm#HDRWQ437">Constructing Prototype and Library Files</A>
-<MENU>
-<LI><A NAME="ToC_515" HREF="auagd016.htm#Header_515">To construct a prototype file and its component library files</A>
-</MENU>
-<LI><A NAME="ToC_516" HREF="auagd016.htm#HDRWQ438">The Package Makefile File</A>
-<MENU>
-<LI><A NAME="ToC_517" HREF="auagd016.htm#Header_517">Overview</A>
-<LI><A NAME="ToC_518" HREF="auagd016.htm#HDRWQ439">The CONFIG Section</A>
-<LI><A NAME="ToC_519" HREF="auagd016.htm#HDRWQ440">The BASE_LIBS Section</A>
-<LI><A NAME="ToC_520" HREF="auagd016.htm#HDRWQ441">The MACHINE_LIBS Section</A>
-<LI><A NAME="ToC_521" HREF="auagd016.htm#HDRWQ442">The LIBS Section</A>
-<LI><A NAME="ToC_522" HREF="auagd016.htm#HDRWQ443">The .SUFFIXES Section</A>
-<LI><A NAME="ToC_523" HREF="auagd016.htm#HDRWQ444">The Makefile Instructions Section</A>
-</MENU>
-<LI><A NAME="ToC_524" HREF="auagd016.htm#HDRWQ445">Modifying the Makefile</A>
-<MENU>
-<LI><A NAME="ToC_525" HREF="auagd016.htm#Header_525">Adding a New Prototype File</A>
-<LI><A NAME="ToC_526" HREF="auagd016.htm#Header_526">Adding a New System Type</A>
-<LI><A NAME="ToC_527" HREF="auagd016.htm#Header_527">Adding New Library Files</A>
-</MENU>
-<LI><A NAME="ToC_528" HREF="auagd016.htm#HDRWQ446">Compiling Prototype Files</A>
-<MENU>
-<LI><A NAME="ToC_529" HREF="auagd016.htm#Header_529">To compile prototype files</A>
-</MENU>
-<LI><A NAME="ToC_530" HREF="auagd016.htm#HDRWQ447">Modifying Client Machines</A>
-<MENU>
-<LI><A NAME="ToC_531" HREF="auagd016.htm#Header_531">To prepare a client machine to run the package program</A>
-</MENU>
-<LI><A NAME="ToC_532" HREF="auagd016.htm#HDRWQ448">Running the package program</A>
-<MENU>
-<LI><A NAME="ToC_533" HREF="auagd016.htm#Header_533">To invoke the package program by rebooting</A>
-<LI><A NAME="ToC_534" HREF="auagd016.htm#Header_534">To invoke the package program directly (without rebooting)</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_535" HREF="auagd017.htm#HDRWQ449">Creating and Deleting User Accounts with the uss Command Suite</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_536" HREF="auagd017.htm#HDRWQ450">Summary of Instructions</A>
-<LI><A NAME="ToC_537" HREF="auagd017.htm#HDRWQ452">Overview of the uss Command Suite</A>
-<MENU>
-<LI><A NAME="ToC_538" HREF="auagd017.htm#Header_538">The Components of an AFS User Account</A>
-<LI><A NAME="ToC_539" HREF="auagd017.htm#HDRWQ453">Privilege Requirements for the uss Commands</A>
-<LI><A NAME="ToC_540" HREF="auagd017.htm#HDRWQ454">Avoiding and Recovering from Errors and Interrupted Operations</A>
-</MENU>
-<LI><A NAME="ToC_541" HREF="auagd017.htm#HDRWQ455">Creating Local Password File Entries with uss</A>
-<MENU>
-<LI><A NAME="ToC_542" HREF="auagd017.htm#HDRWQ456">Assigning AFS and UNIX UIDs that Match</A>
-<LI><A NAME="ToC_543" HREF="auagd017.htm#HDRWQ457">Specifying Passwords in the Local Password File</A>
-<LI><A NAME="ToC_544" HREF="auagd017.htm#HDRWQ458">Creating a Common Source Password File</A>
-</MENU>
-<LI><A NAME="ToC_545" HREF="auagd017.htm#HDRWQ459">Converting Existing UNIX Accounts with uss</A>
-<MENU>
-<LI><A NAME="ToC_546" HREF="auagd017.htm#HDRWQ460">Making UNIX and AFS UIDs Match</A>
-<LI><A NAME="ToC_547" HREF="auagd017.htm#HDRWQ461">Setting the Password Field Appropriately</A>
-<LI><A NAME="ToC_548" HREF="auagd017.htm#HDRWQ462">Moving Local Files into AFS</A>
-</MENU>
-<LI><A NAME="ToC_549" HREF="auagd017.htm#HDRWQ463">Constructing a uss Template File</A>
-<MENU>
-<LI><A NAME="ToC_550" HREF="auagd017.htm#HDRWQ464">Creating the Three Types of User Accounts</A>
-<LI><A NAME="ToC_551" HREF="auagd017.htm#HDRWQ465">Using Constants and Variables in the Template File</A>
-<LI><A NAME="ToC_552" HREF="auagd017.htm#HDRWQ468">Where to Place Template Files</A>
-<LI><A NAME="ToC_553" HREF="auagd017.htm#HDRWQ469">Some General Rules for Constructing a Template</A>
-<LI><A NAME="ToC_554" HREF="auagd017.htm#HDRWQ470">About Creating Local Disk Directories and Files</A>
-<LI><A NAME="ToC_555" HREF="auagd017.htm#HDRWQ471">Example uss Templates</A>
-<LI><A NAME="ToC_556" HREF="auagd017.htm#HDRWQ472">Evenly Distributing User Home Directories with the G Instruction</A>
-<LI><A NAME="ToC_557" HREF="auagd017.htm#HDRWQ473">Creating a Volume with the V Instruction</A>
-<LI><A NAME="ToC_558" HREF="auagd017.htm#HDRWQ474">Creating a Directory with the D Instruction</A>
-<LI><A NAME="ToC_559" HREF="auagd017.htm#HDRWQ475">Creating a File from a Prototype with the F Instruction</A>
-<LI><A NAME="ToC_560" HREF="auagd017.htm#HDRWQ476">Creating One-Line Files with the E Instruction</A>
-<LI><A NAME="ToC_561" HREF="auagd017.htm#HDRWQ477">Creating Links with the L and S Instructions</A>
-<LI><A NAME="ToC_562" HREF="auagd017.htm#HDRWQ478">Increasing Account Security with the A Instruction</A>
-<LI><A NAME="ToC_563" HREF="auagd017.htm#HDRWQ479">Executing Commands with the X Instruction</A>
-</MENU>
-<LI><A NAME="ToC_564" HREF="auagd017.htm#HDRWQ480">Creating Individual Accounts with the uss add Command</A>
-<MENU>
-<LI><A NAME="ToC_565" HREF="auagd017.htm#HDRWQ483">To create an AFS account with the uss add command</A>
-</MENU>
-<LI><A NAME="ToC_566" HREF="auagd017.htm#HDRWQ486">Deleting Individual Accounts with the uss delete Command</A>
-<MENU>
-<LI><A NAME="ToC_567" HREF="auagd017.htm#HDRWQ487">To delete an AFS account</A>
-</MENU>
-<LI><A NAME="ToC_568" HREF="auagd017.htm#HDRWQ488">Creating and Deleting Multiple Accounts with the uss bulk Command</A>
-<MENU>
-<LI><A NAME="ToC_569" HREF="auagd017.htm#HDRWQ489">Constructing a Bulk Input File</A>
-<LI><A NAME="ToC_570" HREF="auagd017.htm#Header_570">Example Bulk Input File Instructions</A>
-<LI><A NAME="ToC_571" HREF="auagd017.htm#Header_571">To create and delete multiple AFS user accounts</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_572" HREF="auagd018.htm#HDRWQ491">Administering User Accounts</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_573" HREF="auagd018.htm#HDRWQ492">Summary of Instructions</A>
-<LI><A NAME="ToC_574" HREF="auagd018.htm#HDRWQ494">The Components of an AFS User Account</A>
-<LI><A NAME="ToC_575" HREF="auagd018.htm#HDRWQ495">Creating Local Password File Entries</A>
-<MENU>
-<LI><A NAME="ToC_576" HREF="auagd018.htm#HDRWQ496">Assigning AFS and UNIX UIDs that Match</A>
-<LI><A NAME="ToC_577" HREF="auagd018.htm#HDRWQ497">Specifying Passwords in the Local Password File</A>
-</MENU>
-<LI><A NAME="ToC_578" HREF="auagd018.htm#HDRWQ498">Converting Existing UNIX Accounts</A>
-<MENU>
-<LI><A NAME="ToC_579" HREF="auagd018.htm#HDRWQ499">Making UNIX and AFS UIDs Match</A>
-<LI><A NAME="ToC_580" HREF="auagd018.htm#HDRWQ500">Setting the Password Field Appropriately</A>
-<LI><A NAME="ToC_581" HREF="auagd018.htm#HDRWQ501">Moving Local Files into AFS</A>
-</MENU>
-<LI><A NAME="ToC_582" HREF="auagd018.htm#HDRWQ502">Creating AFS User Accounts</A>
-<MENU>
-<LI><A NAME="ToC_583" HREF="auagd018.htm#HDRWQ503">To create one user account with individual commands</A>
-</MENU>
-<LI><A NAME="ToC_584" HREF="auagd018.htm#HDRWQ515">Improving Password and Authentication Security</A>
-<MENU>
-<LI><A NAME="ToC_585" HREF="auagd018.htm#Header_585">To limit the number of consecutive failed authentication attempts</A>
-<LI><A NAME="ToC_586" HREF="auagd018.htm#Header_586">To unlock a locked user account</A>
-<LI><A NAME="ToC_587" HREF="auagd018.htm#Header_587">To set password lifetime</A>
-<LI><A NAME="ToC_588" HREF="auagd018.htm#Header_588">To prohibit reuse of passwords</A>
-</MENU>
-<LI><A NAME="ToC_589" HREF="auagd018.htm#HDRWQ516">Changing AFS Passwords</A>
-<MENU>
-<LI><A NAME="ToC_590" HREF="auagd018.htm#Header_590">To change an AFS password</A>
-</MENU>
-<LI><A NAME="ToC_591" HREF="auagd018.htm#HDRWQ517">Displaying and Setting the Quota on User Volumes</A>
-<LI><A NAME="ToC_592" HREF="auagd018.htm#HDRWQ518">Changing Usernames</A>
-<MENU>
-<LI><A NAME="ToC_593" HREF="auagd018.htm#Header_593">To change a username</A>
-</MENU>
-<LI><A NAME="ToC_594" HREF="auagd018.htm#HDRWQ524">Removing a User Account</A>
-<MENU>
-<LI><A NAME="ToC_595" HREF="auagd018.htm#Header_595">To remove a user account</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_596" HREF="auagd019.htm#HDRWQ531">Administering the Protection Database</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_597" HREF="auagd019.htm#HDRWQ532">Summary of Instructions</A>
-<LI><A NAME="ToC_598" HREF="auagd019.htm#HDRWQ534">About the Protection Database</A>
-<MENU>
-<LI><A NAME="ToC_599" HREF="auagd019.htm#HDRWQ535">The System Groups</A>
-</MENU>
-<LI><A NAME="ToC_600" HREF="auagd019.htm#HDRWQ536">Displaying Information from the Protection Database</A>
-<MENU>
-<LI><A NAME="ToC_601" HREF="auagd019.htm#HDRWQ537">To display a Protection Database entry</A>
-<LI><A NAME="ToC_602" HREF="auagd019.htm#HDRWQ538">To display group membership</A>
-<LI><A NAME="ToC_603" HREF="auagd019.htm#HDRWQ540">To list the groups that a user or group owns</A>
-<LI><A NAME="ToC_604" HREF="auagd019.htm#HDRWQ541">To display all Protection Database entries</A>
-</MENU>
-<LI><A NAME="ToC_605" HREF="auagd019.htm#HDRWQ542">Creating User and Machine Entries</A>
-<MENU>
-<LI><A NAME="ToC_606" HREF="auagd019.htm#HDRWQ543">To create machine entries in the Protection Database</A>
-</MENU>
-<LI><A NAME="ToC_607" HREF="auagd019.htm#HDRWQ544">Creating Groups</A>
-<MENU>
-<LI><A NAME="ToC_608" HREF="auagd019.htm#HDRWQ545">Using Groups Effectively</A>
-<LI><A NAME="ToC_609" HREF="auagd019.htm#HDRWQ546">To create groups</A>
-<LI><A NAME="ToC_610" HREF="auagd019.htm#HDRWQ547">To create a self-owned group</A>
-<LI><A NAME="ToC_611" HREF="auagd019.htm#HDRWQ548">Using Prefix-Less Groups</A>
-</MENU>
-<LI><A NAME="ToC_612" HREF="auagd019.htm#HDRWQ549">Adding and Removing Group Members</A>
-<MENU>
-<LI><A NAME="ToC_613" HREF="auagd019.htm#HDRWQ550">To add users and machines to groups</A>
-<LI><A NAME="ToC_614" HREF="auagd019.htm#HDRWQ551">To remove users and machines from groups</A>
-</MENU>
-<LI><A NAME="ToC_615" HREF="auagd019.htm#HDRWQ552">Deleting Protection Database Entries</A>
-<MENU>
-<LI><A NAME="ToC_616" HREF="auagd019.htm#HDRWQ553">To delete Protection Database entries</A>
-</MENU>
-<LI><A NAME="ToC_617" HREF="auagd019.htm#HDRWQ554">Changing a Group's Owner</A>
-<MENU>
-<LI><A NAME="ToC_618" HREF="auagd019.htm#HDRWQ555">To change a group's owner</A>
-</MENU>
-<LI><A NAME="ToC_619" HREF="auagd019.htm#HDRWQ556">Changing a Protection Database Entry's Name</A>
-<MENU>
-<LI><A NAME="ToC_620" HREF="auagd019.htm#HDRWQ557">To change the name of a machine or group entry</A>
-</MENU>
-<LI><A NAME="ToC_621" HREF="auagd019.htm#HDRWQ558">Setting Group-Creation Quota</A>
-<MENU>
-<LI><A NAME="ToC_622" HREF="auagd019.htm#Header_622">To set group-creation quota</A>
-</MENU>
-<LI><A NAME="ToC_623" HREF="auagd019.htm#HDRWQ559">Setting the Privacy Flags on Database Entries</A>
-<MENU>
-<LI><A NAME="ToC_624" HREF="auagd019.htm#Header_624">To set a Protection Database entry's privacy flags</A>
-</MENU>
-<LI><A NAME="ToC_625" HREF="auagd019.htm#HDRWQ560">Displaying and Setting the AFS UID and GID Counters</A>
-<MENU>
-<LI><A NAME="ToC_626" HREF="auagd019.htm#HDRWQ561">To display the AFS ID counters</A>
-<LI><A NAME="ToC_627" HREF="auagd019.htm#Header_627">To set the AFS ID counters</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_628" HREF="auagd020.htm#HDRWQ562">Managing Access Control Lists</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_629" HREF="auagd020.htm#HDRWQ563">Summary of Instructions</A>
-<LI><A NAME="ToC_630" HREF="auagd020.htm#HDRWQ565">Protecting Data in AFS</A>
-<MENU>
-<LI><A NAME="ToC_631" HREF="auagd020.htm#HDRWQ566">Differences Between UFS and AFS Data Protection</A>
-<LI><A NAME="ToC_632" HREF="auagd020.htm#HDRWQ567">The AFS ACL Permissions</A>
-<LI><A NAME="ToC_637" HREF="auagd020.htm#HDRWQ570">Using Normal and Negative Permissions</A>
-<LI><A NAME="ToC_638" HREF="auagd020.htm#HDRWQ571">Using Groups on ACLs</A>
-</MENU>
-<LI><A NAME="ToC_639" HREF="auagd020.htm#HDRWQ572">Displaying ACLs</A>
-<MENU>
-<LI><A NAME="ToC_640" HREF="auagd020.htm#Header_640">To display an ACL</A>
-</MENU>
-<LI><A NAME="ToC_641" HREF="auagd020.htm#HDRWQ573">Setting ACL Entries</A>
-<MENU>
-<LI><A NAME="ToC_642" HREF="auagd020.htm#HDRWQ574">To add, remove, or edit normal ACL permissions</A>
-<LI><A NAME="ToC_643" HREF="auagd020.htm#HDRWQ575">To add, remove, or edit negative ACL permissions</A>
-</MENU>
-<LI><A NAME="ToC_644" HREF="auagd020.htm#HDRWQ576">Completely Replacing an ACL</A>
-<MENU>
-<LI><A NAME="ToC_645" HREF="auagd020.htm#Header_645">To replace an ACL completely</A>
-</MENU>
-<LI><A NAME="ToC_646" HREF="auagd020.htm#HDRWQ577">Copying ACLs Between Directories</A>
-<MENU>
-<LI><A NAME="ToC_647" HREF="auagd020.htm#Header_647">To copy an ACL between directories</A>
-</MENU>
-<LI><A NAME="ToC_648" HREF="auagd020.htm#HDRWQ579">Removing Obsolete AFS IDs from ACLs</A>
-<MENU>
-<LI><A NAME="ToC_649" HREF="auagd020.htm#Header_649">To clean obsolete AFS IDs from an ACL</A>
-</MENU>
-<LI><A NAME="ToC_650" HREF="auagd020.htm#HDRWQ580">How AFS Interprets the UNIX Mode Bits</A>
-</MENU>
-<P><B><A NAME="ToC_651" HREF="auagd021.htm#HDRWQ581">Managing Administrative Privilege</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_652" HREF="auagd021.htm#HDRWQ582">Summary of Instructions</A>
-<LI><A NAME="ToC_653" HREF="auagd021.htm#HDRWQ584">An Overview of Administrative Privilege</A>
-<MENU>
-<LI><A NAME="ToC_654" HREF="auagd021.htm#HDRWQ585">The Reason for Separate Privileges</A>
-</MENU>
-<LI><A NAME="ToC_655" HREF="auagd021.htm#HDRWQ586">Administering the system:administrators Group</A>
-<MENU>
-<LI><A NAME="ToC_656" HREF="auagd021.htm#HDRWQ587">To display the members of the system:administrators group</A>
-<LI><A NAME="ToC_657" HREF="auagd021.htm#Header_657">To add users to the system:administrators group</A>
-<LI><A NAME="ToC_658" HREF="auagd021.htm#HDRWQ588">To remove users from the system:administrators group</A>
-</MENU>
-<LI><A NAME="ToC_659" HREF="auagd021.htm#HDRWQ589">Granting Privilege for kas Commands:  the ADMIN Flag</A>
-<MENU>
-<LI><A NAME="ToC_660" HREF="auagd021.htm#HDRWQ590">To check if the ADMIN flag is set</A>
-<LI><A NAME="ToC_661" HREF="auagd021.htm#Header_661">To set or remove the ADMIN flag</A>
-</MENU>
-<LI><A NAME="ToC_662" HREF="auagd021.htm#HDRWQ592">Administering the UserList File</A>
-<MENU>
-<LI><A NAME="ToC_663" HREF="auagd021.htm#HDRWQ593">To display the users in the UserList file</A>
-<LI><A NAME="ToC_664" HREF="auagd021.htm#HDRWQ594">To add users to the UserList file</A>
-<LI><A NAME="ToC_665" HREF="auagd021.htm#Header_665">To remove users from the UserList file</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_666" HREF="auagd022.htm#HDRWQ595">Appendix A. Managing the NFS/AFS Translator</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_667" HREF="auagd022.htm#HDRWQ596">Summary of Instructions</A>
-<LI><A NAME="ToC_668" HREF="auagd022.htm#HDRWQ598">Overview</A>
-<MENU>
-<LI><A NAME="ToC_669" HREF="auagd022.htm#HDRWQ599">Enabling Unauthenticated or Authenticated AFS Access</A>
-<LI><A NAME="ToC_670" HREF="auagd022.htm#HDRWQ600">Setting the AFSSERVER and AFSCONF Environment Variables</A>
-<LI><A NAME="ToC_674" HREF="auagd022.htm#HDRWQ602">Delayed Writes for Files Saved on NFS Client Machines</A>
-</MENU>
-<LI><A NAME="ToC_675" HREF="auagd022.htm#HDRWQ603">Configuring NFS/AFS Translator Machines</A>
-<MENU>
-<LI><A NAME="ToC_676" HREF="auagd022.htm#Header_676">Loading NFS and AFS Kernel Extensions</A>
-<LI><A NAME="ToC_677" HREF="auagd022.htm#HDRRMTSYS">Configuring the Translator Machine to Accept AFS Commands</A>
-<LI><A NAME="ToC_678" HREF="auagd022.htm#HDRWQ604">Controlling Optional Translator Features</A>
-<LI><A NAME="ToC_679" HREF="auagd022.htm#Header_679">To configure an NFS/AFS translator machine</A>
-<LI><A NAME="ToC_680" HREF="auagd022.htm#Header_680">To disable or enable Translator functionality, or set optional features</A>
-</MENU>
-<LI><A NAME="ToC_681" HREF="auagd022.htm#HDRWQ606">Configuring NFS Client Machines</A>
-<MENU>
-<LI><A NAME="ToC_682" HREF="auagd022.htm#Header_682">To configure an NFS client machine to access AFS</A>
-</MENU>
-<LI><A NAME="ToC_683" HREF="auagd022.htm#HDRWQ610">Configuring User Accounts</A>
-<MENU>
-<LI><A NAME="ToC_684" HREF="auagd022.htm#Header_684">To configure a user account for issuing AFS commands</A>
-</MENU>
-<LI><A NAME="ToC_685" HREF="auagd022.htm#HDRWQ612">Authenticating on Unsupported NFS Client Machines</A>
-<MENU>
-<LI><A NAME="ToC_686" HREF="auagd022.htm#Header_686">To authenticate using the knfs command</A>
-<LI><A NAME="ToC_687" HREF="auagd022.htm#Header_687">To display tokens using the knfs command</A>
-<LI><A NAME="ToC_688" HREF="auagd022.htm#Header_688">To discard tokens using the knfs command</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_689" HREF="auagd023.htm#HDRCOMMANDS">Appendix B. Using AFS Commands</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_690" HREF="auagd023.htm#HDRWQ613">AFS Command Syntax</A>
-<MENU>
-<LI><A NAME="ToC_691" HREF="auagd023.htm#Header_691">Command Names</A>
-<LI><A NAME="ToC_692" HREF="auagd023.htm#Header_692">Options</A>
-<LI><A NAME="ToC_693" HREF="auagd023.htm#Header_693">Arguments</A>
-<LI><A NAME="ToC_694" HREF="auagd023.htm#Header_694">Flags</A>
-<LI><A NAME="ToC_695" HREF="auagd023.htm#HDRCOMMAND-EX">An Example Command</A>
-<LI><A NAME="ToC_696" HREF="auagd023.htm#HDRWQ614">Rules for Entering AFS Commands</A>
-<LI><A NAME="ToC_699" HREF="auagd023.htm#HDRWQ615">Rules for Using Abbreviations and Aliases</A>
-<LI><A NAME="ToC_705" HREF="auagd023.htm#HDRWQ616">Displaying Online Help for AFS Commands</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_706" HREF="auagd024.htm#HDRWQ617">Appendix C. The afsmonitor Program Statistics</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_707" HREF="auagd024.htm#HDRWQ618">The Cache Manager Statistics</A>
-<MENU>
-<LI><A NAME="ToC_708" HREF="auagd024.htm#Header_708">Performance Statistics Section (PerfStats_section)</A>
-<LI><A NAME="ToC_709" HREF="auagd024.htm#Header_709">Server Up/Down Statistics Section (Server_UpDown_section)</A>
-<LI><A NAME="ToC_710" HREF="auagd024.htm#Header_710">RPC Operation Measurements Section (RPCop_section)</A>
-<LI><A NAME="ToC_711" HREF="auagd024.htm#Header_711">Authentication and Replicated File Access Section (Auth_Access_section)</A>
-</MENU>
-<LI><A NAME="ToC_712" HREF="auagd024.htm#HDRWQ619">The File Server Statistics</A>
-<MENU>
-<LI><A NAME="ToC_713" HREF="auagd024.htm#Header_713">Performance Statistics Section (PerfStats_section)</A>
-<LI><A NAME="ToC_714" HREF="auagd024.htm#Header_714">RPC Operations Section (RPCop_section)</A>
-</MENU></MENU>
-<P><B><A NAME="ToC_715" HREF="auagd025.htm#HDRWQ620">Appendix D. AIX Audit Events</A></B><BR>
-<MENU>
-<LI><A NAME="ToC_716" HREF="auagd025.htm#HDRWQ621">Introduction</A>
-<LI><A NAME="ToC_717" HREF="auagd025.htm#HDRWQ622">Audit-Specific Events</A>
-<LI><A NAME="ToC_718" HREF="auagd025.htm#HDRWQ627">Volume Server Events</A>
-<LI><A NAME="ToC_719" HREF="auagd025.htm#HDRWQ630">Backup Server Events</A>
-<LI><A NAME="ToC_720" HREF="auagd025.htm#HDRWQ633">Protection Server Events</A>
-<LI><A NAME="ToC_721" HREF="auagd025.htm#HDRWQ636">Authentication Events</A>
-<LI><A NAME="ToC_722" HREF="auagd025.htm#HDRWQ639">File Server and Cache Manager Interface Events</A>
-<LI><A NAME="ToC_723" HREF="auagd025.htm#HDRWQ642">BOS Server Events</A>
-<LI><A NAME="ToC_724" HREF="auagd025.htm#HDRWQ645">Volume Location Server Events</A>
-</MENU>
-<P><B><A NAME="ToC_725" HREF="auagd026.htm#HDRINDEX">Index</A></B><BR>
-<P>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd000.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd003.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<!-- Begin Footer Records  ========================================== -->
-<P><HR><B> 
-<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
-</B> 
-<!-- End Footer Records  ============================================ -->
-<A NAME="Bot_Of_Page"></A>
-</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd003.htm b/doc/html/AdminGuide/auagd003.htm
deleted file mode 100644 (file)
index 55ff9bf..0000000
+++ /dev/null
@@ -1,37 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
-<HTML><HEAD>
-<TITLE>Administration Guide</TITLE>
-<!-- Begin Header Records  ========================================== -->
-<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
-<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
-<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
-<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
-<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
-</HEAD><BODY>
-<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
-<BODY bgcolor="ffffff"> 
-<!-- End Header Records  ============================================ -->
-<A NAME="Top_Of_Page"></A>
-<H1>Administration Guide</H1>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd002.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd004.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<P>
-<HR><H1><A NAME="HDRFIGLIST_START" HREF="auagd002.htm#ToC_1">Figures</A></H1>
-<OL>
-<LI><A NAME="FT_FIGWQ191" HREF="auagd010.htm#FIGWQ191" >File Sharing Between the Read/write Source and a Clone Volume</A></LI>
-<LI><A NAME="FT_FIGWQ337" HREF="auagd013.htm#FIGWQ337" >First example scout display</A></LI>
-<LI><A NAME="FT_FIGWQ338" HREF="auagd013.htm#FIGWQ338" >Second example scout display</A></LI>
-<LI><A NAME="FT_FIGWQ339" HREF="auagd013.htm#FIGWQ339" >Third example scout display</A></LI>
-<LI><A NAME="FT_FIGWQ340" HREF="auagd013.htm#FIGWQ340" >Fourth example scout display</A></LI>
-<LI><A NAME="FT_Figure_6" HREF="auagd013.htm#Figure_6" >The afsmonitor System Overview Screen</A></LI>
-<LI><A NAME="FT_Figure_7" HREF="auagd013.htm#Figure_7" >The afsmonitor File Servers Screen</A></LI>
-<LI><A NAME="FT_Figure_8" HREF="auagd013.htm#Figure_8" >The afsmonitor File Servers Screen Shifted One Page to the Right</A></LI>
-<LI><A NAME="FT_Figure_9" HREF="auagd013.htm#Figure_9" >The afsmonitor Cache Managers Screen</A></LI>
-</OL>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd002.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd004.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<!-- Begin Footer Records  ========================================== -->
-<P><HR><B> 
-<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
-</B> 
-<!-- End Footer Records  ============================================ -->
-<A NAME="Bot_Of_Page"></A>
-</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd004.htm b/doc/html/AdminGuide/auagd004.htm
deleted file mode 100644 (file)
index 13d87f0..0000000
+++ /dev/null
@@ -1,32 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
-<HTML><HEAD>
-<TITLE>Administration Guide</TITLE>
-<!-- Begin Header Records  ========================================== -->
-<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
-<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
-<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
-<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
-<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
-</HEAD><BODY>
-<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
-<BODY bgcolor="ffffff"> 
-<!-- End Header Records  ============================================ -->
-<A NAME="Top_Of_Page"></A>
-<H1>Administration Guide</H1>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd003.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd005.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<P>
-<HR><H1><A NAME="HDRTLIST_START" HREF="auagd002.htm#ToC_2">Tables</A></H1>
-<OL>
-<LI><A NAME="FT_TBLVOL-PREFIX" HREF="auagd007.htm#TBLVOL-PREFIX" >Suggested volume prefixes</A></LI>
-<LI><A NAME="FT_TBLPREFIX-EXAMPLE" HREF="auagd007.htm#TBLPREFIX-EXAMPLE" >Example volume-prefixing scheme</A></LI>
-<LI><A NAME="FT_TBLWQ466" HREF="auagd017.htm#TBLWQ466" >Source for values of uss template variables</A></LI>
-<LI><A NAME="FT_TBLWQ481" HREF="auagd017.htm#TBLWQ481" >Command-line argument sources for uss template variables</A></LI>
-</OL>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd003.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd005.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<!-- Begin Footer Records  ========================================== -->
-<P><HR><B> 
-<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
-</B> 
-<!-- End Footer Records  ============================================ -->
-<A NAME="Bot_Of_Page"></A>
-</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd005.htm b/doc/html/AdminGuide/auagd005.htm
deleted file mode 100644 (file)
index 2cdb097..0000000
+++ /dev/null
@@ -1,145 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
-<HTML><HEAD>
-<TITLE>Administration Guide</TITLE>
-<!-- Begin Header Records  ========================================== -->
-<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
-<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
-<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
-<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
-<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
-</HEAD><BODY>
-<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
-<BODY bgcolor="ffffff"> 
-<!-- End Header Records  ============================================ -->
-<A NAME="Top_Of_Page"></A>
-<H1>Administration Guide</H1>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd004.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd006.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<P>
-<HR><H1><A NAME="Header_3" HREF="auagd002.htm#ToC_3">About This Guide</A></H1>
-<P>This section describes the purpose, organization, and conventions of this
-document.
-<HR><H2><A NAME="HDRWQ1" HREF="auagd002.htm#ToC_4">Audience and Purpose</A></H2>
-<P>This guide describes the concepts and procedures that an
-AFS<SUP><SUP>(R)</SUP></SUP> system administrator needs to know. It assumes
-familiarity with UNIX<SUP><SUP>(R)</SUP></SUP> administration, but no previous
-knowledge of AFS.
-<P>This document describes AFS commands in the context of specific
-tasks. Thus, it does not describe all commands in detail. Refer
-to the <I>IBM AFS Administration Reference</I> for detailed command
-descriptions.
-<HR><H2><A NAME="HDRWQ2" HREF="auagd002.htm#ToC_5">Document Organization</A></H2>
-<P>This document groups AFS administrative tasks into the
-following conceptual sections:
-<UL>
-<P><LI>Concepts and Configuration Issues
-<P><LI>Managing File Server Machines
-<P><LI>Managing Client Machines
-<P><LI>Managing Users and Groups
-</UL>
-<P>The individual chapters in each section contain the following:
-<UL>
-<P><LI>A chapter overview
-<P><LI>A quick reference list of the tasks and commands described in the chapter
-<P><LI>An introduction to concepts that pertain to all of the tasks described in
-the chapter
-<P><LI>A set of sections devoted to specific tasks. Each section begins
-with a discussion of concepts specific to that task, followed by step-by-step
-instructions for performing the task. The instructions are as specific
-as has been judged practical. If two related procedures differ from one
-another in important details, separate sets of instructions are usually
-provided.
-</UL>
-<HR><H2><A NAME="HDRWQ3" HREF="auagd002.htm#ToC_6">How to Use This Document</A></H2>
-<P>When you need to perform a specific administrative task,
-follow these steps:
-<OL TYPE=1>
-<P><LI>Determine if the task concerns file server machines, client machines, or
-users and groups. Turn to the appropriate section in this document and
-then to the appropriate chapter.
-<P><LI>Read or review the general introductory material at the beginning of the
-chapter.
-<P><LI>Read or review the introductory material concerning the specific task you
-wish to perform.
-<P><LI>Follow the step-by-step instructions for the task.
-<P><LI>If necessary, refer to the <I>IBM AFS Administration Reference</I> for
-more detailed information about the commands.
-</OL>
-<HR><H2><A NAME="HDRWQ4" HREF="auagd002.htm#ToC_7">Related Documents</A></H2>
-<P>The following documents are also included in the AFS
-documentation set.
-<P><I>IBM AFS Administration Reference</I>
-<P>This reference manual details the syntax and effect of each AFS
-command. It is intended for the experienced AFS administrator,
-programmer, or user.
-<P>The <I>IBM AFS Administration Reference</I> lists AFS files and
-commands in alphabetical order. The reference page for each command
-specifies its syntax, including the acceptable aliases and
-abbreviations. It then describes the command's function,
-arguments, and output if any. Examples and a list of related commands
-are provided, as are warnings where appropriate.
-<P>This manual complements the <I>IBM AFS Administration Guide</I>:
-it does not include procedural information, but describes commands in more
-detail than the <I>IBM AFS Administration Guide</I>.
-<P><I>IBM AFS Quick Beginnings</I>
-<P>This guide provides instructions for installing AFS server and client
-machines. It is assumed that the installer is an experienced UNIX<SUP>
-<SUP>(R)</SUP></SUP> system administrator.
-<P>For predictable performance, machines must be installed and configured in
-accordance with the instructions in this guide.
-<P><I>IBM AFS Release Notes</I>
-<P>This document provides information specific to each release of AFS, such as
-a list of new features and commands, a list of requirements and limitations,
-and instructions for upgrading server and client machines.
-<P><I>IBM AFS User Guide</I>
-<P>This guide presents the basic concepts and procedures necessary for using
-AFS effectively. It assumes that the reader has some experience with
-UNIX, but does not require familiarity with networking or AFS.
-<P>The guide explains how to perform basic functions, including
-authenticating, changing a password, protecting AFS data, creating groups, and
-troubleshooting. It provides illustrative examples for each function
-and describes some of the differences between the UNIX file system and
-AFS.
-<HR><H2><A NAME="HDRTYPO_CONV" HREF="auagd002.htm#ToC_8">Typographical Conventions</A></H2>
-<P>This document uses the following typographical
-conventions:
-<UL>
-<P><LI>Command and option names appear in <B>bold type</B> in syntax
-definitions, examples, and running text. Names of directories, files,
-machines, partitions, volumes, and users also appear in <B>bold
-type</B>.
-<P><LI>Variable information appears in <I>italic type</I>. This
-includes user-supplied information on command lines and the parts of prompts
-that differ depending on who issues the command. New terms also appear
-in <I>italic type</I>.
-<P><LI>Examples of screen output and file contents appear in <TT>monospace
-type</TT>.
-</UL>
-<P>In addition, the following symbols appear in command syntax definitions,
-both in the documentation and in AFS online help statements. When
-issuing a command, do not type these symbols. 
-<UL>
-<P><LI>Square brackets <B>[   ]</B> surround optional items.
-<P><LI>Angle brackets <B>&lt;   ></B> surround user-supplied values in AFS
-commands.
-<P><LI>A superscripted plus sign <B>+</B> follows an argument that accepts
-more than one value.
-<P><LI>The percent sign <TT>%</TT> represents the regular command shell
-prompt. Some operating systems possibly use a different character for
-this prompt.
-<P><LI>The number sign <TT>#</TT> represents the command shell prompt for the
-local superuser <B>root</B>. Some operating systems possibly use a
-different character for this prompt.
-<P><LI>The pipe symbol <B> |</B> in a command syntax statement separates
-mutually exclusive values for an argument.
-</UL>
-<P>For additional information on AFS commands, including a description of
-command string components, acceptable abbreviations and aliases, and how to
-get online help for commands, see <A HREF="auagd023.htm#HDRCOMMANDS">Appendix B,  Using AFS Commands</A>.
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd004.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd006.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<!-- Begin Footer Records  ========================================== -->
-<P><HR><B> 
-<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
-</B> 
-<!-- End Footer Records  ============================================ -->
-<A NAME="Bot_Of_Page"></A>
-</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd006.htm b/doc/html/AdminGuide/auagd006.htm
deleted file mode 100644 (file)
index b1ea9bb..0000000
+++ /dev/null
@@ -1,780 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
-<HTML><HEAD>
-<TITLE>Administration Guide</TITLE>
-<!-- Begin Header Records  ========================================== -->
-<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
-<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
-<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
-<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
-<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
-</HEAD><BODY>
-<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
-<BODY bgcolor="ffffff"> 
-<!-- End Header Records  ============================================ -->
-<A NAME="Top_Of_Page"></A>
-<H1>Administration Guide</H1>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd005.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd007.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<HR><H1><A NAME="HDRWQ5" HREF="auagd002.htm#ToC_9">An Overview of AFS Administration</A></H1>
-<P>This chapter provides a broad overview of the concepts and
-organization of AFS. It is strongly recommended that anyone involved in
-administering an AFS cell read this chapter before beginning to issue
-commands.
-<HR><H2><A NAME="HDRWQ6" HREF="auagd002.htm#ToC_10">A Broad Overview of AFS</A></H2>
-<P>This section introduces most of the key terms and concepts
-necessary for a basic understanding of AFS. For a more detailed
-discussion, see <A HREF="#HDRWQ7">More Detailed Discussions of Some Basic Concepts</A>.
-<P><B>AFS: A Distributed File System</B>
-<P>AFS is a <I>distributed file system</I> that enables users to share and
-access all of the files stored in a network of computers as easily as they
-access the files stored on their local machines. The file system is
-called distributed for this exact reason: files can reside on many
-different machines (be distributed across them), but are available to users on
-every machine.
-<P><B>Servers and Clients</B>
-<P>In fact, AFS stores files on a subset of the machines in a network, called
-<I>file server machines</I>. File server machines provide file
-storage and delivery service, along with other specialized services, to the
-other subset of machines in the network, the <I>client
-machines</I>. These machines are called clients because they make use
-of the servers' services while doing their own work. In a standard
-AFS configuration, clients provide computational power, access to the files in
-AFS and other "general purpose" tools to the users seated at their
-consoles. There are generally many more client workstations than file
-server machines.
-<P>AFS file server machines run a number of <I>server processes</I>, so
-called because each provides a distinct specialized service: one handles
-file requests, another tracks file location, a third manages security, and so
-on. To avoid confusion, AFS documentation always refers to <I>server
-machines</I> and <I>server processes</I>, not simply to
-<I>servers</I>. For a more detailed description of the server
-processes, see <A HREF="#HDRWQ17">AFS Server Processes and the Cache Manager</A>.
-<P><B>Cells</B>
-<P>A <I>cell</I> is an administratively independent site running
-AFS. As a cell's system administrator, you make many decisions
-about configuring and maintaining your cell in the way that best serves its
-users, without having to consult the administrators in other cells. For
-example, you determine how many clients and servers to have, where to put
-files, and how to allocate client machines to users.
-<P><B>Transparent Access and the Uniform Namespace</B>
-<P>Although your AFS cell is administratively independent, you probably want
-to organize the local collection of files (your <I>filespace</I> or
-<I>tree</I>) so that users from other cells can also access the
-information in it. AFS enables cells to combine their local filespaces
-into a <I>global filespace</I>, and does so in such a way that file access
-is <I>transparent</I>--users do not need to know anything about a
-file's location in order to access it. All they need to know is
-the pathname of the file, which looks the same in every cell. Thus
-every user at every machine sees the collection of files in the same way,
-meaning that AFS provides a <I>uniform namespace</I> to its users.
-<P><B>Volumes</B>
-<P>AFS groups files into <I>volumes</I>, making it possible to distribute
-files across many machines and yet maintain a uniform namespace. A
-volume is a unit of disk space that functions like a container for a set of
-related files, keeping them all together on one partition. Volumes can
-vary in size, but are (by definition) smaller than a partition.
-<P>Volumes are important to system administrators and users for several
-reasons. Their small size makes them easy to move from one partition to
-another, or even between machines. The system administrator can
-maintain maximum efficiency by moving volumes to keep the load balanced
-evenly. In addition, volumes correspond to directories in the
-filespace--most cells store the contents of each user home directory in a
-separate volume. Thus the complete contents of the directory move
-together when the volume moves, making it easy for AFS to keep track of where
-a file is at a certain time. Volume moves are recorded automatically,
-so users do not have to keep track of file locations.
-<P><B>Efficiency Boosters: Replication and Caching</B>
-<P>AFS incorporates special features on server machines and client machines
-that help make it efficient and reliable.
-<P>On server machines, AFS enables administrators to <I>replicate</I>
-commonly-used volumes, such as those containing binaries for popular
-programs. Replication means putting an identical read-only copy
-(sometimes called a <I>clone</I>) of a volume on more than one file server
-machine. The failure of one file server machine housing the volume does
-not interrupt users' work, because the volume's contents are still
-available from other machines. Replication also means that one machine
-does not become overburdened with requests for files from a popular
-volume.
-<P>On client machines, AFS uses <I>caching</I> to improve
-efficiency. When a user on a client workstation requests a file, the
-<I>Cache Manager</I> on the client sends a request for the data to the
-File Server process running on the proper file server machine. The user
-does not need to know which machine this is; the Cache Manager determines
-file location automatically. The Cache Manager receives the file from
-the File Server process and puts it into the <I>cache</I>, an area of the
-client machine's local disk or memory dedicated to temporary file
-storage. Caching improves efficiency because the client does not need
-to send a request across the network every time the user wants the same
-file. Network traffic is minimized, and subsequent access to the file
-is especially fast because the file is stored locally. AFS has a way of
-ensuring that the cached file stays up-to-date, called a
-<I>callback</I>.
-<P><B>Security: Mutual Authentication and Access Control Lists</B>
-<P>Even in a cell where file sharing is especially frequent and widespread, it
-is not desirable that every user have equal access to every file. One
-way AFS provides adequate security is by requiring that servers and clients
-prove their identities to one another before they exchange information.
-This procedure, called <I>mutual authentication</I>, requires that both
-server and client demonstrate knowledge of a "shared secret" (like a password)
-known only to the two of them. Mutual authentication guarantees that
-servers provide information only to authorized clients and that clients
-receive information only from legitimate servers.
-<P>Users themselves control another aspect of AFS security, by determining who
-has access to the directories they own. For any directory a user owns,
-he or she can build an <I>access control list</I> (ACL) that grants or
-denies access to the contents of the directory. An access control list
-pairs specific users with specific types of access privileges. There
-are seven separate permissions and up to twenty different people or groups of
-people can appear on an access control list.
-<P>For a more detailed description of AFS's mutual authentication
-procedure, see <A HREF="auagd007.htm#HDRWQ75">A More Detailed Look at Mutual Authentication</A>. For further discussion of ACLs, see <A HREF="auagd020.htm#HDRWQ562">Managing Access Control Lists</A>.
-<HR><H2><A NAME="HDRWQ7" HREF="auagd002.htm#ToC_11">More Detailed Discussions of Some Basic Concepts</A></H2>
-<P>The previous section offered a brief overview of the many
-concepts that an AFS system administrator needs to understand. The
-following sections examine some important concepts in more detail.
-Although not all concepts are new to an experienced administrator, reading
-this section helps ensure a common understanding of term and concepts.
-<P><H3><A NAME="HDRWQ8" HREF="auagd002.htm#ToC_12">Networks</A></H3>
-<A NAME="IDX5538"></A>
-<P>A <I>network</I> is a collection of interconnected computers able to
-communicate with each other and transfer information back and forth.
-<P>A networked computing environment contrasts with two types of computing
-environments: <I>mainframe</I> and <I>personal</I>. 
-<A NAME="IDX5539"></A>
-<A NAME="IDX5540"></A>
-<UL>
-<P><LI>A <I>mainframe</I> computing environment is the most
-traditional. It uses a single powerful computer (the mainframe) to do
-the majority of the work in the system, both file storage and
-computation. It serves many users, who access their files and issue
-commands to the mainframe via <I>terminals</I>, which generally have only
-enough computing power to accept input from a keyboard and to display data on
-the screen.
-<A NAME="IDX5541"></A>
-<P><LI>A <I>personal</I> computing environment is a single small computer
-that serves one (or, at the most, a few) users. Like a mainframe
-computer, the single computer stores all the files and performs all
-computation. Like a terminal, the personal computer provides access to
-the computer through a keyboard and screen. 
-<A NAME="IDX5542"></A>
-</UL>
-<P>A network can connect computers of any kind, but the typical network
-running AFS connects high-function personal workstations. Each
-workstation has some computing power and local disk space, usually more than a
-personal computer or terminal, but less than a mainframe. For more
-about the classes of machines used in an AFS environment, see <A HREF="#HDRWQ10">Servers and Clients</A>.
-<P><H3><A NAME="HDRWQ9" HREF="auagd002.htm#ToC_13">Distributed File Systems</A></H3>
-<A NAME="IDX5543"></A>
-<A NAME="IDX5544"></A>
-<P>A <I>file system</I> is a collection of files and the facilities
-(programs and commands) that enable users to access the information in the
-files. All computing environments have file systems. In a
-mainframe environment, the file system consists of all the files on the
-mainframe's storage disks, whereas in a personal computing environment it
-consists of the files on the computer's local disk.
-<P>Networked computing environments often use <I>distributed file
-systems</I> like AFS. A distributed file system takes advantage of
-the interconnected nature of the network by storing files on more than one
-computer in the network and making them accessible to all of them. In
-other words, the responsibility for file storage and delivery is "distributed"
-among multiple machines instead of relying on only one. Despite the
-distribution of responsibility, a distributed file system like AFS creates the
-illusion that there is a single filespace.
-<P><H3><A NAME="HDRWQ10" HREF="auagd002.htm#ToC_14">Servers and Clients</A></H3>
-<A NAME="IDX5545"></A>
-<A NAME="IDX5546"></A>
-<A NAME="IDX5547"></A>
-<P>AFS uses a server/client model. In general, a <I>server</I> is a
-machine, or a process running on a machine, that provides specialized services
-to other machines. A <I>client</I> is a machine or process that
-makes use of a server's specialized service during the course of its own
-work, which is often of a more general nature than the server's.
-The functional distinction between clients and server is not always strict,
-however--a server can be considered the client of another server whose
-service it is using.
-<P>AFS divides the machines on a network into two basic classes, <I>file
-server machines</I> and <I>client machines</I>, and assigns different
-tasks and responsibilities to each.
-<P><B>File Server Machines</B>
-<A NAME="IDX5548"></A>
-<A NAME="IDX5549"></A>
-<P><I>File server machines</I> store the files in the distributed file
-system, and a <I>server process</I> running on the file server machine
-delivers and receives files. AFS file server machines run a number of
-<I>server processes</I>. Each process has a special function, such
-as maintaining databases important to AFS administration, managing security or
-handling volumes. This modular design enables each server process to
-specialize in one area, and thus perform more efficiently. For a
-description of the function of each AFS server process, see <A HREF="#HDRWQ17">AFS Server Processes and the Cache Manager</A>.
-<P>Not all AFS server machines must run all of the server processes.
-Some processes run on only a few machines because the demand for their
-services is low. Other processes run on only one machine in order to
-act as a synchronization site. See <A HREF="auagd008.htm#HDRWQ90">The Four Roles for File Server Machines</A>.
-<P><B>Client Machines</B>
-<A NAME="IDX5550"></A>
-<P>The other class of machines are the <I>client machines</I>, which
-generally work directly for users, providing computational power and other
-general purpose tools. Clients also provide users with access to the
-files stored on the file server machines. Clients do not run any
-special processes per se, but do use a modified kernel that enables them to
-communicate with the AFS server processes running on the file server machines
-and to cache files. This collection of kernel modifications is referred
-to as the <I>Cache Manager</I>; see <A HREF="#HDRWQ28">The Cache Manager</A>. There are usually many more client machines in a
-cell than file server machines.
-<P><B>Client and Server Configuration</B>
-<P>In the most typical AFS configuration, both file server machines and client
-machines are high-function workstations with disk drives. While this
-configuration is not required, it does have some advantages. 
-<A NAME="IDX5551"></A>
-<P>There are several advantages to using personal workstations as file server
-machines. One is that it is easy to expand the network by adding
-another file server machine. It is also easy to increase storage space
-by adding disks to existing machines. Using workstations rather than
-more powerful mainframes makes it more economical to use multiple file server
-machines rather than one. Multiple file server machines provide an
-increase in system availability and reliability if popular files are available
-on more than one machine.
-<P>The advantage of using workstations as clients is that <I>caching</I>
-on the local disk speeds the delivery of files to application programs.
-(For an explanation of caching, see <A HREF="#HDRWQ16">Caching and Callbacks</A>.) Diskless machines can access AFS if they are
-running NFS<SUP>(R)</SUP> and the NFS/AFS Translator, an optional component of the
-AFS distribution.
-<P><H3><A NAME="HDRWQ11" HREF="auagd002.htm#ToC_15">Cells</A></H3>
-<A NAME="IDX5552"></A>
-<P>A <I>cell</I> is an independently administered site running AFS.
-In terms of hardware, it consists of a collection of file server machines and
-client machines defined as belonging to the cell; a machine can only
-belong to one cell at a time. Users also belong to a cell in the sense
-of having an account in it, but unlike machines can belong to (have an account
-in) multiple cells. To say that a cell is administratively independent
-means that its administrators determine many details of its configuration
-without having to consult administrators in other cells or a central
-authority. For example, a cell administrator determines how many
-machines of different types to run, where to put files in the local tree, how
-to associate volumes and directories, and how much space to allocate to each
-user.
-<P>The terms <I>local cell</I> and <I>home cell</I> are equivalent,
-and refer to the cell in which a user has initially authenticated during a
-session, by logging onto a machine that belongs to that cell. All other
-cells are referred to as <I>foreign</I> from the user's
-perspective. In other words, throughout a login session, a user is
-accessing the filespace through a single Cache Manager--the one on the
-machine to which he or she initially logged in--whose cell membership
-defines the local cell. All other cells are considered foreign during
-that login session, even if the user authenticates in additional cells or uses
-the <B>cd</B> command to change directories into their file trees. 
-<A NAME="IDX5553"></A>
-<A NAME="IDX5554"></A>
-<A NAME="IDX5555"></A>
-<A NAME="IDX5556"></A>
-<P>It is possible to maintain more than one cell at a single geographical
-location. For instance, separate departments on a university campus or
-in a corporation can choose to administer their own cells. It is also
-possible to have machines at geographically distant sites belong to the same
-cell; only limits on the speed of network communication determine how
-practical this is.
-<P>Despite their independence, AFS cells generally agree to make their local
-filespace visible to other AFS cells, so that users in different cells can
-share files if they choose. If your cell is to participate in the
-"global" AFS namespace, it must comply with a few basic conventions governing
-how the local filespace is configured and how the addresses of certain file
-server machines are advertised to the outside world.
-<P><H3><A NAME="HDRWQ12" HREF="auagd002.htm#ToC_16">The Uniform Namespace and Transparent Access</A></H3>
-<A NAME="IDX5557"></A>
-<A NAME="IDX5558"></A>
-<P>One of the features that makes AFS easy to use is that it provides
-<I>transparent access</I> to the files in a cell's filespace.
-Users do not have to know which file server machine stores a file in order to
-access it; they simply provide the file's pathname, which AFS
-automatically translates into a machine location.
-<P>In addition to transparent access, AFS also creates a <I>uniform
-namespace</I>--a file's pathname is identical regardless of which
-client machine the user is working on. The cell's file tree looks
-the same when viewed from any client because the cell's file server
-machines store all the files centrally and present them in an identical manner
-to all clients.
-<P>To enable the transparent access and the uniform namespace features, the
-system administrator must follow a few simple conventions in configuring
-client machines and file trees. For details, see <A HREF="auagd007.htm#HDRWQ39">Making Other Cells Visible in Your Cell</A>.
-<P><H3><A NAME="HDRWQ13" HREF="auagd002.htm#ToC_17">Volumes</A></H3>
-<A NAME="IDX5559"></A>
-<P>A <I>volume</I> is a conceptual container for a set of related files
-that keeps them all together on one file server machine partition.
-Volumes can vary in size, but are (by definition) smaller than a
-partition. Volumes are the main administrative unit in AFS, and have
-several characteristics that make administrative tasks easier and help improve
-overall system performance.
-<UL>
-<P><LI>The relatively small size of volumes makes them easy to move from one
-partition to another, or even between machines.
-<P><LI>You can maintain maximum system efficiency by moving volumes to keep the
-load balanced evenly among the different machines. If a partition
-becomes full, the small size of individual volumes makes it easy to find
-enough room on other machines for them. 
-<A NAME="IDX5560"></A>
-<P><LI>Each volume corresponds logically to a directory in the file tree and
-keeps together, on a single partition, all the data that makes up the files in
-the directory. By maintaining (for example) a separate volume for each
-user's home directory, you keep all of the user's files together,
-but separate from those of other users. This is an administrative
-convenience that is impossible if the partition is the smallest unit of
-storage. 
-<A NAME="IDX5561"></A>
-<P>
-<A NAME="IDX5562"></A>
-<P>
-<A NAME="IDX5563"></A>
-<P><LI>The directory/volume correspondence also makes transparent file access
-possible, because it simplifies the process of file location. All files
-in a directory reside together in one volume and in order to find a file, a
-file server process need only know the name of the file's parent
-directory, information which is included in the file's pathname.
-AFS knows how to translate the directory name into a volume name, and
-automatically tracks every volume's location, even when a volume is moved
-from machine to machine. For more about the directory/volume
-correspondence, see <A HREF="#HDRWQ14">Mount Points</A>.
-<P><LI>Volumes increase file availability through replication and backup. 
-<A NAME="IDX5564"></A>
-<P>
-<A NAME="IDX5565"></A>
-<P><LI>Replication (placing copies of a volume on more than one file server
-machine) makes the contents more reliably available; for details, see <A HREF="#HDRWQ15">Replication</A>. Entire sets of volumes can be backed up to tape and
-restored to the file system; see <A HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A> and <A HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A>. In AFS, backup also refers to
-recording the state of a volume at a certain time and then storing it (either
-on tape or elsewhere in the file system) for recovery in the event files in it
-are accidentally deleted or changed. See <A HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>.
-<P><LI>Volumes are the unit of resource management. A space quota
-associated with each volume sets a limit on the maximum volume size.
-See <A HREF="auagd010.htm#HDRWQ234">Setting and Displaying Volume Quota and Current Size</A>. 
-<A NAME="IDX5566"></A>
-</UL>
-<P><H3><A NAME="HDRWQ14" HREF="auagd002.htm#ToC_18">Mount Points</A></H3>
-<A NAME="IDX5567"></A>
-<P>The previous section discussed how each volume corresponds logically to a
-directory in the file system: the volume keeps together on one partition
-all the data in the files residing in the directory. The directory that
-corresponds to a volume is called its <I>root directory</I>, and the
-mechanism that associates the directory and volume is called a <I>mount
-point</I>. A mount point is similar to a symbolic link in the file
-tree that specifies which volume contains the files kept in a
-directory. A mount point is not an actual symbolic link; its
-internal structure is different.
-<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">You must not create a symbolic link to a file whose name begins with the
-number sign (#) or the percent sign (%), because the Cache Manager interprets
-such a link as a mount point to a regular or read/write volume,
-respectively.
-</TD></TR></TABLE>
-<P>
-<A NAME="IDX5568"></A>
-<A NAME="IDX5569"></A>
-<A NAME="IDX5570"></A>
-<A NAME="IDX5571"></A>
-<P>The use of mount points means that many of the elements in an AFS file tree
-that look and function just like standard UNIX file system directories are
-actually mount points. In form, a mount point is a one-line file that
-names the volume containing the data for files in the directory. When
-the Cache Manager (see <A HREF="#HDRWQ28">The Cache Manager</A>) encounters a mount point--for example, in the course
-of interpreting a pathname--it looks in the volume named in the mount
-point. In the volume the Cache Manager finds an actual UNIX-style
-directory element--the volume's root directory--that lists the
-files contained in the directory/volume. The next element in the
-pathname appears in that list.
-<P>A volume is said to be <I>mounted</I> at the point in the file tree
-where there is a mount point pointing to the volume. A volume's
-contents are not visible or accessible unless it is mounted.
-<P><H3><A NAME="HDRWQ15" HREF="auagd002.htm#ToC_19">Replication</A></H3>
-<A NAME="IDX5572"></A>
-<A NAME="IDX5573"></A>
-<P><I>Replication</I> refers to making a copy, or <I>clone</I>, of a
-source read/write volume and then placing the copy on one or more additional
-file server machines in a cell. One benefit of replicating a volume is
-that it increases the availability of the contents. If one file server
-machine housing the volume fails, users can still access the volume on a
-different machine. No one machine need become overburdened with
-requests for a popular file, either, because the file is available from
-several machines.
-<P>Replication is not necessarily appropriate for cells with limited disk
-space, nor are all types of volumes equally suitable for replication
-(replication is most appropriate for volumes that contain popular files that
-do not change very often). For more details, see <A HREF="auagd007.htm#HDRWQ50">When to Replicate Volumes</A>.
-<P><H3><A NAME="HDRWQ16" HREF="auagd002.htm#ToC_20">Caching and Callbacks</A></H3>
-<A NAME="IDX5574"></A>
-<P>Just as replication increases system availability, <I>caching</I>
-increases the speed and efficiency of file access in AFS. Each AFS
-client machine dedicates a portion of its local disk or memory to a
-<I>cache</I> where it stores data temporarily. Whenever an
-application program (such as a text editor) running on a client machine
-requests data from an AFS file, the request passes through the Cache
-Manager. The Cache Manager is a portion of the client machine's
-kernel that translates file requests from local application programs into
-cross-network requests to the <I>File Server process</I> running on the
-file server machine storing the file. When the Cache Manager receives
-the requested data from the File Server, it stores it in the cache and then
-passes it on to the application program.
-<P>Caching improves the speed of data delivery to application programs in the
-following ways:
-<UL>
-<P><LI>When the application program repeatedly asks for data from the same file,
-it is already on the local disk. The application does not have to wait
-for the Cache Manager to request and receive the data from the File
-Server.
-<P><LI>Caching data eliminates the need for repeated request and transfer of the
-same data, so network traffic is reduced. Thus, initial requests and
-other traffic can get through more quickly.
-<A NAME="IDX5575"></A>
-<A NAME="IDX5576"></A>
-<P>
-<A NAME="IDX5577"></A>
-</UL>
-<P>
-<A NAME="IDX5578"></A>
-<P>
-<A NAME="IDX5579"></A>
- While caching provides many advantages, it also creates the problem of
-maintaining consistency among the many cached copies of a file and the source
-version of a file. This problem is solved using a mechanism referred to
-as a <I>callback</I>.
-<P>A callback is a promise by a File Server to a Cache Manager to inform the
-latter when a change is made to any of the data delivered by the File
-Server. Callbacks are used differently based on the type of file
-delivered by the File Server:
-<UL>
-<P><LI>When a File Server delivers a writable copy of a file (from a read/write
-volume) to the Cache Manager, the File Server sends along a callback with that
-file. If the source version of the file is changed by another user, the
-File Server breaks the callback associated with the cached version of that
-file--indicating to the Cache Manager that it needs to update the cached
-copy.
-<P><LI>When a File Server delivers a file from a read-only volume to the Cache
-Manager, the File Server sends along a callback associated with the entire
-volume (so it does not need to send any more callbacks when it delivers
-additional files from the volume). Only a single callback is required
-per accessed read-only volume because files in a read-only volume can change
-only when a new version of the complete volume is released. All
-callbacks associated with the old version of the volume are broken at release
-time.
-</UL>
-<P>The callback mechanism ensures that the Cache Manager always requests the
-most up-to-date version of a file. However, it does not ensure that the
-user necessarily notices the most current version as soon as the Cache Manager
-has it. That depends on how often the application program requests
-additional data from the File System or how often it checks with the Cache
-Manager.
-<HR><H2><A NAME="HDRWQ17" HREF="auagd002.htm#ToC_21">AFS Server Processes and the Cache Manager</A></H2>
-<A NAME="IDX5580"></A>
-<A NAME="IDX5581"></A>
-<P>As mentioned in <A HREF="#HDRWQ10">Servers and Clients</A>, AFS file server machines run a number of processes, each
-with a specialized function. One of the main responsibilities of a
-system administrator is to make sure that processes are running correctly as
-much of the time as possible, using the administrative services that the
-server processes provide.
-<P>The following list briefly describes the function of each server process
-and the Cache Manager; the following sections then discuss the important
-features in more detail.
-<P>The <I>File Server</I>, the most fundamental of the servers, delivers
-data files from the file server machine to local workstations as requested,
-and stores the files again when the user saves any changes to the
-files.
-<P>The <I>Basic OverSeer Server (BOS Server)</I> ensures that the other
-server processes on its server machine are running correctly as much of the
-time as possible, since a server is useful only if it is available. The
-BOS Server relieves system administrators of much of the responsibility for
-overseeing system operations.
-<P>The <I>Authentication Server</I> helps ensure that communications on
-the network are secure. It verifies user identities at login and
-provides the facilities through which participants in transactions prove their
-identities to one another (mutually authenticate). It maintains the
-Authentication Database.
-<P>The <I>Protection Server</I> helps users control who has access to
-their files and directories. Users can grant access to several other
-users at once by putting them all in a group entry in the Protection Database
-maintained by the Protection Server.
-<P>The <I>Volume Server</I> performs all types of volume
-manipulation. It helps the administrator move volumes from one server
-machine to another to balance the workload among the various machines.
-<P>The <I>Volume Location Server (VL Server)</I> maintains the Volume
-Location Database (VLDB), in which it records the location of volumes as they
-move from file server machine to file server machine. This service is
-the key to transparent file access for users.
-<P>The <I>Update Server</I> distributes new versions of AFS server process
-software and configuration information to all file server machines. It
-is crucial to stable system performance that all server machines run the same
-software.
-<P>The <I>Backup Server</I> maintains the Backup Database, in which it
-stores information related to the Backup System. It enables the
-administrator to back up data from volumes to tape. The data can then
-be restored from tape in the event that it is lost from the file
-system.
-<P>The <I>Salvager</I> is not a server in the sense that others
-are. It runs only after the File Server or Volume Server fails; it
-repairs any inconsistencies caused by the failure. The system
-administrator can invoke it directly if necessary.
-<P>The <I>Network Time Protocol Daemon (NTPD)</I> is not an AFS server
-process per se, but plays a vital role nonetheless. It synchronizes the
-internal clock on a file server machine with those on other machines.
-Synchronized clocks are particularly important for correct functioning of the
-AFS distributed database technology (known as <I>Ubik</I>); see <A HREF="auagd008.htm#HDRWQ103">Configuring the Cell for Proper Ubik Operation</A>. The NTPD is controlled by the <B>runntp</B>
-process.
-<P>The <I>Cache Manager</I> is the one component in this list that resides
-on AFS client rather than file server machines. It not a process per
-se, but rather a part of the kernel on AFS client machines that communicates
-with AFS server processes. Its main responsibilities are to retrieve
-files for application programs running on the client and to maintain the files
-in the cache.
-<P><H3><A NAME="HDRWQ18" HREF="auagd002.htm#ToC_22">The File Server</A></H3>
-<A NAME="IDX5582"></A>
-<P>The <I>File Server</I> is the most fundamental of the AFS server
-processes and runs on each file server machine. It provides the same
-services across the network that the UNIX file system provides on the local
-disk:
-<UL>
-<P><LI>Delivering programs and data files to client workstations as requested and
-storing them again when the client workstation finishes with them.
-<P><LI>Maintaining the hierarchical directory structure that users create to
-organize their files.
-<P><LI>Handling requests for copying, moving, creating, and deleting files and
-directories.
-<P><LI>Keeping track of status information about each file and directory
-(including its size and latest modification time).
-<P><LI>Making sure that users are authorized to perform the actions they request
-on particular files or directories.
-<P><LI>Creating symbolic and hard links between files.
-<P><LI>Granting advisory locks (corresponding to UNIX locks) on request.
-</UL>
-<P><H3><A NAME="HDRWQ19" HREF="auagd002.htm#ToC_23">The Basic OverSeer Server</A></H3>
-<A NAME="IDX5583"></A>
-<P>The <I>Basic OverSeer Server (BOS Server)</I> reduces the demands on
-system administrators by constantly monitoring the processes running on its
-file server machine. It can restart failed processes automatically and
-provides a convenient interface for administrative tasks.
-<P>The BOS Server runs on every file server machine. Its primary
-function is to minimize system outages. It also
-<UL>
-<P><LI>Constantly monitors the other server processes (on the local machine) to
-make sure they are running correctly.
-<P><LI>Automatically restarts failed processes, without contacting a human
-operator. When restarting multiple server processes simultaneously, the
-BOS server takes interdependencies into account and initiates restarts in the
-correct order. 
-<A NAME="IDX5584"></A>
-<P>
-<A NAME="IDX5585"></A>
-<P><LI>Accepts requests from the system administrator. Common reasons to
-contact BOS are to verify the status of server processes on file server
-machines, install and start new processes, stop processes either temporarily
-or permanently, and restart dead processes manually.
-<P><LI>Helps system administrators to manage system configuration
-information. The BOS server automates the process of adding and
-changing <I>server encryption keys</I>, which are important in mutual
-authentication. The BOS Server also provides a simple interface for
-modifying two files that contain information about privileged users and
-certain special file server machines. For more details about these
-configuration files, see <A HREF="auagd008.htm#HDRWQ85">Common Configuration Files in the /usr/afs/etc Directory</A>.
-</UL>
-<P><H3><A NAME="HDRWQ20" HREF="auagd002.htm#ToC_24">The Authentication Server</A></H3>
-<A NAME="IDX5586"></A>
-<P>The <I>Authentication Server</I> performs two main functions related to
-network security:
-<UL>
-<P><LI>Verifying the identity of users as they log into the system by requiring
-that they provide a password. The Authentication Server grants the user
-a <I>token</I> as proof to AFS server processes that the user has
-authenticated. For more on tokens, see <A HREF="auagd007.htm#HDRWQ76">Complex Mutual Authentication</A>.
-<P><LI>Providing the means through which server and client processes prove their
-identities to each other (mutually authenticate). This helps to create
-a secure environment in which to send cross-network messages.
-</UL>
-<P>In fulfilling these duties, the Authentication Server utilizes algorithms
-and other procedures known as <I>Kerberos</I> (which is why many commands
-used to contact the Authentication Server begin with the letter
-<B>k</B>). This technology was originally developed by the
-Massachusetts Institute of Technology's Project Athena.
-<P>The Authentication Server also maintains the <I>Authentication
-Database</I>, in which it stores user passwords converted into encryption
-key form as well as the AFS server encryption key. To learn more about
-the procedures AFS uses to verify user identity and during mutual
-authentication, see <A HREF="auagd007.htm#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.
-<A NAME="IDX5587"></A>
-<A NAME="IDX5588"></A>
-<A NAME="IDX5589"></A>
-<A NAME="IDX5590"></A>
-<P><H3><A NAME="HDRWQ21" HREF="auagd002.htm#ToC_25">The Protection Server</A></H3>
-<A NAME="IDX5591"></A>
-<A NAME="IDX5592"></A>
-<A NAME="IDX5593"></A>
-<P>The <I>Protection Server</I> is the key to AFS's refinement of the
-normal UNIX methods for protecting files and directories from unauthorized
-use. The refinements include the following:
-<UL>
-<P><LI>Defining seven access permissions rather than the standard UNIX file
-system's three. In conjunction with the UNIX mode bits associated
-with each file and directory element, AFS associates an <I>access control
-list (ACL)</I> with each directory. The ACL specifies which users
-have which of the seven specific permissions for the directory and all the
-files it contains. For a definition of AFS's seven access
-permissions and how users can set them on access control lists, see <A HREF="auagd020.htm#HDRWQ562">Managing Access Control Lists</A>.
-<A NAME="IDX5594"></A>
-<P><LI>Enabling users to grant permissions to numerous individual users--a
-different combination to each individual if desired. UNIX protection
-distinguishes only between three user or groups: the owner of the file,
-members of a single specified group, and everyone who can access the local
-file system.
-<P><LI>Enabling users to define their own groups of users, recorded in the
-<I>Protection Database</I> maintained by the Protection Server. The
-groups then appear on directories' access control lists as though they
-were individuals, which enables the granting of permissions to many users
-simultaneously.
-<P><LI>Enabling system administrators to create groups containing client machine
-IP addresses to permit access when it originates from the specified client
-machines. These types of groups are useful when it is necessary to
-adhere to machine-based licensing restrictions.
-</UL>
-<A NAME="IDX5595"></A>
-<A NAME="IDX5596"></A>
-<P>The Protection Server's main duty is to help the File Server determine
-if a user is authorized to access a file in the requested manner. The
-Protection Server creates a list of all the groups to which the user
-belongs. The File Server then compares this list to the ACL associated
-with the file's parent directory. A user thus acquires access both
-as an individual and as a member of any groups.
-<P>The Protection Server also maps <I>usernames</I> (the name typed at the
-login prompt) to <I>AFS user ID</I> numbers (<I>AFS UIDs</I>).
-These UIDs are functionally equivalent to UNIX UIDs, but operate in the domain
-of AFS rather than in the UNIX file system on a machine's local
-disk. This conversion service is essential because the tokens that the
-Authentication Server grants to authenticated users are stamped with usernames
-(to comply with Kerberos standards). The AFS server processes identify
-users by AFS UID, not by username. Before they can understand whom the
-token represents, they need the Protection Server to translate the username
-into an AFS UID. For further discussion of tokens, see <A HREF="auagd007.htm#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.
-<P><H3><A NAME="HDRWQ22" HREF="auagd002.htm#ToC_26">The Volume Server</A></H3>
-<A NAME="IDX5597"></A>
-<P>The <I>Volume Server</I> provides the interface through which you
-create, delete, move, and replicate volumes, as well as prepare them for
-archiving to tape or other media (backing up). <A HREF="#HDRWQ13">Volumes</A> explained the advantages gained by storing files in
-volumes. Creating and deleting volumes are necessary when adding and
-removing users from the system; volume moves are done for load
-balancing; and replication enables volume placement on multiple file
-server machines (for more on replication, see <A HREF="#HDRWQ15">Replication</A>).
-<P><H3><A NAME="HDRWQ23" HREF="auagd002.htm#ToC_27">The Volume Location (VL) Server</A></H3>
-<A NAME="IDX5598"></A>
-<A NAME="IDX5599"></A>
-<P>The <I>VL Server</I> maintains a complete list of volume locations in
-the <I>Volume Location Database (VLDB)</I>. When the Cache Manager
-(see <A HREF="#HDRWQ28">The Cache Manager</A>) begins to fill a file request from an application program,
-it first contacts the VL Server in order to learn which file server machine
-currently houses the volume containing the file. The Cache Manager then
-requests the file from the File Server process running on that file server
-machine.
-<P>The VLDB and VL Server make it possible for AFS to take advantage of the
-increased system availability gained by using multiple file server machines,
-because the Cache Manager knows where to find a particular file.
-Indeed, in a certain sense the VL Server is the keystone of the entire file
-system--when the information in the VLDB is inaccessible, the Cache
-Manager cannot retrieve files, even if the File Server processes are working
-properly. A list of the information stored in the VLDB about each
-volume is provided in <A HREF="auagd010.htm#HDRWQ180">Volume Information in the VLDB</A>. 
-<A NAME="IDX5600"></A>
-<P><H3><A NAME="HDRWQ24" HREF="auagd002.htm#ToC_28">The Update Server</A></H3>
-<A NAME="IDX5601"></A>
-<P>The <I>Update Server</I> helps guarantee that all file server machines
-are running the same version of a server process. System performance
-can be inconsistent if some machines are running one version of the BOS Server
-(for example) and other machines were running another version.
-<P>To ensure that all machines run the same version of a process, install new
-software on a single file server machine of each system type, called the
-<I>binary distribution machine</I> for that type. The binary
-distribution machine runs the <I>server portion</I> of the Update Server,
-whereas all the other machines of that type run the <I>client portion</I>
-of the Update Server. The client portions check frequently with the
-server portion to see if they are running the right version of every
-process; if not, the client portion retrieves the right version from the
-binary distribution machine and installs it locally. The system
-administrator does not need to remember to install new software individually
-on all the file server machines: the Update Server does it
-automatically. For more on binary distribution machines, see <A HREF="auagd008.htm#HDRWQ93">Binary Distribution Machines</A>. 
-<A NAME="IDX5602"></A>
-<P>
-<A NAME="IDX5603"></A>
-<P>In cells that run the United States edition of AFS, the Update Server also
-distributes configuration files that all file server machines need to store on
-their local disks (for a description of the contents and purpose of these
-files, see <A HREF="auagd008.htm#HDRWQ85">Common Configuration Files in the /usr/afs/etc Directory</A>). As with server process software, the need for
-consistent system performance demands that all the machines have the same
-version of these files. With the United States edition, the system
-administrator needs to make changes to these files on one machine only, the
-cell's <I>system control machine</I>, which runs a server portion of
-the Update Server. All other machines in the cell run a client portion
-that accesses the correct versions of these configuration files from the
-system control machine. Cells running the international edition of AFS
-do not use a system control machine to distribute configuration files.
-For more information, see <A HREF="auagd008.htm#HDRWQ94">The System Control Machine</A>.
-<P><H3><A NAME="HDRWQ25" HREF="auagd002.htm#ToC_29">The Backup Server</A></H3>
-<A NAME="IDX5604"></A>
-<A NAME="IDX5605"></A>
-<P>The <I>Backup Server</I> maintains the information in the <I>Backup
-Database</I>. The Backup Server and the Backup Database enable
-administrators to back up data from AFS volumes to tape and restore it from
-tape to the file system if necessary. The server and database together
-are referred to as the <I>Backup System</I>.
-<P>Administrators initially configure the Backup System by defining sets of
-volumes to be dumped together and the schedule by which the sets are to be
-dumped. They also install the system's tape drives and define the
-drives' <I>Tape Coordinators</I>, which are the processes that
-control the tape drives.
-<P>Once the Backup System is configured, user and system data can be dumped
-from volumes to tape. In the event that data is ever lost from the
-system (for example, if a system or disk failure causes data to be lost),
-administrators can restore the data from tape. If tapes are
-periodically archived, or saved, data can also be restored to its state at a
-specific time. Additionally, because Backup System data is difficult to
-reproduce, the Backup Database itself can be backed up to tape and restored if
-it ever becomes corrupted. For more information on configuring and
-using the Backup System, see <A HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A> and <A HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A>.
-<P><H3><A NAME="HDRWQ26" HREF="auagd002.htm#ToC_30">The Salvager</A></H3>
-<A NAME="IDX5606"></A>
-<P>The <I>Salvager</I> differs from other AFS Servers in that it runs only
-at selected times. The BOS Server invokes the Salvager when the File
-Server, Volume Server, or both fail. The Salvager attempts to repair
-disk corruption that can result from a failure.
-<P>As a system administrator, you can also invoke the Salvager as necessary,
-even if the File Server or Volume Server has not failed. See <A HREF="auagd010.htm#HDRWQ232">Salvaging Volumes</A>.
-<P><H3><A NAME="HDRWQ27" HREF="auagd002.htm#ToC_31">The Network Time Protocol Daemon</A></H3>
-<A NAME="IDX5607"></A>
-<P>The <I>Network Time Protocol Daemon (NTPD)</I> is not an AFS server
-process per se, but plays an important role. It helps guarantee that
-all of the file server machines agree on the time. The NTPD on one file
-server machine acts as a synchronization site, generally learning the correct
-time from a source outside the cell. The NTPDs on the other file server
-machines refer to the synchronization site to set the internal clocks on their
-machines.
-<P>Keeping clocks synchronized is particularly important to the correct
-operation of AFS's distributed database technology, which coordinates the
-copies of the Authentication, Backup, Protection, and Volume Location
-Databases; see <A HREF="auagd007.htm#HDRWQ52">Replicating the AFS Administrative Databases</A>. Client machines also refer to these clocks for the
-correct time; therefore, it is less confusing if all file server machines
-have the same time. For more technical detail about the NTPD, see <A HREF="auagd009.htm#HDRWQ151">The runntp Process</A>.
-<P><H3><A NAME="HDRWQ28" HREF="auagd002.htm#ToC_32">The Cache Manager</A></H3>
-<A NAME="IDX5608"></A>
-<P>As already mentioned in <A HREF="#HDRWQ16">Caching and Callbacks</A>, the <I>Cache Manager</I> is the one component in this
-section that resides on client machines rather than on file server
-machines. It is not technically a stand-alone process, but rather a set
-of extensions or modifications in the client machine's kernel that enable
-communication with the server processes running on server machines. Its
-main duty is to translate file requests (made by application programs on
-client machines) into remote procedure calls (RPCs) to the File Server.
-(The Cache Manager first contacts the VL Server to find out which File Server
-currently houses the volume that contains a requested file, as mentioned in <A HREF="#HDRWQ23">The Volume Location (VL) Server</A>). When the Cache Manager receives the requested file,
-it caches it before passing data on to the application program.
-<P>The Cache Manager also tracks the state of files in its cache compared to
-the version at the File Server by storing the callbacks sent by the File
-Server. When the File Server breaks a callback, indicating that a file
-or volume changed, the Cache Manager requests a copy of the new version before
-providing more data to application programs.
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd005.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd007.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<!-- Begin Footer Records  ========================================== -->
-<P><HR><B> 
-<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
-</B> 
-<!-- End Footer Records  ============================================ -->
-<A NAME="Bot_Of_Page"></A>
-</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd007.htm b/doc/html/AdminGuide/auagd007.htm
deleted file mode 100644 (file)
index 10b031e..0000000
+++ /dev/null
@@ -1,2375 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
-<HTML><HEAD>
-<TITLE>Administration Guide</TITLE>
-<!-- Begin Header Records  ========================================== -->
-<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
-<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
-<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
-<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
-<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
-</HEAD><BODY>
-<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
-<BODY bgcolor="ffffff"> 
-<!-- End Header Records  ============================================ -->
-<A NAME="Top_Of_Page"></A>
-<H1>Administration Guide</H1>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd006.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd008.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<HR><H1><A NAME="HDRWQ29" HREF="auagd002.htm#ToC_33">Issues in Cell Configuration and Administration</A></H1>
-<P>This chapter discusses many of the issues to consider when
-configuring and administering a cell, and directs you to detailed related
-information available elsewhere in this guide. It is assumed you are
-already familiar with the material in <A HREF="auagd006.htm#HDRWQ5">An Overview of AFS Administration</A>.
-<P>It is best to read this chapter before installing your cell's first
-file server machine or performing any other administrative task.
-<A NAME="IDX5609"></A>
-<A NAME="IDX5610"></A>
-<A NAME="IDX5611"></A>
-<HR><H2><A NAME="HDRWQ30" HREF="auagd002.htm#ToC_34">Differences between AFS and UNIX: A Summary</A></H2>
-<P>AFS behaves like a standard UNIX file system in most
-respects, while also making file sharing easy within and between cells.
-This section describes some differences between AFS and the UNIX file system,
-referring you to more detailed information as appropriate.
-<A NAME="IDX5612"></A>
-<P><H3><A NAME="Header_35" HREF="auagd002.htm#ToC_35">Differences in File and Directory Protection</A></H3>
-<P>AFS augments the standard UNIX file protection mechanism in two
-ways: it associates an <I>access control list</I> (<I>ACL</I>)
-with each directory, and it enables users to define a large number of their
-own groups, which can be placed on ACLs.
-<P>AFS uses ACLs to protect files and directories, rather than relying
-exclusively on the mode bits. This has several implications, which are
-discussed further in the indicated sections:
-<UL>
-<P><LI>AFS ACLs use seven access permissions rather than the three UNIX mode
-bits. See <A HREF="auagd020.htm#HDRWQ567">The AFS ACL Permissions</A>.
-<P><LI>For directories, AFS ignores the UNIX mode bits. For files, AFS
-uses only the first set of mode bits (the <B>owner</B> bits) , and their
-meaning interacts with permissions on the directory's ACL. See <A HREF="auagd020.htm#HDRWQ580">How AFS Interprets the UNIX Mode Bits</A>.
-<P><LI>A directory's ACL protects all of the files in a directory in the
-same manner. To apply a more restrictive set of AFS permissions to
-certain file, place it in directory with a different ACL.
-<P><LI>Moving a file to a different directory changes its protection. See <A HREF="auagd020.htm#HDRWQ566">Differences Between UFS and AFS Data Protection</A>.
-<P><LI>An ACL can include about 20 entries granting different combinations of
-permissions to different users or groups, rather than only the three UNIX
-entities represented by the three sets of mode bits. See <A HREF="auagd020.htm#HDRWQ566">Differences Between UFS and AFS Data Protection</A>.
-<P><LI>You can designate an AFS file as write-only as in the UNIX file system, by
-setting only the <B>w</B> (<B>write</B>) mode bit. You cannot
-designate an AFS directory as write-only, because AFS ignores the mode bits on
-a directory. See <A HREF="auagd020.htm#HDRWQ580">How AFS Interprets the UNIX Mode Bits</A>.
-</UL>
-<P>AFS enables users to define the groups of other users. Placing these
-groups on ACLs extends the same permissions to a number of exactly specified
-users at the same time, which is much more convenient than placing the
-individuals on the ACLs directly. See <A HREF="auagd019.htm#HDRWQ531">Administering the Protection Database</A>.
-<P>There are also system-defined groups, <B>system:anyuser</B> and
-<B>system:authuser</B>, whose presence on an ACL extends access to a
-wide range of users at once. See <A HREF="auagd019.htm#HDRWQ535">The System Groups</A> and <A HREF="auagd020.htm#HDRWQ571">Using Groups on ACLs</A>.
-<A NAME="IDX5613"></A>
-<A NAME="IDX5614"></A>
-<P><H3><A NAME="HDRWQ31" HREF="auagd002.htm#ToC_36">Differences in Authentication</A></H3>
-<P>Just as the AFS filespace is distinct from each
-machine's local file system, AFS authentication is separate from local
-login. This has two practical implications, which are discussed further
-in <A HREF="#HDRWQ65">Using an AFS-modified login Utility</A>.
-<UL>
-<P><LI>To access AFS files, users must both log into the local machine's
-UNIX file system and authenticate with the AFS authentication service.
-(Logging into the local UNIX file system is necessary because the AFS
-filespace is accessed through the Cache Manager, which resides in the local
-machine's kernel.)
-<P>AFS provides a modified login utility for each system type that
-accomplishes both local login and AFS authentication in one step, based on a
-single password. If you choose not to use the AFS-modified login
-utility, your users must login and authenticate in separate steps, as detailed
-in the <I>IBM AFS User Guide</I>.
-<P><LI>Passwords are stored in two separate places: the Authentication
-Database for AFS and each machine's local password file
-(<B>/etc/passwd</B> or equivalent) for the UNIX file system. A
-user's passwords in the two places can differ if desired, though the
-resulting behavior depends on whether and how the cell is using an
-AFS-modified login utility.
-</UL>
-<P><H3><A NAME="Header_37" HREF="auagd002.htm#ToC_37">Differences in the Semantics of Standard UNIX Commands</A></H3>
-<P>This section summarizes how AFS modifies the functionality of some UNIX
-commands.
-<DL>
-<A NAME="IDX5615"></A>
-<A NAME="IDX5616"></A>
-<A NAME="IDX5617"></A>
-<P><DT><B>The chmod command
-</B><DD>Only members of the <B>system:administrators</B> group can use
-this command to turn on the setuid, setgid or sticky mode bits on AFS
-files. For more information, see <A HREF="auagd015.htm#HDRWQ409">Determining if a Client Can Run Setuid Programs</A>.
-<A NAME="IDX5618"></A>
-<A NAME="IDX5619"></A>
-<P><DT><B>The chown command
-</B><DD>Only members of the <B>system:administrators</B> group can issue
-this command on AFS files.
-<A NAME="IDX5620"></A>
-<A NAME="IDX5621"></A>
-<P><DT><B>The chgrp command
-</B><DD>Only members of the <B>system:administrators</B> can issue this
-command on AFS files and directories.
-<A NAME="IDX5622"></A>
-<A NAME="IDX5623"></A>
-<P><DT><B>The ftpd daemon
-</B><DD>The AFS-modified version of this daemon attempts to authenticate remote
-issuers of the <B>ftp</B> command with the local AFS authentication
-service. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
-<A NAME="IDX5624"></A>
-<A NAME="IDX5625"></A>
-<P><DT><B>The groups command
-</B><DD>If the user's AFS tokens are associated with a process authentication
-group (PAG), the output of this command sometimes includes two large
-numbers. To learn about PAGs, see <A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>.
-<A NAME="IDX5626"></A>
-<A NAME="IDX5627"></A>
-<P><DT><B>The inetd daemon
-</B><DD>The AFS-modified version of this daemon authenticates remote issuers of
-the AFS-modified <B>rcp</B> and <B>rsh</B> commands with the local AFS
-authentication service. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
-<P><DT><B>The login utility
-</B><DD>AFS-modified login utilities both log the issuer into the local file
-system and authenticate the user with the AFS authentication service.
-See <A HREF="#HDRWQ65">Using an AFS-modified login Utility</A>.
-<A NAME="IDX5628"></A>
-<A NAME="IDX5629"></A>
-<P><DT><B>The ln command
-</B><DD>This command cannot create hard links between files in different AFS
-directories. See <A HREF="#HDRWQ32">Creating Hard Links</A>.
-<A NAME="IDX5630"></A>
-<A NAME="IDX5631"></A>
-<P><DT><B>The rcp command
-</B><DD>The AFS-modified version of this command enables the issuer to access
-files on the remote machine as an authenticated AFS user. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
-<A NAME="IDX5632"></A>
-<A NAME="IDX5633"></A>
-<P><DT><B>The rlogind daemon
-</B><DD>The AFS-modified version of this daemon authenticates remote issuers of
-the <B>rlogin</B> command with the local AFS authentication
-service. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
-<P>The AFS distribution for some system types possibly does not include a
-modified <B>rlogind</B> program. See the <I>IBM AFS Release
-Notes</I>.
-<A NAME="IDX5634"></A>
-<A NAME="IDX5635"></A>
-<P><DT><B>The remsh or rsh command
-</B><DD>The AFS-modified version of this command enables the issuer to execute
-commands on the remote machine as an authenticated AFS user. See <A HREF="#HDRWQ78">Using UNIX Remote Services in the AFS Environment</A>.
-</DL>
-<A NAME="IDX5636"></A>
-<A NAME="IDX5637"></A>
-<A NAME="IDX5638"></A>
-<A NAME="IDX5639"></A>
-<A NAME="IDX5640"></A>
-<A NAME="IDX5641"></A>
-<P><H3><A NAME="Header_38" HREF="auagd002.htm#ToC_38">The AFS version of the fsck Command</A></H3>
-<P>Never run the standard UNIX <B>fsck</B> command on an AFS file
-server machine. It does not understand how the File Server organizes
-volume data on disk, and so moves all AFS data into the <B>lost+found</B>
-directory on the partition.
-<P>Instead, use the version of the <B>fsck</B> program that is included in
-the AFS distribution. The <I>IBM AFS Quick Beginnings</I> explains
-how to replace the vendor-supplied <B>fsck</B> program with the AFS
-version as you install each server machine.
-<P>The AFS version functions like the standard <B>fsck</B> program on data
-stored on both UFS and AFS partitions. The appearance of a banner like
-the following as the <B>fsck</B> program initializes confirms that you are
-running the correct one:
-<PRE>   --- AFS (R) <VAR>version</VAR> fsck---
-</PRE>
-<P>where <VAR>version</VAR> is the AFS version. For correct results, it
-must match the AFS version of the server binaries in use on the
-machine.
-<P>If you ever accidentally run the standard version of the program, contact
-AFS Product Support immediately. It is sometimes possible to recover
-volume data from the <B>lost+found</B> directory.
-<A NAME="IDX5642"></A>
-<A NAME="IDX5643"></A>
-<P><H3><A NAME="HDRWQ32" HREF="auagd002.htm#ToC_39">Creating Hard Links</A></H3>
-<P>AFS does not allow hard links (created with the UNIX
-<B>ln</B> command) between files that reside in different directories,
-because in that case it is unclear which of the directory's ACLs to
-associate with the link.
-<P>AFS also does not allow hard links to directories, in order to keep the
-file system organized as a tree.
-<P>It is possible to create symbolic links (with the UNIX <B>ln -s</B>
-command) between elements in two different AFS directories, or even between an
-element in AFS and one in a machine's local UNIX file system. Do
-not create a symbolic link to a file whose name begins with either a number
-sign (<B>#</B>) or a percent sign (<B>%</B>), however. The
-Cache Manager interprets such links as a mount point to a regular or
-read/write volume, respectively.
-<A NAME="IDX5644"></A>
-<A NAME="IDX5645"></A>
-<A NAME="IDX5646"></A>
-<P><H3><A NAME="HDRWQ33" HREF="auagd002.htm#ToC_40">AFS Implements Save on Close</A></H3>
-<P>When an application issues the UNIX <B>close</B> system
-call on a file, the Cache Manager performs a synchronous write of the data to
-the File Server that maintains the central copy of the file. It does
-not return control to the application until the File Server has acknowledged
-receipt of the data. For the <B>fsync</B> system call, control does
-not return to the application until the File Server indicates that it has
-written the data to non-volatile storage on the file server machine.
-<P>When an application issues the UNIX <B>write</B> system call, the Cache
-Manager writes modifications to the local AFS client cache only. If the
-local machine crashes or an application program exits without issuing the
-<B>close</B> system call, it is possible that the modifications are not
-recorded in the central copy of the file maintained by the File Server.
-The Cache Manager does sometimes write this type of modified data from the
-cache to the File Server without receiving the <B>close</B> or
-<B>fsync</B> system call, for example if it needs to free cache chunks for
-new data. However, it is not generally possible to predict when the
-Cache Manager transfers modified data to the File Server in this way.
-<P>The implication is that if an application's <B>Save</B> option
-invokes the <B>write</B> system call rather than <B>close</B> or
-<B>fsync</B>, the changes are not necessarily stored permanently on the
-File Server machine. Most application programs issue the
-<B>close</B> system call for save operations, as well as when they finish
-handling a file and when they exit.
-<P><H3><A NAME="Header_41" HREF="auagd002.htm#ToC_41">Setuid Programs</A></H3>
-<A NAME="IDX5647"></A>
-<P>Set the UNIX setuid bit only for the local superuser <B>root</B>;
-this does not present an automatic security risk: the local superuser
-has no special privilege in AFS, but only in the local machine's UNIX
-file system and kernel.
-<P>Any file can be marked with the setuid bit, but only members of the
-<B>system:administrators</B> group can issue the <B>chown</B>
-system call or the <B>/etc/chown</B> command.
-<P>The <B>fs setcell</B> command determines whether setuid programs that
-originate in a foreign cell can run on a given client machine. See <A HREF="auagd015.htm#HDRWQ409">Determining if a Client Can Run Setuid Programs</A>.
-<A NAME="IDX5648"></A>
-<A NAME="IDX5649"></A>
-<A NAME="IDX5650"></A>
-<A NAME="IDX5651"></A>
-<HR><H2><A NAME="HDRWQ34" HREF="auagd002.htm#ToC_42">Choosing a Cell Name</A></H2>
-<P>This section explains how to choose a cell name and explains
-why choosing an appropriate cell name is important.
-<P>Your cell name must distinguish your cell from all others in the AFS global
-namespace. By conventions, the cell name is the second element in any
-AFS pathname; therefore, a unique cell name guarantees that every AFS
-pathname uniquely identifies a file, even if cells use the same directory
-names at lower levels in their local AFS filespace. For example, both
-the ABC Corporation cell and the State University cell can have a home
-directory for the user <B>pat</B>, because the pathnames are
-distinct: <B>/afs/abc.com/usr/pat</B> and
-<B>/afs/stateu.edu/usr/pat</B>.
-<P>By convention, cell names follow the ARPA Internet Domain System
-conventions for site names. If you are already an Internet site, then
-it is simplest to choose your Internet domain name as the cellname.
-<P>If you are not an Internet site, it is best to choose a unique
-Internet-style name, particularly if you plan to connect to the Internet in
-the future. AFS Product Support is available for help in selecting an
-appropriate name. There are a few constraints on AFS cell names:
-<UL>
-<P><LI>It can contain as many as 64 characters, but shorter names are better
-because the cell name frequently is part of machine and file names. If
-your cell name is long, you can reduce pathname length by creating a symbolic
-link to the complete cell name, at the second level in your file tree.
-See <A HREF="#HDRWQ42">The Second (Cellname) Level</A>.
-<P><LI>To guarantee it is suitable for different operating system types, the cell
-name can contain only lowercase characters, numbers, underscores, dashes, and
-periods. Do not include command shell metacharacters.
-<P><LI>It can include any number of fields, which are conventionally separated by
-periods (see the examples below).
-<P><LI>It must end in a suffix that indicates the type of institution it is, or
-the country in which it is situated. The following are some of the
-standard suffixes:
-<DL>
-<P><DT><B>.com
-</B><DD>For businesses and other commercial organizations. Example:
-<B>abc.com</B> for the ABC Corporation cell.
-<P><DT><B>.edu
-</B><DD>For educational institutions such as universities. Example:
-<B>stateu.edu</B> for the State University cell.
-<P><DT><B>.gov
-</B><DD>For United States government institutions.
-<P><DT><B>.mil
-</B><DD>For United States military installations.
-</DL>
-</UL>
-<P>Other suffixes are available if none of these are appropriate. 
-<A NAME="IDX5652"></A>
-<A NAME="IDX5653"></A>
-You can learn about suffixes by calling the Defense Data Network [Internet]
-Network Information Center in the United States at (800) 235-3155. The
-NIC can also provide you with the forms necessary for registering your cell
-name as an Internet domain name. Registering your name prevents another
-Internet site from adopting the name later.
-<A NAME="IDX5654"></A>
-<A NAME="IDX5655"></A>
-<A NAME="IDX5656"></A>
-<A NAME="IDX5657"></A>
-<P><H3><A NAME="Header_43" HREF="auagd002.htm#ToC_43">How to Set the Cell Name</A></H3>
-<P>The cell name is recorded in two files on the local disk of each file
-server and client machine. Among other functions, these files define
-the machine's cell membership and so affect how programs and processes
-run on the machine; see <A HREF="#HDRWQ35">Why Choosing the Appropriate Cell Name is Important</A>. The procedure for setting the cell name is different
-for the two types of machines.
-<P>For file server machines, the two files that record the cell name are the
-<B>/usr/afs/etc/ThisCell</B> and <B>/usr/afs/etc/CellServDB</B>
-files. As described more explicitly in the <I>IBM AFS Quick
-Beginnings</I>, you set the cell name in both by issuing the <B>bos
-setcellname</B> command on the first file server machine you install in your
-cell. It is not usually necessary to issue the command again. If
-you run the United States edition of AFS and use the Update Server, it
-distributes its copy of the <B>ThisCell</B> and <B>CellServDB</B>
-files to additional server machines that you install. If you use the
-international edition of AFS, the <I>IBM AFS Quick Beginnings</I> explains
-how to copy the files manually.
-<P>For client machines, the two files that record the cell name are the
-<B>/usr/vice/etc/ThisCell</B> and <B>/usr/vice/etc/CellServDB</B>
-files. You create these files on a per-client basis, either with a text
-editor or by copying them onto the machine from a central source in
-AFS. See <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A> for details.
-<P>Change the cell name in these files only when you want to transfer the
-machine to a different cell (it can only belong to one cell at a time).
-If the machine is a file server, follow the complete set of instructions in
-the <I>IBM AFS Quick Beginnings</I> for configuring a new cell. If
-the machine is a client, all you need to do is change the files appropriately
-and reboot the machine. The next section explains further the negative
-consequences of changing the name of an existing cell.
-<P>To set the default cell name used by most AFS commands without changing the
-local <B>/usr/vice/etc/ThisCell</B> file, set the AFSCELL environment
-variable in the command shell. It is worth setting this variable if you
-need to complete significant administrative work in a foreign cell.
-<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">The <B>fs checkservers</B> and <B>fs mkmount</B> commands do not use
-the AFSCELL variable. The <B>fs checkservers</B> command always
-defaults to the cell named in the <B>ThisCell</B> file, unless the
-<B>-cell</B> argument is used. The <B>fs mkmount</B> command
-defaults to the cell in which the parent directory of the new mount point
-resides.
-</TD></TR></TABLE>
-<A NAME="IDX5658"></A>
-<P><H3><A NAME="HDRWQ35" HREF="auagd002.htm#ToC_44">Why Choosing the Appropriate Cell Name is Important</A></H3>
-<P>Take care to select a cell name that is suitable for
-long-term use. Changing a cell name later is complicated. An
-appropriate cell name is important because it is the second element in the
-pathname of all files in a cell's file tree. Because each cell
-name is unique, its presence in an AFS pathname makes the pathname unique in
-the AFS global namespace, even if multiple cells use similar filespace
-organization at lower levels. For instance, it means that every cell
-can have a home directory called <B>/afs/<VAR>cellname</VAR>/usr/pat</B>
-without causing a conflict. The presence of the cell name in pathnames
-also means that users in every cell use the same pathname to access a file,
-whether the file resides in their local cell or in a foreign cell.
-<P>Another reason to choose the correct cell name early in the process of
-installing your cell is that the cell membership defined in each
-machine's <B>ThisCell</B> file affects the performance of many
-programs and processes running on the machine. For instance, AFS
-commands (<B>fs</B>, <B>kas</B>, <B>pts</B> and <B>vos</B>
-commands) by default execute in the cell of the machine on which they are
-issued. The command interpreters check the <B>ThisCell</B> file on
-the local disk and then contact the database server machines listed in the
-<B>CellServDB</B> file for the indicated cell (the <B>bos</B> commands
-work differently because the issuer always has to name of the machine on which
-to run the command).
-<P>The <B>ThisCell</B> file also determines the cell for which a user
-receives an AFS token when he or she logs in to a machine. The cell
-name also plays a role in security. As it converts a user password into
-an encryption key for storage in the Authentication Database, the
-Authentication Server combines the password with the cell name found in the
-<B>ThisCell</B> file. AFS-modified login utilities use the same
-algorithm to convert the user's password into an encryption key before
-contacting the Authentication Server to obtain a token for the user.
-(For a description of how AFS's security system uses encryption keys, see
-<A HREF="#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.)
-<P>This method of converting passwords into encryption keys means that the
-same password results in different keys in different cells. Even if a
-user uses the same password in multiple cells, obtaining a user's token
-from one cell does not enable unauthorized access to the user's account
-in another cell.
-<P>If you change the cell name, you must change the <B>ThisCell</B> and
-<B>CellServDB</B> files on every server and client machine. Failure
-to change them all can prevent login, because the encryption keys produced by
-the login utility do not match the keys stored in the Authentication
-Database. In addition, many commands from the AFS suites do not work as
-expected.
-<A NAME="IDX5659"></A>
-<A NAME="IDX5660"></A>
-<A NAME="IDX5661"></A>
-<HR><H2><A NAME="HDRWQ36" HREF="auagd002.htm#ToC_45">Participating in the AFS Global Namespace</A></H2>
-<P>Participating in the AFS global namespace makes your
-cell's local file tree visible to AFS users in foreign cells and makes
-other cells' file trees visible to your local users. It makes file
-sharing across cells just as easy as sharing within a cell. This
-section outlines the procedures necessary for participating in the global
-namespace.
-<UL>
-<P><LI>Participation in the global namespace is not mandatory. Some cells
-use AFS primarily to facilitate file sharing within the cell, and are not
-interested in providing their users with access to foreign cells.
-<P><LI>Making your file tree visible does not mean making it vulnerable.
-You control how foreign users access your cell using the same protection
-mechanisms that control local users' access. See <A HREF="#HDRWQ40">Granting and Denying Foreign Users Access to Your Cell</A>.
-<P><LI>The two aspects of participation are independent. A cell can make
-its file tree visible without allowing its users to see foreign cells'
-file trees, or can enable its users to see other file trees without
-advertising its own.
-<P><LI>You make your cell visible to others by advertising your database server
-machines. See <A HREF="#HDRWQ38">Making Your Cell Visible to Others</A>.
-<P><LI>You control access to foreign cells on a per-client machine basis.
-In other words, it is possible to make a foreign cell accessible from one
-client machine in your cell but not another. See <A HREF="#HDRWQ39">Making Other Cells Visible in Your Cell</A>.
-</UL>
-<A NAME="IDX5662"></A>
-<A NAME="IDX5663"></A>
-<A NAME="IDX5664"></A>
-<A NAME="IDX5665"></A>
-<A NAME="IDX5666"></A>
-<A NAME="IDX5667"></A>
-<P><H3><A NAME="HDRWQ37" HREF="auagd002.htm#ToC_46">What the Global Namespace Looks Like</A></H3>
-<P>The AFS global namespace appears the same to all AFS cells
-that participate in it, because they all agree to follow a small set of
-conventions in constructing pathnames.
-<P>The first convention is that all AFS pathnames begin with the string
-<B>/afs</B> to indicate that they belong to the AFS global
-namespace.
-<P>The second convention is that the cell name is the second element in an AFS
-pathname; it indicates where the file resides (that is, the cell in which
-a file server machine houses the file). As noted, the presence of a
-cell name in pathnames makes the global namespace possible, because it
-guarantees that all AFS pathnames are unique even if cells use the same
-directory names at lower levels in their AFS filespace.
-<P>What appears at the third and lower levels in an AFS pathname depends on
-how a cell has chosen to arrange its filespace. There are some
-suggested conventional directories at the third level; see <A HREF="#HDRWQ43">The Third Level</A>.
-<A NAME="IDX5668"></A>
-<A NAME="IDX5669"></A>
-<A NAME="IDX5670"></A>
-<P><H3><A NAME="HDRWQ38" HREF="auagd002.htm#ToC_47">Making Your Cell Visible to Others</A></H3>
-<P>You make your cell visible to others by advertising your cell
-name and database server machines. Just like client machines in the
-local cell, the Cache Manager on machines in foreign cells use the information
-to reach your cell's Volume Location (VL) Servers when they need volume
-and file location information. Similarly, client-side authentication
-programs running in foreign cells use the information to contact your
-cell's authentication service.
-<P>There are two places you can make this information available:
-<UL>
-<A NAME="IDX5671"></A>
-<A NAME="IDX5672"></A>
-<P><LI>In the global <B>CellServDB</B> file maintained by the AFS Product
-Support group. This file lists the name and database server machines of
-every cell that has agreed to make this information available to other
-cells. 
-<P>To add or change your cell's listing in this file, have the official
-support contact at your site call or write to AFS Product Support.
-Changes to the file are frequent enough that AFS Product Support does not
-announce each one. It is a good policy to check the file for changes on
-a regular schedule.
-<A NAME="IDX5673"></A>
-<A NAME="IDX5674"></A>
-<P><LI>A file called <B>CellServDB.local</B> in the
-<B>/afs/</B><VAR>cellname</VAR><B>/service/etc</B> directory of your
-cell's filespace. List only your cell's database server
-machines.
-</UL>
-<P>Update the files whenever you change the identity of your cell's
-database server machines. Also update the copies of the
-<B>CellServDB</B> files on all of your server machines (in the
-<B>/usr/afs/etc</B> directory) and client machines (in the
-<B>/usr/vice/etc</B> directory). For instructions, see <A HREF="auagd008.htm#HDRWQ118">Maintaining the Server CellServDB File</A> and <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>.
-<P>Once you have advertised your database server machines, it can be difficult
-to make your cell invisible again. You can remove the
-<B>CellServDB.local</B> file and ask AFS Product Support to remove
-your entry from the global <B>CellServDB</B> file, but other cells
-probably have an entry for your cell in their local <B>CellServDB</B>
-files already. To make those entries invalid, you must change the names
-or IP addresses of your database server machines.
-<P>Your cell does not have to be invisible to be inaccessible, however.
-To make your cell completely inaccessible to foreign users, remove the
-<B>system:anyuser</B> group from all ACLs at the top three levels of
-your filespace; see <A HREF="#HDRWQ40">Granting and Denying Foreign Users Access to Your Cell</A>.
-<A NAME="IDX5675"></A>
-<A NAME="IDX5676"></A>
-<A NAME="IDX5677"></A>
-<A NAME="IDX5678"></A>
-<P><H3><A NAME="HDRWQ39" HREF="auagd002.htm#ToC_48">Making Other Cells Visible in Your Cell</A></H3>
-<P>To make a foreign cell's filespace visible on a client
-machine in your cell, perform the following three steps:
-<OL TYPE=1>
-<P><LI>Mount the cell's <B>root.cell</B> volume at the second
-level in your cell's filespace just below the <B>/afs</B>
-directory. Use the <B>fs mkmount</B> command with the
-<B>-cell</B> argument as instructed in <A HREF="auagd010.htm#HDRWQ213">To create a cellular mount point</A>.
-<P><LI>Mount AFS at the <B>/afs</B> directory on the client machine.
-The <B>afsd</B> program, which initializes the Cache Manager, performs the
-mount automatically at the directory named in the first field of the local
-<B>/usr/vice/etc/cacheinfo</B> file or by the command's
-<B>-mountdir</B> argument. Mounting AFS at an alternate location
-makes it impossible to reach the filespace of any cell that mounts its
-<B>root.afs</B> and <B>root.cell</B> volumes at the
-conventional locations. See <A HREF="auagd015.htm#HDRWQ395">Displaying and Setting the Cache Size and Location</A>.
-<P><LI>Create an entry for the cell in the list of database server machines which
-the Cache Manager maintains in kernel memory. 
-<P>The <B>/usr/vice/etc/CellServDB</B> file on every client machine's
-local disk lists the database server machines for the local and foreign
-cells. The <B>afsd</B> program reads the contents of the
-<B>CellServDB</B> file into kernel memory as it initializes the Cache
-Manager. You can also use the <B>fs newcell</B> command to add or
-alter entries in kernel memory directly between reboots of the machine.
-See <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>.
-</OL>
-<P>Note that making a foreign cell visible to client machines does not
-guarantee that your users can access its filespace. The ACLs in the
-foreign cell must also grant them the necessary permissions.
-<A NAME="IDX5679"></A>
-<A NAME="IDX5680"></A>
-<P><H3><A NAME="HDRWQ40" HREF="auagd002.htm#ToC_49">Granting and Denying Foreign Users Access to Your Cell</A></H3>
-<P>Making your cell visible in the AFS global namespace does not
-take away your control over the way in which users from foreign cells access
-your file tree.
-<P>By default, foreign users access your cell as the user
-<B>anonymous</B>, which means they have only the permissions granted to
-the <B>system:anyuser</B> group on each directory's ACL.
-Normally these permissions are limited to the <B>l</B> (<B>lookup</B>)
-and <B>r</B> (<B>read</B>) permissions.
-<P>There are two ways to grant wider access to foreign users:
-<UL>
-<P><LI>Grant additional permissions to the <B>system:anyuser</B> group
-on certain ACLs. Keep in mind, however, that all users can then access
-that directory in the indicated way (not just specific foreign users you have
-in mind).
-<P><LI>Create a local authentication account for specific foreign users, by
-creating entries in the Protection and Authentication Databases and local
-password file. It is not possible to place foreign usernames on ACLs,
-nor to authenticate in a foreign cell without having an account in it.
-</UL>
-<A NAME="IDX5681"></A>
-<A NAME="IDX5682"></A>
-<A NAME="IDX5683"></A>
-<HR><H2><A NAME="HDRWQ41" HREF="auagd002.htm#ToC_50">Configuring Your AFS Filespace</A></H2>
-<P>This section summarizes the issues to consider when
-configuring your AFS filespace. For a discussion of creating volumes
-that correspond most efficiently to the filespace's directory structure,
-see <A HREF="#HDRWQ44">Creating Volumes to Simplify Administration</A>.
-<P><B>Note for Windows users:</B> Windows uses a backslash
-(&nbsp;<B>\</B>&nbsp;) rather than a forward slash
-(&nbsp;<B>/</B>&nbsp;) to separate the elements in a
-pathname. The hierarchical organization of the filespace is however the
-same as on a UNIX machine.
-<P>AFS pathnames must follow a few conventions so the AFS global namespace
-looks the same from any AFS client machine. There are corresponding
-conventions to follow in building your file tree, not just because pathnames
-reflect the structure of a file tree, but also because the AFS Cache Manager
-expects a certain configuration.
-<A NAME="IDX5684"></A>
-<A NAME="IDX5685"></A>
-<P><H3><A NAME="Header_51" HREF="auagd002.htm#ToC_51">The Top /afs Level</A></H3>
-<P>The first convention is that the top level in your file tree be called
-the <B>/afs</B> directory. If you name it something else, then you
-must use the <B>-mountdir</B> argument with the <B>afsd</B> program to
-get Cache Managers to mount AFS properly. You cannot participate in the
-AFS global namespace in that case.
-<A NAME="IDX5686"></A>
-<A NAME="IDX5687"></A>
-<A NAME="IDX5688"></A>
-<P><H3><A NAME="HDRWQ42" HREF="auagd002.htm#ToC_52">The Second (Cellname) Level</A></H3>
-<P>The second convention is that just below the <B>/afs</B>
-directory you place directories corresponding to each cell whose file tree is
-visible and accessible from the local cell. Minimally, there must be a
-directory for the local cell. Each such directory is a mount point to
-the indicated cell's <B>root.cell</B> volume. For
-example, in the ABC Corporation cell, <B>/afs/abc.com</B> is a
-mount point for the cell's own <B>root.cell</B> volume and
-<B>stateu.edu</B> is a mount point for the State University
-cell's <B>root.cell</B> volume. The <B>fs
-lsmount</B> command displays the mount points.
-<PRE>   % <B>fs lsmount /afs/abc.com</B> 
-   '/afs/abc.com' is a mount point for volume '#root.cell'
-   % <B>fs lsmount /afs/stateu.edu</B>
-   '/afs/stateu.edu' is a mount point for volume '#stateu.edu:root.cell'
-</PRE>
-<P>To reduce the amount of typing necessary in pathnames, you can create a
-symbolic link with an abbreviated name to the mount point of each cell your
-users frequently access (particularly the home cell). In the ABC
-Corporation cell, for instance, <B>/afs/abc</B> is a symbolic link to the
-<B>/afs/abc.com</B> mount point, as the <B>fs lsmount</B>
-command reveals.
-<PRE>   % <B>fs lsmount /afs/abc</B>
-   '/afs/abc' is a symbolic link, leading to a mount point for volume '#root.cell'
-</PRE>
-<A NAME="IDX5689"></A>
-<A NAME="IDX5690"></A>
-<P><H3><A NAME="HDRWQ43" HREF="auagd002.htm#ToC_53">The Third Level</A></H3>
-<P>You can organize the third level of your cell's file
-tree any way you wish. The following list describes directories that
-appear at this level in the conventional configuration:
-<DL>
-<P><DT><B>common
-</B><DD>This directory contains programs and files needed by users working on
-machines of all system types, such as text editors, online documentation
-files, and so on. Its <B>/etc</B> subdirectory is a logical place
-to keep the central update sources for files used on all of your cell's
-client machines, such as the <B>ThisCell</B> and <B>CellServDB</B>
-files.
-<P><DT><B>public
-</B><DD>A directory accessible to anyone who can access your filespace, because
-its ACL grants the <B>l</B> (<B>lookup</B>) and <B>r</B>
-(<B>read</B>) permissions to the <B>system:anyuser</B>
-group. It is useful if you want to enable your users to make selected
-information available to everyone, but do not want to grant foreign users
-access to the contents of the <B>usr</B> directory which houses user home
-directories ( and is also at this level). It is conventional to create
-a subdirectory for each of your cell's users.
-<P><DT><B>service
-</B><DD>This directory contains files and subdirectories that help cells
-coordinate resource sharing. For a list of the proposed standard files
-and subdirectories to create, call or write to AFS Product Support.
-<P>As an example, files that other cells expect to find in this
-directory's <B>etc</B> subdirectory can include the following:
-<UL>
-<P><LI><B>CellServDB.export</B>, a list of database server machines
-for many cells
-<P><LI><B>CellServDB.local</B>, a list of the cell's own database
-server machines
-<P><LI><B>passwd</B>, a copy of the local password file
-(<B>/etc/passwd</B> or equivalent) kept on the local disk of the
-cell's client machines
-<P><LI><B>group</B>, a copy of the local groups file (<B>/etc/group</B>
-or equivalent) kept on the local disk of the cell's client machines
-</UL>
-<P><DT><B><VAR>sys_type</VAR>
-</B><DD>A separate directory for storing the server and client binaries for each
-system type you use in the cell. Configuration is simplest if you use
-the system type names assigned in the AFS distribution, particularly if you
-wish to use the <B>@sys</B> variable in pathnames (see <A HREF="#HDRWQ56">Using the @sys Variable in Pathnames</A>). The <I>IBM AFS Release Notes</I> lists the
-conventional name for each supported system type.
-<P>Within each such directory, create directories named <B>bin</B>,
-<B>etc</B>, <B>usr</B>, and so on, to store the programs normally kept
-in the <B>/bin</B>, <B>/etc</B> and <B>/usr</B> directories on a
-local disk. Then create symbolic links from the local directories on
-client machines into AFS; see <A HREF="#HDRWQ55">Configuring the Local Disk</A>. Even if you do not choose to use symbolic links in
-this way, it can be convenient to have central copies of system binaries in
-AFS. If binaries are accidentally removed from a machine, you can
-recopy them onto the local disk from AFS rather than having to recover them
-from tape
-<P><DT><B>usr
-</B><DD>This directory contains home directories for your local users. As
-discussed in the previous entry for the <B>public</B> directory, it is
-often practical to protect this directory so that only locally authenticated
-users can access it. This keeps the contents of your user's home
-directories as secure as possible.
-<P>If your cell is quite large, directory lookup can be slowed if you put all
-home directories in a single <B>usr</B> directory. For suggestions
-on distributing user home directories among multiple grouping directories, see
-<A HREF="#HDRWQ59">Grouping Home Directories</A>.
-<P><DT><B>wsadmin
-</B><DD>This directory contains prototype, configuration and library files for use
-with the <B>package</B> program. See <A HREF="auagd016.htm#HDRWQ419">Configuring Client Machines with the package Program</A>.
-</DL>
-<A NAME="IDX5691"></A>
-<A NAME="IDX5692"></A>
-<A NAME="IDX5693"></A>
-<A NAME="IDX5694"></A>
-<HR><H2><A NAME="HDRWQ44" HREF="auagd002.htm#ToC_54">Creating Volumes to Simplify Administration</A></H2>
-<P>This section discusses how to create volumes in ways that
-make administering your system easier.
-<P>At the top levels of your file tree (at least through the third level),
-each directory generally corresponds to a separate volume. Some cells
-also configure the subdirectories of some third level directories as separate
-volumes. Common examples are the
-<B>/afs/</B><VAR>cellname</VAR><B>/common</B> and
-<B>/afs/</B><VAR>cellname</VAR><B>/usr</B> directories.
-<P>You do not have to create a separate volume for every directory level in a
-tree, but the advantage is that each volume tends to be smaller and easier to
-move for load balancing. The overhead for a mount point is no greater
-than for a standard directory, nor does the volume structure itself require
-much disk space. Most cells find that below the fourth level in the
-tree, using a separate volume for each directory is no longer
-efficient. For instance, while each user's home directory (at the
-fourth level in the tree) corresponds to a separate volume, all of the
-subdirectories in the home directory normally reside in the same
-volume.
-<P>Keep in mind that only one volume can be mounted at a given directory
-location in the tree. In contrast, a volume can be mounted at several
-locations, though this is not recommended because it distorts the hierarchical
-nature of the file tree, potentially causing confusion.
-<A NAME="IDX5695"></A>
-<A NAME="IDX5696"></A>
-<A NAME="IDX5697"></A>
-<A NAME="IDX5698"></A>
-<A NAME="IDX5699"></A>
-<P><H3><A NAME="Header_55" HREF="auagd002.htm#ToC_55">Assigning Volume Names</A></H3>
-<P>You can name your volumes anything you choose, subject to a few
-restrictions:
-<UL>
-<P><LI>Read/write volume names can be up to 22 characters in length. The
-maximum length for volume names is 31 characters, and there must be room to
-add the <B>.readonly</B> extension on read-only volumes.
-<P><LI>Do not add the <B>.readonly</B> and <B>.backup</B>
-extensions to volume names yourself, even if they are appropriate. The
-Volume Server adds them automatically as it creates a read-only or backup
-version of a volume.
-<P><LI>There must be volumes named <B>root.afs</B> and
-<B>root.cell</B>, mounted respectively at the top (<B>/afs</B>)
-level in the filespace and just below that level, at the cell's name (for
-example, at <B>/afs/abc.com</B> in the ABC Corporation
-cell).
-<P>Deviating from these names only creates confusion and extra work.
-Changing the name of the <B>root.afs</B> volume, for instance,
-means that you must use the <B>-rootvol</B> argument to the
-<B>afsd</B> program on every client machine, to name the alternate
-volume.
-<P>Similarly, changing the <B>root.cell</B> volume name prevents
-users in foreign cells from accessing your filespace, if the mount point for
-your cell in their filespace refers to the conventional
-<B>root.cell</B> name. Of course, this is one way to make
-your cell invisible to other cells.
-</UL>
-<P>It is best to assign volume names that indicate the type of data they
-contain, and to use similar names for volumes with similar contents. It
-is also helpful if the volume name is similar to (or at least has elements in
-common with) the name of the directory at which it is mounted.
-Understanding the pattern then enables you accurately to guess what a volume
-contains and where it is mounted.
-<P>Many cells find that the most effective volume naming scheme puts a common
-prefix on the names of all related volumes. <A HREF="#TBLVOL-PREFIX">Table 1</A> describes the recommended prefixing scheme.
-<BR>
-<P><B><A NAME="TBLVOL-PREFIX" HREF="auagd004.htm#FT_TBLVOL-PREFIX">Table 1. Suggested volume prefixes</A></B><BR>
-<TABLE WIDTH="100%" BORDER>
-<TR>
-<TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="14%"><B>Prefix</B>
-</TH><TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="28%"><B>Contents</B>
-</TH><TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="22%"><B>Example Name</B>
-</TH><TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="36%"><B>Example Mount Point</B>
-</TH></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>common.</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">popular programs and files
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>common.etc</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/common/etc</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>src.</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">source code
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>src.afs</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/src/afs</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>proj.</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">project data
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>proj.portafs</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/proj/portafs</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>test.</B><TT></TT>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">testing or other temporary data
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>test.smith</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/usr/smith/test</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><B>user.</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">user home directory data
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>user.terry</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/usr/terry</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="14%"><VAR>sys_type</VAR><B>.</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="28%">programs compiled for an operating system type
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="22%"><B>rs_aix42.bin</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="36%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/bin</B>
-</TD></TR></TABLE>
-<P><A HREF="#TBLPREFIX-EXAMPLE">Table 2</A> is a more specific example for a cell's
-<B>rs_aix42</B> system volumes and directories:
-<BR>
-<P><B><A NAME="TBLPREFIX-EXAMPLE" HREF="auagd004.htm#FT_TBLPREFIX-EXAMPLE">Table 2. Example volume-prefixing scheme</A></B><BR>
-<TABLE WIDTH="100%" BORDER>
-<TR>
-<TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="35%"><B><B>Example Name</B></B>
-</TH><TH ALIGN="LEFT" VALIGN="BOTTOM" WIDTH="65%"><B><B>Example Mount Point</B></B>
-</TH></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.bin</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/bin</B><B>/afs/<B>cell</B>/rs_aix42/bin</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.etc</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/etc</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.afsws</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/afsws</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.lib</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/lib</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.bin</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/bin</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.etc</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/etc</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.inc</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/inc</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.man</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/man</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.sys</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/sys</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="35%"><B>rs_aix42.usr.local</B>
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="65%"><B>/afs/</B><VAR>cellname</VAR><B>/rs_aix42/usr/local</B>
-</TD></TR></TABLE>
-<P>There are several advantages to this scheme:
-<UL>
-<P><LI>The volume name is similar to the mount point name in the
-filespace. In all of the entries in <A HREF="#TBLPREFIX-EXAMPLE">Table 2</A>, for example, the only difference between the
-volume and mount point name is that the former uses periods as separators and
-the latter uses slashes. Another advantage is that the volume name
-indicates the contents, or at least suggests the directory on which to issue
-the <B>ls</B> command to learn the contents.
-<P><LI>It makes it easy to manipulate groups of related volumes at one
-time. In particular, the <B>vos backupsys</B> command's
-<B>-prefix</B> argument enables you to create a backup version of every
-volume whose name starts with the same string of characters. Making a
-backup version of each volume is one of the first steps in backing up a volume
-with the AFS Backup System, and doing it for many volumes with one command
-saves you a good deal of typing. For instructions for creating backup
-volumes, see <A HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>, For information on the AFS Backup System, see <A HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A> and <A HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A>.
-<P><LI>It makes it easy to group related volumes together on a partition.
-Grouping related volumes together has several advantages of its own, discussed
-in <A HREF="#HDRWQ49">Grouping Related Volumes on a Partition</A>.
-</UL>
-<A NAME="IDX5700"></A>
-<A NAME="IDX5701"></A>
-<P><H3><A NAME="HDRWQ49" HREF="auagd002.htm#ToC_56">Grouping Related Volumes on a Partition</A></H3>
-<P>If your cell is large enough to make it practical, consider
-grouping related volumes together on a partition. In general, you need
-at least three file server machines for volume grouping to be
-effective. Grouping has several advantages, which are most obvious when
-the file server machine becomes inaccessible:
-<UL>
-<P><LI>If you keep a hardcopy record of the volumes on a partition, you know
-which volumes are unavailable. You can keep such a record without
-grouping related volumes, but a list composed of unrelated volumes is much
-harder to maintain. Note that the record must be on paper, because the
-outage can prevent you from accessing an online copy or from issuing the
-<B>vos listvol</B> command, which gives you the same information.
-<P><LI>The effect of an outage is more localized. For example, if all of
-the binaries for a given system type are on one partition, then only users of
-that system type are affected. If a partition houses binary volumes
-from several system types, then an outage can affect more people, particularly
-if the binaries that remain available are interdependent with those that are
-not available.
-</UL>
-<P>The advantages of grouping related volumes on a partition do not
-necessarily extend to the grouping of all related volumes on one file server
-machine. For instance, it is probably unwise in a cell with two file
-server machines to put all system volumes on one machine and all user volumes
-on the other. An outage of either machine probably affects
-everyone.
-<P>Admittedly, the need to move volumes for load balancing purposes can limit
-the practicality of grouping related volumes. You need to weigh the
-complementary advantages case by case.
-<A NAME="IDX5702"></A>
-<A NAME="IDX5703"></A>
-<A NAME="IDX5704"></A>
-<A NAME="IDX5705"></A>
-<P><H3><A NAME="HDRWQ50" HREF="auagd002.htm#ToC_57">When to Replicate Volumes</A></H3>
-<P>As discussed in <A HREF="auagd006.htm#HDRWQ15">Replication</A>, replication refers to making a copy, or
-clone, of a read/write source volume and then placing the copy on one or more
-additional file server machines. Replicating a volume can increase the
-availability of the contents. If one file server machine housing the
-volume becomes inaccessible, users can still access the copy of the volume
-stored on a different machine. No one machine is likely to become
-overburdened with requests for a popular file, either, because the file is
-available from several machines.
-<P>However, replication is not appropriate for all cells. If a cell
-does not have much disk space, replication can be unduly expensive, because
-each clone not on the same partition as the read/write source takes up as much
-disk space as its source volume did at the time the clone was made.
-Also, if you have only one file server machine, replication uses up disk space
-without increasing availability.
-<P>Replication is also not appropriate for volumes that change
-frequently. You must issue the <B>vos release</B> command every
-time you need to update a read-only volume to reflect changes in its
-read/write source.
-<P>For both of these reasons, replication is appropriate only for popular
-volumes whose contents do not change very often, such as system binaries and
-other volumes mounted at the upper levels of your filespace. User
-volumes usually exist only in a read/write version since they change so
-often.
-<P>If you are replicating any volumes, you must replicate the
-<B>root.afs</B> and <B>root.cell</B> volumes, preferably
-at two or three sites each (even if your cell only has two or three file
-server machines). The Cache Manager needs to pass through the
-directories corresponding to the <B>root.afs</B> and
-<B>root.cell</B> volumes as it interprets any pathname. The
-unavailability of these volumes makes all other volumes unavailable too, even
-if the file server machines storing the other volumes are still
-functioning.
-<P>Another reason to replicate the <B>root.afs</B> volume is that
-it can lessen the load on the File Server machine. The Cache Manager
-has a bias to access a read-only version of the <B>root.afs</B>
-volume if it is replicate, which puts the Cache Manager onto the
-<I>read-only path</I> through the AFS filespace. While on the
-read-only path, the Cache Manager attempts to access a read-only copy of
-replicated volumes. The File Server needs to track only one callback
-per Cache Manager for all of the data in a read-only volume, rather than the
-one callback per file it must track for read/write volumes. Fewer
-callbacks translate into a smaller load on the File Server.
-<P>If the <B>root.afs</B> volume is not replicated, the Cache
-Manager follows a read/write path through the filespace, accessing the
-read/write version of each volume. The File Server distributes and
-tracks a separate callback for each file in a read/write volume, imposing a
-greater load on it.
-<P>For more on read/write and read-only paths, see <A HREF="auagd010.htm#HDRWQ209">The Rules of Mount Point Traversal</A>.
-<P>It also makes sense to replicate system binary volumes in many cases, as
-well as the volume corresponding to the
-<B>/afs/</B><VAR>cellname</VAR><B>/usr</B> directory and the volumes
-corresponding to the <B>/afs/</B><VAR>cellname</VAR><B>/common</B>
-directory and its subdirectories.
-<P>It is a good idea to place a replica on the same partition as the
-read/write source. In this case, the read-only volume is a clone (like
-a backup volume): it is a copy of the source volume's <VAR>vnode
-index</VAR>, rather than a full copy of the volume contents. Only if the
-read/write volume moves to another partition or changes substantially does the
-read-only volume consume significant disk space. Read-only volumes kept
-on other partitions always consume the full amount of disk space that the
-read/write source consumed when the read-only volume was created.
-<P><H3><A NAME="Header_58" HREF="auagd002.htm#ToC_58">The Default Quota and ACL on a New Volume</A></H3>
-<P>Every AFS volume has associated with it a quota that limits the amount
-of disk space the volume is allowed to use. To set and change quota,
-use the commands described in <A HREF="auagd010.htm#HDRWQ234">Setting and Displaying Volume Quota and Current Size</A>.
-<P>By default, every new volume is assigned a space quota of 5000 KB blocks
-unless you include the <B>-maxquota</B> argument to the <B>vos
-create</B> command. Also by default, the ACL on the root directory of
-every new volume grants all permissions to the members of the
-<B>system:administrators</B> group. To learn how to change
-these values when creating an account with individual commands, see <A HREF="auagd018.htm#HDRWQ503">To create one user account with individual commands</A>. When using <B>uss</B> commands to create
-accounts, you can specify alternate ACL and quota values in the template
-file's <B>V</B> instruction; see <A HREF="auagd017.htm#HDRWQ473">Creating a Volume with the V Instruction</A>.
-<A NAME="IDX5706"></A>
-<A NAME="IDX5707"></A>
-<A NAME="IDX5708"></A>
-<A NAME="IDX5709"></A>
-<A NAME="IDX5710"></A>
-<HR><H2><A NAME="HDRWQ51" HREF="auagd002.htm#ToC_59">Configuring Server Machines</A></H2>
-<P>This section discusses some issues to consider when
-configuring server machines, which store AFS data, transfer it to client
-machines on request, and house the AFS administrative databases. To
-learn about client machines, see <A HREF="#HDRWQ54">Configuring Client Machines</A>.
-<P>If your cell has more than one AFS server machine, you can configure them
-to perform specialized functions. A machine can assume one or more of
-the roles described in the following list. For more details, see <A HREF="auagd008.htm#HDRWQ90">The Four Roles for File Server Machines</A>.
-<UL>
-<P><LI>A <I>simple file server machine</I> runs only the processes that store
-and deliver AFS files to client machines. You can run as many simple
-file server machines as you need to satisfy your cell's performance and
-disk space requirements.
-<P><LI>A <I>database server machine</I> runs the four database server
-processes that maintain AFS's replicated administrative databases:
-the Authentication, Backup, Protection, and Volume Location (VL) Server
-processes.
-<P><LI>A <I>binary distribution machine</I> distributes the AFS server
-binaries for its system type to all other server machines of that system
-type.
-<P><LI>The single <I>system control machine</I> distributes common server
-configuration files to all other server machines in the cell, in a cell that
-runs the United States edition of AFS (cells that use the international
-edition of AFS must not use the system control machine for this
-purpose). The machine conventionally also serves as the time
-synchronization source for the cell, adjusting its clock according to a time
-source outside the cell.
-</UL>
-<P>The <I>IBM AFS Quick Beginnings</I> explains how to configure your
-cell's first file server machine to assume all four roles. The
-<I>IBM AFS Quick Beginnings</I> chapter on installing additional server
-machines also explains how to configure them to perform one or more
-roles.
-<A NAME="IDX5711"></A>
-<A NAME="IDX5712"></A>
-<A NAME="IDX5713"></A>
-<A NAME="IDX5714"></A>
-<P><H3><A NAME="HDRWQ52" HREF="auagd002.htm#ToC_60">Replicating the AFS Administrative Databases</A></H3>
-<P>The AFS administrative databases are housed on database
-server machines and store information that is crucial for correct cell
-functioning. Both server processes and Cache Managers access the
-information frequently:
-<UL>
-<P><LI>Every time a Cache Manager fetches a file from a directory that it has not
-previously accessed, it must look up the file's location in the Volume
-Location Database (VLDB).
-<P><LI>Every time a user obtains an AFS token from the Authentication Server, the
-server looks up the user's password in the Authentication
-Database.
-<P><LI>The first time that a user accesses a volume housed on a specific file
-server machine, the File Server contacts the Protection Server for a list of
-the user's group memberships as recorded in the Protection
-Database.
-<P><LI>Every time you back up a volume using the AFS Backup System, the Backup
-Server creates records for it in the Backup Database.
-</UL>
-<P>Maintaining your cell is simplest if the first machine has the lowest IP
-address of any machine you plan to use as a database server machine. If
-you later decide to use a machine with a lower IP address as a database server
-machine, you must update the <B>CellServDB</B> file on all clients before
-introducing the new machine.
-<P>If your cell has more than one server machine, it is best to run more than
-one as a database server machine (but more than three are rarely
-necessary). Replicating the administrative databases in this way yields
-the same benefits as replicating volumes: increased availability and
-reliability. If one database server machine or process stops
-functioning, the information in the database is still available from
-others. The load of requests for database information is spread across
-multiple machines, preventing any one from becoming overloaded.
-<P>Unlike replicated volumes, however, replicated databases do change
-frequently. Consistent system performance demands that all copies of
-the database always be identical, so it is not acceptable to record changes in
-only some of them. To synchronize the copies of a database, the
-database server processes use AFS's distributed database technology,
-Ubik. See <A HREF="auagd008.htm#HDRWQ102">Replicating the AFS Administrative Databases</A>.
-<P>If your cell has only one file server machine, it must also serve as a
-database server machine. If you cell has two file server machines, it
-is not always advantageous to run both as database server machines. If
-a server, process, or network failure interrupts communications between the
-database server processes on the two machines, it can become impossible to
-update the information in the database because neither of them can alone elect
-itself as the synchronization site.
-<A NAME="IDX5715"></A>
-<A NAME="IDX5716"></A>
-<P><H3><A NAME="HDRWQ53" HREF="auagd002.htm#ToC_61">AFS Files on the Local Disk</A></H3>
-<P>It is generally simplest to store the binaries for all AFS
-server processes in the <B>/usr/afs/bin</B> directory on every file server
-machine, even if some processes do not actively run on the machine.
-This makes it easier to reconfigure a machine to fill a new role.
-<P>For security reasons, the <B>/usr/afs</B> directory on a file server
-machine and all of its subdirectories and files must be owned by the local
-superuser <B>root</B> and have only the first <B>w</B>
-(<B>write</B>) mode bit turned on. Some files even have only the
-first <B>r</B> (<B>read</B>) mode bit turned on (for example, the
-<B>/usr/afs/etc/KeyFile</B> file, which lists the AFS server encryption
-keys). Each time the BOS Server starts, it checks that the mode bits on
-certain files and directories match the expected values. For a list,
-see the <I>IBM AFS Quick Beginnings</I> section about protecting sensitive
-AFS directories, or the discussion of the output from the <B>bos
-status</B> command in <A HREF="auagd009.htm#HDRWQ159">To display the status of server processes and their BosConfig entries</A>.
-<P>For a description of the contents of all AFS directories on a file server
-machine's local disk, see <A HREF="auagd008.htm#HDRWQ80">Administering Server Machines</A>.
-<P><H3><A NAME="Header_62" HREF="auagd002.htm#ToC_62">Configuring Partitions to Store AFS Data</A></H3>
-<P>The partitions that house AFS volumes on a file server machine must be
-mounted at directories named
-<P><B>/vicep<VAR>index</VAR></B>
-<P>where <VAR>index</VAR> is one or two lowercase letters. By convention,
-the first AFS partition created is mounted at the <B>/vicepa</B>
-directory, the second at the <B>/vicepb</B> directory, and so on through
-the <B>/vicepz</B> directory. The names then continue with
-<B>/vicepaa</B> through <B>/vicepaz</B>, <B>/vicepba</B> through
-<B>/vicepbz</B>, and so on, up to the maximum supported number of server
-partitions, which is specified in the <I>IBM AFS Release Notes</I>.
-<P>Each <B>/vicep</B><VAR>x</VAR> directory must correspond to an entire
-partition or logical volume, and must be a subdirectory of the root directory
-( / ). It is not acceptable to configure part of (for example) the
-<B>/usr</B> partition as an AFS server partition and mount it on a
-directory called <B>/usr/vicepa</B>.
-<P>Also, do not store non-AFS files on AFS server partitions. The File
-Server and Volume Server expect to have available all of the space on the
-partition. Sharing space also creates competition between AFS and the
-local UNIX file system for access to the partition, particularly if the UNIX
-files are frequently used.
-<A NAME="IDX5717"></A>
-<A NAME="IDX5718"></A>
-<A NAME="IDX5719"></A>
-<A NAME="IDX5720"></A>
-<A NAME="IDX5721"></A>
-<P><H3><A NAME="Header_63" HREF="auagd002.htm#ToC_63">Monitoring, Rebooting and Automatic Process Restarts</A></H3>
-<P>AFS provides several tools for monitoring the File Server, including
-the <B>scout</B> and <B>afsmonitor</B> programs. You can
-configure them to alert you when certain threshold values are exceeded, for
-example when a server partition is more than 95% full. See <A HREF="auagd013.htm#HDRWQ323">Monitoring and Auditing AFS Performance</A>.
-<P>Rebooting a file server machine requires shutting down the AFS processes
-and so inevitably causes a service outage. Reboot file server machines
-as infrequently as possible. For instructions, see <A HREF="auagd008.htm#HDRWQ139">Rebooting a Server Machine</A>.
-<P>By default, the BOS Server on each file server machine stops and
-immediately restarts all AFS server processes on the machine (including
-itself) once a week, at 4:00 a.m. on Sunday. This
-reduces the potential for the core leaks that can develop as any process runs
-for an extended time.
-<P>The BOS Server also checks each morning at 5:00 a.m.
-for any newly installed binary files in the <B>/usr/afs/bin</B>
-directory. It compares the timestamp on each binary file to the time at
-which the corresponding process last restarted. If the timestamp on the
-binary is later, the BOS Server restarts the corresponding process to start
-using it.
-<P>The default times are in the early morning hours when the outage that
-results from restarting a process is likely to disturb the fewest number of
-people. You can display the restart times for each machine with the
-<B>bos getrestart</B> command, and set them with the <B>bos
-setrestart</B> command. The latter command enables you to disable
-automatic restarts entirely, by setting the time to <B>never</B>.
-See <A HREF="auagd009.htm#HDRWQ171">Setting the BOS Server's Restart Times</A>.
-<A NAME="IDX5722"></A>
-<A NAME="IDX5723"></A>
-<HR><H2><A NAME="HDRWQ54" HREF="auagd002.htm#ToC_64">Configuring Client Machines</A></H2>
-<P>This section summarizes issues to consider as you install and
-configure client machines in your cell.
-<A NAME="IDX5724"></A>
-<A NAME="IDX5725"></A>
-<A NAME="IDX5726"></A>
-<P><H3><A NAME="HDRWQ55" HREF="auagd002.htm#ToC_65">Configuring the Local Disk</A></H3>
-<P>You can often free up significant amounts of local disk space
-on AFS client machines by storing standard UNIX files in AFS and creating
-symbolic links to them from the local disk. The <B>@sys</B>
-pathname variable can be useful in links to system-specific files; see <A HREF="#HDRWQ56">Using the @sys Variable in Pathnames</A>.
-<P>There are two types of files that must actually reside on the local
-disk: boot sequence files needed before the <B>afsd</B> program is
-invoked, and files that can be helpful during file server machine
-outages.
-<P>During a reboot, AFS is inaccessible until the <B>afsd</B> program
-executes and initializes the Cache Manager. (In the conventional
-configuration, the AFS initialization file is included in the machine's
-initialization sequence and invokes the <B>afsd</B> program.) Files
-needed during reboot prior to that point must reside on the local disk.
-They include the following, but this list is not necessarily
-exhaustive.
-<UL>
-<P><LI>Standard UNIX utilities including the following or their
-equivalents:
-<UL>
-<P><LI>Machine initialization files (stored in the <B>/etc</B> or
-<B>/sbin</B> directory on many system types)
-<P><LI>The <B>fstab</B> file
-<P><LI>The <B>mount</B> command binary
-<P><LI>The <B>umount</B> command binary
-</UL>
-<P><LI>All subdirectories and files in the <B>/usr/vice</B> directory,
-including the following:
-<UL>
-<P><LI>The <B>/usr/vice/cache</B> directory
-<P><LI>The <B>/usr/vice/etc/afsd</B> command binary
-<P><LI>The <B>/usr/vice/etc/cacheinfo</B> file
-<P><LI>The <B>/usr/vice/etc/CellServDB</B> file
-<P><LI>The <B>/usr/vice/etc/ThisCell</B> file
-</UL>
-<P>For more information on these files, see <A HREF="auagd015.htm#HDRWQ391">Configuration and Cache-Related Files on the Local Disk</A>.
-</UL>
-<P>The other type of files and programs to retain on the local disk are those
-you need when diagnosing and fixing problems caused by a file server outage,
-because the outage can make inaccessible the copies stored in AFS.
-Examples include the binaries for a text editor (such as <B>ed</B> or
-<B>vi</B>) and for the <B>fs</B> and <B>bos</B> commands.
-Store copies of AFS command binaries in the <B>/usr/vice/etc</B> directory
-as well as including them in the <B>/usr/afsws</B> directory, which is
-normally a link into AFS. Then place the <B>/usr/afsws</B>
-directory before the <B>/usr/vice/etc</B> directory in users'
-<TT>PATH</TT> environment variable definition. When AFS is
-functioning normally, users access the copy in the <B>/usr/afsws</B>
-directory, which is more likely to be current than a local copy.
-<P>You can automate the configuration of client machine local disks by using
-the <B>package</B> program, which updates the contents of the local disk
-to match a configuration file. See <A HREF="auagd016.htm#HDRWQ419">Configuring Client Machines with the package Program</A>.
-<A NAME="IDX5727"></A>
-<P><H3><A NAME="Header_66" HREF="auagd002.htm#ToC_66">Enabling Access to Foreign Cells</A></H3>
-<P>As detailed in <A HREF="#HDRWQ39">Making Other Cells Visible in Your Cell</A>, you enable the Cache Manager to access a cell's
-AFS filespace by storing a list of the cell's database server machines in
-the local <B>/usr/vice/etc/CellServDB</B> file. The Cache Manager
-reads the list into kernel memory at reboot for faster retrieval. You
-can change the list in kernel memory between reboots by using the <B>fs
-newcell</B> command. It is often practical to store a central version
-of the <B>CellServDB</B> file in AFS and use the <B>package</B>
-program periodically to update each client's version with the source
-copy. See <A HREF="auagd015.htm#HDRWQ406">Maintaining Knowledge of Database Server Machines</A>.
-<P>Because each client machine maintains its own copy of the
-<B>CellServDB</B> file, you can in theory enable access to different
-foreign cells on different client machines. This is not usually
-practical, however, especially if users do not always work on the same
-machine.
-<A NAME="IDX5728"></A>
-<A NAME="IDX5729"></A>
-<A NAME="IDX5730"></A>
-<P><H3><A NAME="HDRWQ56" HREF="auagd002.htm#ToC_67">Using the @sys Variable in Pathnames</A></H3>
-<P>When creating symbolic links into AFS on the local disk, it
-is often practical to use the <VAR>@sys</VAR> variable in pathnames. The
-Cache Manager automatically substitutes the local machine's AFS system
-name (CPU/operating system type) for the <VAR>@sys</VAR> variable. This
-means you can place the same links on machines of various system types and
-still have each machine access the binaries for its system type. For
-example, the Cache Manager on a machine running AIX 4.2 converts
-<B>/afs/abc.com/@sys</B> to
-<B>/afs/abc.com/rs_aix42</B>, whereas a machine running Solaris 7
-converts it to <B>/afs/abc.com/sun4x_57</B>.
-<P>If you want to use the <VAR>@sys</VAR> variable, it is simplest to use the
-conventional AFS system type names as specified in the <I>IBM AFS Release
-Notes</I>. The Cache Manager records the local machine's system
-type name in kernel memory during initialization. If you do not use the
-conventional names, you must use the <B>fs sysname</B> command to change
-the value in kernel memory from its default just after Cache Manager
-initialization, on every client machine of the relevant system type.
-The <B>fs sysname</B> command also displays the current value; see <A HREF="auagd015.htm#HDRWQ417">Displaying and Setting the System Type Name</A>.
-<P>In pathnames in the AFS filespace itself, use the <VAR>@sys</VAR> variable
-carefully and sparingly, because it can lead to unexpected results. It
-is generally best to restrict its use to only one level in the
-filespace. The third level is a common choice, because that is where
-many cells store the binaries for different machine types.
-<P>Multiple instances of the <VAR>@sys</VAR> variable in a pathname are
-especially dangerous to people who must explicitly change directories (with
-the <B>cd</B> command, for example) into directories that store binaries
-for system types other than the machine on which they are working, such as
-administrators or developers who maintain those directories. After
-changing directories, it is recommended that such people verify they are in
-the desired directory.
-<P><H3><A NAME="Header_68" HREF="auagd002.htm#ToC_68">Setting Server Preferences</A></H3>
-<P>The Cache Manager stores a table of preferences for file server
-machines in kernel memory. A preference rank pairs a file server
-machine interface's IP address with an integer in the range from 1 to
-65,534. When it needs to access a file, the Cache Manager compares the
-ranks for the interfaces of all machines that house the file, and first
-attempts to access the file via the interface with the best rank. As it
-initializes, the Cache Manager sets default ranks that bias it to access files
-via interfaces that are close to it in terms of network topology. You
-can adjust the preference ranks to improve performance if you wish.
-<P>The Cache Manager also uses similar preferences for Volume Location (VL)
-Server machines. Use the <B>fs getserverprefs</B> command to
-display preference ranks and the <B>fs setserverprefs</B> command to set
-them. See <A HREF="auagd015.htm#HDRWQ414">Maintaining Server Preference Ranks</A>.
-<A NAME="IDX5731"></A>
-<HR><H2><A NAME="HDRWQ57" HREF="auagd002.htm#ToC_69">Configuring AFS User Accounts</A></H2>
-<P>This section discusses some of the issues to consider when
-configuring AFS user accounts. Because AFS is separate from the UNIX
-file system, a user's AFS account is separate from her UNIX
-account.
-<P>The preferred method for creating a user account is with the <B>uss</B>
-suite of commands. With a single command, you can create all the
-components of one or many accounts, after you have prepared a template file
-that guides the account creation. See <A HREF="auagd017.htm#HDRWQ449">Creating and Deleting User Accounts with the uss Command Suite</A>.
-<P>Alternatively, you can issue the individual commands that create each
-component of an account. For instructions, along with instructions for
-removing user accounts and changing user passwords, user volume quotas and
-usernames, see <A HREF="auagd018.htm#HDRWQ491">Administering User Accounts</A>.
-<P>When users leave your system, it is often good policy to remove their
-accounts. Instructions appear in <A HREF="auagd017.htm#HDRWQ486">Deleting Individual Accounts with the uss delete Command</A> and <A HREF="auagd018.htm#HDRWQ524">Removing a User Account</A>.
-<P>An AFS user account consists of the following components, which are
-described in greater detail in <A HREF="auagd018.htm#HDRWQ494">The Components of an AFS User Account</A>.
-<UL>
-<P><LI>A Protection Database entry
-<P><LI>An Authentication Database entry
-<P><LI>A volume
-<P><LI>A home directory at which the volume is mounted
-<P><LI>Ownership of the home directory and full permissions on its ACL
-<P><LI>An entry in the local password file (<B>/etc/passwd</B> or equivalent)
-of each machine the user needs to log into
-<P><LI>Optionally, standard files and subdirectories that make the account more
-useful
-</UL>
-<P>By creating some components but not others, you can create accounts at
-different levels of functionality, using either <B>uss</B> commands as
-described in <A HREF="auagd017.htm#HDRWQ449">Creating and Deleting User Accounts with the uss Command Suite</A> or individual commands as described in <A HREF="auagd018.htm#HDRWQ491">Administering User Accounts</A>. The levels of functionality include
-the following
-<UL>
-<P><LI>An <I>authentication-only account</I> enables the user to obtain AFS
-tokens and so to access protected AFS data and to issue privileged
-commands. It consists only of entries in the Authentication and
-Protection Database. This type of account is suitable for
-administrative accounts and for users from foreign cells who need to access
-protected data. Local users generally also need a volume and home
-directory.
-<P><LI>A <I>basic user account</I> includes a volume for the user, in
-addition to Authentication and Protection Database entries. The volume
-is mounted in the AFS filespace as the user's home directory, and
-provides a repository for the user's personal files.
-<P><LI>A <I>full account</I> adds configuration files for basic functions
-such as logging in, printing, and mail delivery to a basic account, making it
-more convenient and useful. For a discussion of some useful types of
-configuration files, see <A HREF="#HDRWQ60">Creating Standard Files in New AFS Accounts</A>.
-</UL>
-<P>If your users have UNIX user accounts that predate the introduction of AFS
-in the cell, you possibly want to convert them into AFS accounts. There
-are three main issues to consider:
-<UL>
-<P><LI>Making UNIX and AFS UIDs match
-<P><LI>Setting the password field in the local password file appropriately
-<P><LI>Moving files from the UNIX file system into AFS
-</UL>
-<P>For further discussion, see <A HREF="auagd017.htm#HDRWQ459">Converting Existing UNIX Accounts with uss</A> or <A HREF="auagd018.htm#HDRWQ498">Converting Existing UNIX Accounts</A>.
-<A NAME="IDX5732"></A>
-<A NAME="IDX5733"></A>
-<A NAME="IDX5734"></A>
-<A NAME="IDX5735"></A>
-<A NAME="IDX5736"></A>
-<P><H3><A NAME="HDRWQ58" HREF="auagd002.htm#ToC_70">Choosing Usernames and Naming Other Account Components</A></H3>
-<P>This section suggests schemes for choosing usernames, AFS
-UIDs, user volume names and mount point names, and also outlines some
-restrictions on your choices.
-<P><B>Usernames</B>
-<P>AFS imposes very few restrictions on the form of usernames. It is
-best to keep usernames short, both because many utilities and applications can
-handle usernames of no more than eight characters and because by convention
-many components of and AFS account incorporate the name. These include
-the entries in the Protection and Authentication Databases, the volume, and
-the mount point. Depending on your electronic mail delivery system, the
-username can become part of the user's mailing address. The
-username is also the string that the user types when logging in to a client
-machine.
-<P>Some common choices for usernames are last names, first names, initials, or
-a combination, with numbers sometimes added. It is also best to avoid
-using the following characters, many of which have special meanings to the
-command shell.
-<UL>
-<P><LI>The comma ( <B>,</B> )
-<P><LI>The colon ( <B>:</B> ), because AFS reserves it as a field
-separator in protection group names; see <A HREF="#HDRWQ62">The Two Types of User-Defined Groups</A>
-<P><LI>The semicolon ( <B>;</B> )
-<P><LI>The "at-sign" ( <B>@</B> ); this character is reserved for
-Internet mailing addresses
-<P><LI>Spaces
-<P><LI>The newline character
-<P><LI>The period ( <B>.</B> ); it is conventional to use this
-character only in the special username that an administrator adopts while
-performing privileged tasks, such as <B>pat.admin</B>
-</UL>
-<P><B>AFS UIDs and UNIX UIDs</B>
-<P>AFS associates a unique identification number, the <I>AFS UID</I>, with
-every username, recording the mapping in the user's Protection Database
-entry. The AFS UID functions within AFS much as the UNIX UID does in
-the local file system: the AFS server processes and the Cache Manager
-use it internally to identify a user, rather than the username.
-<P>Every AFS user also must have a UNIX UID recorded in the local password
-file (<B>/etc/passwd</B> or equivalent) of each client machine they log
-onto. Both administration and a user's AFS access are simplest if
-the AFS UID and UNIX UID match. One important consequence of matching
-UIDs is that the owner reported by the <B>ls -l</B> command matches the
-AFS username.
-<P>It is usually best to allow the Protection Server to allocate the AFS UID
-as it creates the Protection Database entry. However, both the <B>pts
-createuser</B> command and the <B>uss</B> commands that create user
-accounts enable you to assign AFS UIDs explicitly. This is appropriate
-in two cases:
-<UL>
-<P><LI>You wish to group together the AFS UIDs of related users
-<P><LI>You are converting an existing UNIX account into an AFS account and want
-to make the AFS UID match the existing UNIX UID
-</UL>
-<P>After the Protection Server initializes for the first time on a cell's
-first file server machine, it starts assigning AFS UIDs at a default
-value. To change the default before creating any user accounts, or at
-any time, use the <B>pts setmax</B> command to reset the <TT>max user
-id</TT> counter. To display the counter, use the <B>pts
-listmax</B> command. See <A HREF="auagd019.htm#HDRWQ560">Displaying and Setting the AFS UID and GID Counters</A>.
-<P>AFS reserves one AFS UID, 32766, for the user <B>anonymous</B>.
-The AFS server processes assign this identity and AFS UID to any user who does
-not possess a token for the local cell. Do not assign this AFS UID to
-any other user or hardcode its current value into any programs or a
-file's owner field, because it is subject to change in future
-releases.
-<A NAME="IDX5737"></A>
-<A NAME="IDX5738"></A>
-<P><B>User Volume Names</B>
-<P>Like any volume name, a user volume's base (read/write) name cannot
-exceed 22 characters in length or include the <B>.readonly</B> or
-<B>.backup</B> extension. See <A HREF="#HDRWQ44">Creating Volumes to Simplify Administration</A>. By convention, user volume names have the format
-<B>user.</B><VAR>username</VAR>. Using the
-<B>user.</B> prefix not only makes it easy to identify the
-volume's contents, but also to create a backup version of all user
-volumes by issuing a single <B>vos backupsys</B> command.
-<A NAME="IDX5739"></A>
-<A NAME="IDX5740"></A>
-<P><B>Mount Point Names</B>
-<P>By convention, the mount point for a user's volume is named after the
-username. Many cells follow the convention of mounting user volumes in
-the <B>/afs/</B><VAR>cellname</VAR><B>/usr</B> directory, as discussed
-in <A HREF="#HDRWQ43">The Third Level</A>. Very large cells sometimes find that mounting all
-user volumes in the same directory slows directory lookup, however; for
-suggested alternatives, see the following section.
-<A NAME="IDX5741"></A>
-<A NAME="IDX5742"></A>
-<P><H3><A NAME="HDRWQ59" HREF="auagd002.htm#ToC_71">Grouping Home Directories</A></H3>
-<P>Mounting user volumes in the
-<B>/afs/</B><VAR>cellname</VAR><B>/usr</B> directory is an
-AFS-appropriate variation on the standard UNIX practice of putting user home
-directories under the <B>/usr</B> subdirectory. However, cells with
-more than a few hundred users sometimes find that mounting all user volumes in
-a single directory results in slow directory lookup. The solution is to
-distribute user volume mount points into several directories; there are a
-number of alternative methods to accomplish this.
-<UL>
-<P><LI>Distribute user home directories into multiple directories that reflect
-organizational divisions, such as academic or corporate departments.
-For example, a company can create group directories called
-<B>usr/marketing</B>, <B>usr/research</B>,
-<B>usr/finance</B>. A good feature of this scheme is that knowing a
-user's department is enough to find the user's home
-directory. Also, it makes it easy to set the ACL to limit access to
-members of the department only. A potential drawback arises if
-departments are of sufficiently unequal size that users in large departments
-experience slower lookup than users in small departments. This scheme
-is also not appropriate in cells where users frequently change between
-divisions.
-<P><LI>Distribute home directories into alphabetic subdirectories of the
-<B>usr</B> directory (the <B>usr/a</B> subdirectory, the
-<B>usr/b</B> subdirectory, and so on), based on the first letter of the
-username. If the cell is very large, create subdirectories under each
-letter that correspond to the second letter in the user name. This
-scheme has the same advantages and disadvantages of a department-based
-scheme. Anyone who knows the user's username can find the
-user's home directory, but users with names that begin with popular
-letters sometimes experience slower lookup.
-<P><LI>Distribute home directories randomly but evenly into more than one
-grouping directory. One cell that uses this scheme has over twenty such
-directories called the <B>usr1</B> directory, the <B>usr2</B>
-directory, and so on. This scheme is especially appropriate in cells
-where the other two schemes do not seem feasible. It eliminates the
-potential problem of differences in lookup speed, because all directories are
-about the same size. Its disadvantage is that there is no way to guess
-which directory a given user's volume is mounted in, but a solution is to
-create a symbolic link in the regular <B>usr</B> directory that references
-the actual mount point. For example, if user <B>smith</B>'s
-volume is mounted at the <B>/afs/bigcell.com/usr17/smith</B>
-directory, then the <B>/afs/bigcell.com/usr/smith</B> directory is
-a symbolic link to the <B>../usr17/smith</B>
-directory. This way, if someone does not know which directory the user
-<B>smith</B> is in, he or she can access it through the link called
-<B>usr/smith</B>; people who do know the appropriate directory save
-lookup time by specifying it.
-</UL>
-<P>For instructions on how to implement the various schemes when using the
-<B>uss</B> program to create user accounts, see <A HREF="auagd017.htm#HDRWQ472">Evenly Distributing User Home Directories with the G Instruction</A> and <A HREF="auagd017.htm#HDRWQ473">Creating a Volume with the V Instruction</A>.
-<P><H3><A NAME="Header_72" HREF="auagd002.htm#ToC_72">Making a Backup Version of User Volumes Available</A></H3>
-<P>Mounting the backup version of a user's volume is a simple way to
-enable users themselves to restore data they have accidentally removed or
-deleted. It is conventional to mount the backup version at a
-subdirectory of the user's home directory (called perhaps the
-<B>OldFiles</B> subdirectory), but other schemes are possible. Once
-per day you create a new backup version to capture the changes made that day,
-overwriting the previous day's backup version with the new one.
-Users can always retrieve the previous day's copy of a file without your
-assistance, freeing you to deal with more pressing tasks.
-<P>Users sometimes want to delete the mount point to their backup volume,
-because they erroneously believe that the backup volume's contents count
-against their quota. Remind them that the backup volume is separate, so
-the only space it uses in the user volume is the amount needed for the mount
-point.
-<P>For further discussion of backup volumes, see <A HREF="#HDRWQ77">Backing Up AFS Data</A> and <A HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>.
-<A NAME="IDX5743"></A>
-<A NAME="IDX5744"></A>
-<A NAME="IDX5745"></A>
-<P><H3><A NAME="HDRWQ60" HREF="auagd002.htm#ToC_73">Creating Standard Files in New AFS Accounts</A></H3>
-<P>From your experience as a UNIX administrator, you are
-probably familiar with the use of login and shell initialization files (such
-as the <B>.login</B> and <B>.cshrc</B> files) to make an
-account easier to use.
-<P>It is often practical to add some AFS-specific directories to the
-definition of the user's <TT>PATH</TT> environment variable, including
-the following:
-<UL>
-<P><LI>The path to a <B>bin</B> subdirectory in the user's home
-directory for binaries the user has created (that is,
-<B>/afs/<VAR>cellname</VAR><B>/usr/</B>
-<VAR>username</VAR><B>/bin</B>)</B>
-<P><LI>The <B>/usr/afsws/bin</B> path, which conventionally includes programs
-like <B>fs</B>, <B>klog</B>, <B>kpasswd</B>, <B>pts</B>,
-<B>tokens</B>, and <B>unlog</B>
-<P><LI>The <B>/usr/afsws/etc</B> path, if the user is an administrator;
-it usually houses the AFS command suites that require privilege (the
-<B>backup</B>, <B>butc</B>, <B>kas</B>, <B>uss</B>,
-<B>vos</B> commands), the <B>package</B> program, and others
-</UL>
-<P>If you are not using an AFS-modified login utility, it can be helpful to
-users to invoke the <B>klog</B> command in their <B>.login</B>
-file so that they obtain AFS tokens as part of logging in. In the
-following example command sequence, the first line echoes the string
-<TT>klog</TT> to the standard output stream, so that the user understands
-the purpose of the <TT>Password:</TT> prompt that appears when the
-second line is executed. The <B>-setpag</B> flag associates the new
-tokens with a process authentication group (PAG), which is discussed further
-in <A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>.
-<PRE>   echo -n "klog "
-   klog -setpag
-</PRE>
-<P>The following sequence of commands has a similar effect, except that the
-<B>pagsh</B> command forks a new shell with which the PAG and tokens are
-associated.
-<PRE>   pagsh
-   echo -n "klog "
-   klog
-</PRE>
-<P>If you use an AFS-modified login utility, this sequence is not necessary,
-because such utilities both log a user in locally and obtain AFS
-tokens.
-<A NAME="IDX5746"></A>
-<A NAME="IDX5747"></A>
-<A NAME="IDX5748"></A>
-<A NAME="IDX5749"></A>
-<HR><H2><A NAME="HDRWQ61" HREF="auagd002.htm#ToC_74">Using AFS Protection Groups</A></H2>
-<P>AFS enables users to define their own <I>groups</I> of
-other users or machines. The groups are placed on ACLs to grant the
-same permissions to many users without listing each user individually.
-For group creation instructions, see <A HREF="auagd019.htm#HDRWQ531">Administering the Protection Database</A>.
-<P>Groups have AFS ID numbers, just as users do, but an AFS group ID (GID) is
-a negative integer whereas a user's AFS UID is a positive integer.
-By default, the Protection Server allocates a new group's AFS GID
-automatically, but members of the <B>system:administrators</B> group
-can assign a GID when issuing the <B>pts creategroup</B> command.
-Before explicitly assigning a GID, it is best to verify that it is not already
-in use.
-<P>A group cannot belong to another group, but it can own another group or
-even itself as long as it (the owning group) has at least one member.
-The current owner of a group can transfer ownership of the group to another
-user or group, even without the new owner's permission. At that
-point the former owner loses administrative control over the group.
-<P>By default, each user can create 20 groups. A system administrator
-can increase or decrease this group creation quota with the <B>pts
-setfields</B> command.
-<P>Each Protection Database entry (group or user) is protected by a set of
-five <I>privacy flags</I>which limit who can administer the entry and what
-they can do. The default privacy flags are fairly restrictive,
-especially for user entries. See <A HREF="auagd019.htm#HDRWQ559">Setting the Privacy Flags on Database Entries</A>.
-<A NAME="IDX5750"></A>
-<A NAME="IDX5751"></A>
-<A NAME="IDX5752"></A>
-<A NAME="IDX5753"></A>
-<P><H3><A NAME="Header_75" HREF="auagd002.htm#ToC_75">The Three System Groups</A></H3>
-<P>As the Protection Server initializes for the first time on a
-cell's first database server machine, it automatically creates three
-group entries: the <B>system:anyuser</B>,
-<B>system:authuser</B>, and <B>system:administrators</B>
-groups. 
-<A NAME="IDX5754"></A>
-<P>The first two system groups are unlike any other groups in the Protection
-Database in that they do not have a stable membership:
-<UL>
-<P><LI>The <B>system:anyuser</B> group includes everyone who can access
-a cell's AFS filespace: users who have tokens for the local cell,
-users who have logged in on a local AFS client machine but not obtained tokens
-(such as the local superuser <B>root</B>), and users who have connected to
-a local machine from outside the cell. Placing the
-<B>system:anyuser</B> group on an ACL grants access to the widest
-possible range of users. It is the only way to extend access to users
-from foreign AFS cells that do not have local accounts.
-<P><LI>The <B>system:authuser</B> group includes everyone who has a
-valid token obtained from the cell's AFS authentication service.
-</UL>
-<P>Because the groups do not have a stable membership, the <B>pts
-membership</B> command produces no output for them. Similarly, they
-do not appear in the list of groups to which a user belongs.
-<P>The <B>system:administrators</B> group does have a stable
-membership, consisting of the cell's privileged administrators.
-Members of this group can issue any <B>pts</B> command, and are the only
-ones who can issue several other restricted commands (such as the
-<B>chown</B> command on AFS files). By default, they also
-implicitly have the <B>a</B> (<B>administer</B>) and <B>l</B>
-(<B>lookup</B>) permissions on every ACL in the filespace. For
-information about changing this default, see <A HREF="auagd021.htm#HDRWQ586">Administering the system:administrators Group</A>.
-<P>For a discussion of how to use system groups effectively on ACLs, see <A HREF="auagd020.htm#HDRWQ571">Using Groups on ACLs</A>.
-<P><H3><A NAME="HDRWQ62" HREF="auagd002.htm#ToC_76">The Two Types of User-Defined Groups</A></H3>
-<P>All users can create <I>regular</I> groups. A
-regular group name has two fields separated by a colon, the first of which
-must indicate the group's ownership. The Protection Server refuses
-to create or change the name of a group if the result does not accurately
-indicate the ownership.
-<P>Members of the <B>system:administrators</B> group can create
-<I>prefix-less</I> groups whose names do not have the first field that
-indicates ownership. For suggestions on using the two types of groups
-effectively, see <A HREF="auagd019.htm#HDRWQ545">Using Groups Effectively</A>.
-<A NAME="IDX5755"></A>
-<A NAME="IDX5756"></A>
-<HR><H2><A NAME="HDRWQ63" HREF="auagd002.htm#ToC_77">Login and Authentication in AFS</A></H2>
-<P>As explained in <A HREF="#HDRWQ31">Differences in Authentication</A>, AFS authentication is separate from UNIX
-authentication because the two file systems are separate. The
-separation has two practical implications:
-<UL>
-<P><LI>To access AFS files, users must both log into the local file system and
-authenticate with the AFS authentication service. (Logging into the
-local file system is necessary because the only way to access the AFS
-filespace is through a Cache Manager, which resides in the local
-machine's kernel.)
-<P><LI>Passwords are stored in two separate places: in the Authentication
-Database for AFS and in the each machine's local password file (the
-<B>/etc/passwd</B> file or equivalent) for the local file system.
-</UL>
-<P>When a user successfully authenticates, the AFS authentication service
-passes a <I>token</I> to the user's Cache Manager. The token
-is a small collection of data that certifies that the user has correctly
-provided the password associated with a particular AFS identity. The
-Cache Manager presents the token to AFS server processes along with service
-requests, as proof that the user is genuine. To learn about the mutual
-authentication procedure they use to establish identity, see <A HREF="#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.
-<P>The Cache Manager stores tokens in the user's credential structure in
-kernel memory. To distinguish one user's credential structure from
-another's, the Cache Manager identifies each one either by the
-user's UNIX UID or by a <I>process authentication group</I>
-(<I>PAG</I>), which is an identification number guaranteed to be unique in
-the cell. For further discussion, see <A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>.
-<A NAME="IDX5757"></A>
-<P>A user can have only one token per cell in each separately identified
-credential structure. To obtain a second token for the same cell, the
-user must either log into a different machine or obtain another credential
-structure with a different identifier than any existing credential structure,
-which is most easily accomplished by issuing the <B>pagsh</B> command (see
-<A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>). In a single credential structure, a user can have
-one token for each of many cells at the same time. As this implies,
-authentication status on one machine or PAG is independent of authentication
-status on another machine or PAG, which can be very useful to a user or system
-administrator.
-<P>The AFS distribution includes library files that enable each system
-type's login utility to authenticate users with AFS and log them into the
-local file system in one step. If you do not configure an AFS-modified
-login utility on a client machine, its users must issue the <B>klog</B>
-command to authenticate with AFS after logging in. 
-<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">The AFS-modified libraries do not necessarily support all features available
-in an operating system's proprietary login utility. In some cases,
-it is not possible to support a utility at all. For more information
-about the supported utilities in each AFS version, see the <I>IBM AFS
-Release Notes</I>.
-</TD></TR></TABLE>
-<A NAME="IDX5758"></A>
-<A NAME="IDX5759"></A>
-<A NAME="IDX5760"></A>
-<A NAME="IDX5761"></A>
-<A NAME="IDX5762"></A>
-<A NAME="IDX5763"></A>
-<A NAME="IDX5764"></A>
-<P><H3><A NAME="HDRWQ64" HREF="auagd002.htm#ToC_78">Identifying AFS Tokens by PAG</A></H3>
-<P>As noted, the Cache Manager identifies user credential
-structures either by UNIX UID or by PAG. Using a PAG is preferable
-because it guaranteed to be unique: the Cache Manager allocates it based
-on a counter that increments with each use. In contrast, multiple users
-on a machine can share or assume the same UNIX UID, which creates potential
-security problems. The following are two common such situations:
-<UL>
-<P><LI>The local superuser <B>root</B> can always assume any other
-user's UNIX UID simply by issuing the <B>su</B> command, without
-providing the user's password. If the credential structure is
-associated with the user's UNIX UID, then assuming the UID means
-inheriting the AFS tokens.
-<P><LI>Two users working on different NFS client machines can have the same UNIX
-UID in their respective local file systems. If they both access the
-same NFS/AFS Translator machine, and the Cache Manager there identifies them
-by their UNIX UID, they become indistinguishable. To eliminate this
-problem, the Cache Manager on a translator machine automatically generates a
-PAG for each user and uses it, rather than the UNIX UID, to tell users
-apart.
-</UL>
-<P>Yet another advantage of PAGs over UIDs is that processes spawned by the
-user inherit the PAG and so share the token; thus they gain access to AFS
-as the authenticated user. In many environments, for example, printer
-and other daemons run under identities (such as the local superuser
-<B>root</B>) that the AFS server processes recognize only as the
-<B>anonymous</B> user. Unless PAGs are used, such daemons cannot
-access files for which the <B>system:anyuser</B> group does not have
-the necessary ACL permissions.
-<P>Once a user has a PAG, any new tokens the user obtains are associated with
-the PAG. The PAG expires two hours after any associated tokens expire
-or are discarded. If the user issues the <B>klog</B> command before
-the PAG expires, the new token is associated with the existing PAG (the PAG is
-said to be <I>recycled</I> in this case).
-<P>AFS-modified login utilities automatically generate a PAG, as described in
-the following section. If you use a standard login utility, your users
-must issue the <B>pagsh</B> command before the <B>klog</B> command, or
-include the latter command's <B>-setpag</B> flag. For
-instructions, see <A HREF="#HDRWQ69">Using Two-Step Login and Authentication</A>.
-<P>Users can also use either command at any time to create a new PAG.
-The difference between the two commands is that the <B>klog</B> command
-replaces the PAG associated with the current command shell and tokens.
-The <B>pagsh</B> command initializes a new command shell before creating a
-new PAG. If the user already had a PAG, any running processes or jobs
-continue to use the tokens associated with the old PAG whereas any new jobs or
-processes use the new PAG and its associated tokens. When you exit the
-new shell (by pressing &lt;<B>Ctrl-d</B>>, for example), you return to the
-original PAG and shell. By default, the <B>pagsh</B> command
-initializes a Bourne shell, but you can include the <B>-c</B> argument to
-initialize a C shell (the <B>/bin/csh</B> program on many system types) or
-Korn shell (the <B>/bin/ksh</B> program) instead.
-<A NAME="IDX5765"></A>
-<P><H3><A NAME="HDRWQ65" HREF="auagd002.htm#ToC_79">Using an AFS-modified login Utility</A></H3>
-<P>As previously mentioned, an AFS-modified login utility
-simultaneously obtains an AFS token and logs the user into the local file
-system. This section outlines the login and authentication process and
-its interaction with the value in the password field of the local password
-file.
-<P>An AFS-modified login utility performs a sequence of steps similar to the
-following; details can vary for different operating systems:
-<OL TYPE=1>
-<P><LI>It checks the user's entry in the local password file (the
-<B>/etc/passwd</B> file or equivalent).
-<P><LI>If no entry exists, or if an asterisk ( <TT>*</TT> ) appears in the
-entry's password field, the login attempt fails. If the entry
-exists, the attempt proceeds to the next step.
-<P><LI><A NAME="LIWQ66"></A>The utility obtains a PAG.
-<P><LI><A NAME="LIWQ67"></A>The utility converts the password provided by the user into an
-encryption key and encrypts a packet of data with the key. It sends the
-packet to the AFS authentication service (the AFS Authentication Server in the
-conventional configuration).
-<P><LI>The authentication service decrypts the packet and, depending on the
-success of the decryption, judges the password to be correct or
-incorrect. (For more details, see <A HREF="#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.)
-<UL>
-<P><LI>If the authentication service judges the password incorrect, the user does
-not receive an AFS token. The PAG is retained, ready to be associated
-with any tokens obtained later. The attempt proceeds to Step <A HREF="#LIWQ68">6</A>.
-<P><LI>If the authentication service judges the password correct, it issues a
-token to the user as proof of AFS authentication. The login utility
-logs the user into the local UNIX file system. Some login utilities
-echo the following banner to the screen to alert the user to authentication
-with AFS. Step <A HREF="#LIWQ68">6</A> is skipped. 
-<PRE>   AFS(R) <VAR>version</VAR> Login 
-</PRE>
-</UL>
-<P><LI><A NAME="LIWQ68"></A>If no AFS token was granted in Step <A HREF="#LIWQ67">4</A>, the login utility attempts to log the user into the local
-file system, by comparing the password provided to the local password
-file. 
-<UL>
-<P><LI>If the password is incorrect or any value other than an encrypted
-13-character string appears in the password field, the login attempt
-fails.
-<P><LI>If the password is correct, the user is logged into the local file system
-only.
-</UL>
-</OL>
-<A NAME="IDX5766"></A>
-<A NAME="IDX5767"></A>
-<A NAME="IDX5768"></A>
-<P>As indicated, when you use an AFS-modified login utility, the password
-field in the local password file is no longer the primary gate for access to
-your system. If the user provides the correct AFS password, then the
-program never consults the local password file. However, you can still
-use the password field to control access, in the following way:
-<UL>
-<P><LI>To prevent both local login and AFS authentication, place an asterisk (
-<B>*</B> ) in the field. This is useful mainly in emergencies, when
-you want to prevent a certain user from logging into the machine.
-<P><LI>To prevent login to the local file system if the user does not provide the
-correct AFS password, place a character string of any length other than the
-standard thirteen characters in the field. This is appropriate if you
-want to permit only people with local AFS accounts to login on your
-machines. A single <B>X</B> or other character is the most easily
-recognizable way to do this.
-<P><LI>To enable a user to log into the local file system even after providing an
-incorrect AFS password, record a standard UNIX encrypted password in the field
-by issuing the standard UNIX password-setting command (<B>passwd</B> or
-equivalent).
-</UL>
-<P>Systems that use a Pluggable Authentication Module (PAM) for login and AFS
-authentication do not necessarily consult the local password file at all, in
-which case they do not use the password field to control authentication and
-login attempts. Instead, instructions in the PAM configuration file (on
-many system types, <B>/etc/pam.conf</B>) fill the same
-function. See the instructions in the <I>IBM AFS Quick
-Beginnings</I> for installing AFS-modified login utilities.
-<A NAME="IDX5769"></A>
-<P><H3><A NAME="HDRWQ69" HREF="auagd002.htm#ToC_80">Using Two-Step Login and Authentication</A></H3>
-<P>In cells that do not use an AFS-modified login utility, users
-must issue separate commands to login and authenticate, as detailed in the
-<I>IBM AFS User Guide</I>:
-<OL TYPE=1>
-<P><LI>They use the standard <B>login</B> program to login to the local file
-system, providing the password listed in the local password file (the
-<B>/etc/passwd</B> file or equivalent).
-<P><LI>They must issue the <B>klog</B> command to authenticate with the AFS
-authentication service, including its <B>-setpag</B> flag to associate the
-new tokens with a process authentication group (PAG).
-</OL>
-<P>As mentioned in <A HREF="#HDRWQ60">Creating Standard Files in New AFS Accounts</A>, you can invoke the <B>klog -setpag</B> command in a
-user's <B>.login</B> file (or equivalent) so that the user
-does not have to remember to issue the command after logging in. The
-user still must type a password twice, once at the prompt generated by the
-login utility and once at the <B>klog</B> command's prompt.
-This implies that the two passwords can differ, but it is less confusing if
-they do not.
-<P>Another effect of not using an AFS-modified login utility is that the AFS
-servers recognize the standard <B>login</B> program as the
-<B>anonymous</B> user. If the <B>login</B> program needs to
-access any AFS files (such as the <B>.login</B> file in a
-user's home directory), then the ACL that protects the file must include
-an entry granting the <B>l</B> (<B>lookup</B>) and <B>r</B>
-(<B>read</B>) permissions to the <B>system:anyuser</B>
-group.
-<P>When you do not use an AFS-modified login utility, an actual (scrambled)
-password must appear in the local password file for each user. Use the
-<B>/bin/passwd</B> file to insert or change these passwords. It is
-simpler if the password in the local password file matches the AFS password,
-but it is not required.
-<A NAME="IDX5770"></A>
-<A NAME="IDX5771"></A>
-<A NAME="IDX5772"></A>
-<A NAME="IDX5773"></A>
-<A NAME="IDX5774"></A>
-<A NAME="IDX5775"></A>
-<A NAME="IDX5776"></A>
-<A NAME="IDX5777"></A>
-<A NAME="IDX5778"></A>
-<A NAME="IDX5779"></A>
-<A NAME="IDX5780"></A>
-<A NAME="IDX5781"></A>
-<A NAME="IDX5782"></A>
-<A NAME="IDX5783"></A>
-<P><H3><A NAME="Header_81" HREF="auagd002.htm#ToC_81">Obtaining, Displaying, and Discarding Tokens</A></H3>
-<P>Once logged in, a user can obtain a token at any time with the
-<B>klog</B> command. If a valid token already exists, the new one
-overwrites it. If a PAG already exists, the new token is associated
-with it.
-<P>By default, the <B>klog</B> command authenticates the issuer using the
-identity currently logged in to the local file system. To authenticate
-as a different identity, use the <B>-principal</B> argument. To
-obtain a token for a foreign cell, use the <B>-cell</B> argument (it can
-be combined with the <B>-principal</B> argument). See the <I>IBM
-AFS User Guide</I> and the entry for the <B>klog</B> command in the
-<I>IBM AFS Administration Reference</I>.
-<P>To discard either all tokens or the token for a particular cell, issue the
-<B>unlog</B> command. The command affects only the tokens
-associated with the current command shell. See the <I>IBM AFS User
-Guide</I>and the entry for the <B>unlog</B> command in the <I>IBM AFS
-Administration Reference</I>.
-<P>To display the tokens associated with the current command shell, issue the
-<B>tokens</B> command. The following examples illustrate its output
-in various situations.
-<P>If the issuer is not authenticated in any cell:
-<PRE>   % <B>tokens</B>
-   Tokens held by the Cache Manager:
-          --End of list--
-</PRE>
-<P>The following shows the output for a user with AFS UID 1000 in the ABC
-Corporation cell:
-<PRE>   % <B>tokens</B>
-   Tokens held by the Cache Manager: 
-   
-   User's (AFS ID 1000) tokens for afs@abc.com  [Expires Jun  2 10:00]
-       --End of list--
-</PRE>
-<P>The following shows the output for a user who is authenticated in ABC
-Corporation cell, the State University cell and the DEF Company cell.
-The user has different AFS UIDs in the three cells. Tokens for the last
-cell are expired:
-<PRE>   % <B>tokens</B>
-   Tokens held by the Cache Manager:
-    
-   User's (AFS ID 1000) tokens for afs@abc.com  [Expires Jun  2 10:00]
-   User's (AFS ID 4286) tokens for afs@stateu.edu  [Expires Jun  3 1:34]
-   User's (AFS ID 22) tokens for afs@def.com  [>>Expired&lt;&lt;]
-       --End of list--
-</PRE>
-<P>The Kerberos version of the <B>tokens</B> command (the
-<B>tokens.krb</B> command), also reports information on the
-ticket-granting ticket, including the ticket's owner, the ticket-granting
-service, and the expiration date, as in the following example. Also see
-<A HREF="#HDRWQ70">Support for Kerberos Authentication</A>.
-<PRE>   % <B>tokens.krb</B>
-   Tokens held by the Cache Manager:
-   User's (AFS ID 1000) tokens for afs@abc.com [Expires Jun  2 10:00]
-   User smith's tokens for krbtgt.ABC.COM@abc.com [Expires Jun  2 10:00]
-     --End of list--
-</PRE>
-<P><H3><A NAME="Header_82" HREF="auagd002.htm#ToC_82">Setting Default Token Lifetimes for Users</A></H3>
-<A NAME="IDX5784"></A>
-<P>The maximum lifetime of a user token is the smallest of the <I>ticket
-lifetimes</I> recorded in the following three Authentication Database
-entries. The <B>kas examine</B> command reports the lifetime as
-<TT>Max ticket lifetime</TT>. Administrators who have the
-<TT>ADMIN</TT> flag on their Authentication Database entry can use the
-<B>-lifetime</B> argument to the <B>kas setfields</B> command to set
-an entry's ticket lifetime.
-<UL>
-<P><LI>The <B>afs</B> entry, which corresponds to the AFS server
-processes. The default is 100 hours.
-<P><LI>The <B>krbtgt</B>.<VAR>cellname</VAR> entry, which corresponds to
-the ticket-granting ticket used internally in generating the token. The
-default is 720 hours (30 days).
-<P><LI>The entry for the user of the AFS-modified login utility or issuer of the
-<B>klog</B> command. The default is 25 hours for user entries
-created using the AFS 3.1 or later version of the Authentication
-Server, and 100 hours for user entries created using the AFS 3.0
-version of the Authentication Server. A user can use the <B>kas
-examine</B> command to display his or her own Authentication Database
-entry.
-</UL>
-<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">An AFS-modified login utility always grants a token with a lifetime
-calculated from the previously described three values. When issuing the
-<B>klog</B> command, a user can request a lifetime shorter than the
-default by using the <B>-lifetime</B> argument. For further
-information, see the <I>IBM AFS User Guide</I> and the <B>klog</B>
-reference page in the <I>IBM AFS Administration Reference</I>.
-</TD></TR></TABLE>
-<P><H3><A NAME="Header_83" HREF="auagd002.htm#ToC_83">Changing Passwords</A></H3>
-<A NAME="IDX5785"></A>
-<A NAME="IDX5786"></A>
-<A NAME="IDX5787"></A>
-<A NAME="IDX5788"></A>
-<A NAME="IDX5789"></A>
-<P>Regular AFS users can change their own passwords by using either the
-<B>kpasswd</B> or <B>kas setpassword</B> command. The commands
-prompt for the current password and then twice for the new password, to screen
-out typing errors.
-<P>Administrators who have the <TT>ADMIN</TT> flag on their Authentication
-Database entries can change any user's password, either by using the
-<B>kpasswd</B> command (which requires knowing the current password) or
-the <B>kas setpassword</B> command.
-<P>If your cell does not use an AFS-modified login utility, remember also to
-change the local password, using the operating system's password-changing
-command. For more instructions on changing passwords, see <A HREF="auagd018.htm#HDRWQ516">Changing AFS Passwords</A>.
-<P><H3><A NAME="Header_84" HREF="auagd002.htm#ToC_84">Imposing Restrictions on Passwords and Authentication Attempts</A></H3>
-<P>You can help to make your cell more secure by imposing restrictions on
-user passwords and authentication attempts. To impose the restrictions
-as you create an account, use the <B>A</B> instruction in the
-<B>uss</B> template file as described in <A HREF="auagd017.htm#HDRWQ478">Increasing Account Security with the A Instruction</A>. To set or change the values on an existing
-account, use the <B>kas setfields</B> command as described in <A HREF="auagd018.htm#HDRWQ515">Improving Password and Authentication Security</A>.
-<A NAME="IDX5790"></A>
-<A NAME="IDX5791"></A>
-<A NAME="IDX5792"></A>
-<A NAME="IDX5793"></A>
-<A NAME="IDX5794"></A>
-<A NAME="IDX5795"></A>
-<P>By default, AFS passwords never expire. Limiting password lifetime
-can help improve security by decreasing the time the password is subject to
-cracking attempts. You can choose an lifetime from 1 to 254 days after
-the password was last changed. It automatically applies to each new
-password as it is set. When the user changes passwords, you can also
-insist that the new password is not similar to any of the 20 passwords
-previously used.
-<A NAME="IDX5796"></A>
-<A NAME="IDX5797"></A>
-<A NAME="IDX5798"></A>
-<A NAME="IDX5799"></A>
-<P>Unscrupulous users can try to gain access to your AFS cell by guessing an
-authorized user's password. To protect against this type of
-attack, you can limit the number of times that a user can consecutively fail
-to provide the correct password. When the limit is exceeded, the
-authentication service refuses further authentication attempts for a specified
-period of time (the <I>lockout time</I>). To reenable
-authentication attempts before the lockout time expires, an administrator must
-issue the <B>kas unlock</B> command.
-<A NAME="IDX5800"></A>
-<A NAME="IDX5801"></A>
-<A NAME="IDX5802"></A>
-<A NAME="IDX5803"></A>
-<A NAME="IDX5804"></A>
-<A NAME="IDX5805"></A>
-<P>In addition to settings on user's authentication accounts, you can
-improve security by automatically checking the quality of new user
-passwords. The <B>kpasswd</B> and <B>kas setpassword</B>
-commands pass the proposed password to a program or script called
-<B>kpwvalid</B>, if it exists. The <B>kpwvalid</B> performs
-quality checks and returns a code to indicate whether the password is
-acceptable. You can create your own program or modified the sample
-program included in the AFS distribution. See the <B>kpwvalid</B>
-reference page in the <I>IBM AFS Administration Reference</I>.
-<P>There are several types of quality checks that can improve password
-quality.
-<UL>
-<P><LI>The password is a minimum length
-<P><LI>The password is not a word
-<P><LI>The password contains both numbers and letters
-</UL>
-<P><H3><A NAME="HDRWQ70" HREF="auagd002.htm#ToC_85">Support for Kerberos Authentication</A></H3>
-<A NAME="IDX5806"></A>
-<A NAME="IDX5807"></A>
-<A NAME="IDX5808"></A>
-<A NAME="IDX5809"></A>
-<A NAME="IDX5810"></A>
-<A NAME="IDX5811"></A>
-<A NAME="IDX5812"></A>
-<P>If your site is using standard Kerberos authentication rather than the AFS
-Authentication Server, use the modified versions of the <B>klog</B>,
-<B>pagsh</B>, and <B>tokens</B> commands that support Kerberos
-authentication. The binaries for the modified version of these commands
-have the same name as the standard binaries with the addition of a
-<B>.krb</B> extension.
-<P>Use either the Kerberos version or the standard command throughout the
-cell; do not mix the two versions. AFS Product Support can provide
-instructions on installing the Kerberos version of these four commands.
-For information on the differences between the two versions of these commands,
-see the <I>IBM AFS Administration Reference</I>.
-<HR><H2><A NAME="HDRWQ71" HREF="auagd002.htm#ToC_86">Security and Authorization in AFS</A></H2>
-<P>AFS incorporates several features to ensure that only
-authorized users gain access to data. This section summarizes the most
-important of them and suggests methods for improving security in your
-cell.
-<P><H3><A NAME="HDRWQ72" HREF="auagd002.htm#ToC_87">Some Important Security Features</A></H3>
-<A NAME="IDX5813"></A>
-<A NAME="IDX5814"></A>
-<P><B>ACLs on Directories</B>
-<P>Files in AFS are protected by the access control list (ACL) associated with
-their parent directory. The ACL defines which users or groups can
-access the data in the directory, and in what way. See <A HREF="auagd020.htm#HDRWQ562">Managing Access Control Lists</A>.
-<P><B>Mutual Authentication Between Client and Server</B>
-<P>When an AFS client and server process communicate, each requires the other
-to prove its identity during mutual authentication, which involves the
-exchange of encrypted information that only valid parties can decrypt and
-respond to. For a detailed description of the mutual authentication
-process, see <A HREF="#HDRWQ75">A More Detailed Look at Mutual Authentication</A>.
-<P>AFS server processes mutually authenticate both with one another and with
-processes that represent human users. After mutual authentication is
-complete, the server and client have established an authenticated connection,
-across which they can communicate repeatedly without having to authenticate
-again until the connection expires or one of the parties closes it.
-Authenticated connections have varying lifetimes.
-<P><B>Tokens</B>
-<P>In order to access AFS files, users must prove their identities to the AFS
-authentication service by providing the correct AFS password. If the
-password is correct, the authentication service sends the user a
-<I>token</I> as evidence of authenticated status. See <A HREF="#HDRWQ63">Login and Authentication in AFS</A>.
-<P>Servers assign the user identity <B>anonymous</B> to users and
-processes that do not have a valid token. The <B>anonymous</B>
-identity has only the access granted to the <B>system:anyuser</B>
-group on ACLs.
-<P><B>Authorization Checking</B>
-<P>Mutual authentication establishes that two parties communicating with one
-another are actually who they claim to be. For many functions, AFS
-server processes also check that the client whose identity they have verified
-is also authorized to make the request. Different requests require
-different kinds of privilege. See <A HREF="#HDRWQ73">Three Types of Privilege</A>.
-<P><B>Encrypted Network Communications</B>
-<A NAME="IDX5815"></A>
-<A NAME="IDX5816"></A>
-<A NAME="IDX5817"></A>
-<P>The AFS server processes encrypt particularly sensitive information before
-sending it back to clients. Even if an unauthorized party is able to
-eavesdrop on an authenticated connection, they cannot decipher encrypted data
-without the proper key.
-<P>The following AFS commands encrypt data because they involve server
-encryption keys and passwords: 
-<UL>
-<P><LI>The <B>bos addkey</B> command, which adds a server encryption key to
-the <B>/usr/afs/etc/KeyFile</B> file
-<P><LI>The <B>bos listkeys</B> command, which lists the server encryption
-keys from the <B>/usr/afs/etc/KeyFile</B> file
-<P><LI>The <B>kpasswd</B> command, which changes a password in the
-Authentication Database
-<P><LI>Most commands in the <B>kas</B> command suite
-</UL>
-<P>In addition, the United States edition of the Update Server encrypts
-sensitive information (such as the contents of <B>KeyFile</B>) when
-distributing it. Other commands in the <B>bos</B> suite and the
-commands in the <B>fs</B>, <B>pts</B> and <B>vos</B> suites do not
-encrypt data before transmitting it.
-<P><H3><A NAME="HDRWQ73" HREF="auagd002.htm#ToC_88">Three Types of Privilege</A></H3>
-<P>AFS uses three separate types of privilege for the reasons
-discussed in <A HREF="auagd021.htm#HDRWQ585">The Reason for Separate Privileges</A>.
-<UL>
-<P><LI>Membership in the <B>system:administrators</B> group.
-Members are entitled to issue any <B>pts</B> command and those
-<B>fs</B> commands that set volume quota. By default, they also
-implicitly have the <B>a</B> (<B>administer</B>) and <B>l</B>
-(<B>lookup</B>) permissions on every ACL in the file tree even if the ACL
-does not include an entry for them.
-<P><LI>The <TT>ADMIN</TT> flag on the Authentication Database entry. An
-administrator with this flag can issue any <B>kas</B> command.
-<P><LI>Inclusion in the <B>/usr/afs/etc/UserList</B> file. An
-administrator whose username appears in this file can issue any
-<B>bos</B>, <B>vos</B>, or <B>backup</B> command (although some
-<B>backup</B> commands require additional privilege as described in <A HREF="auagd011.htm#HDRWQ260">Granting Administrative Privilege to Backup Operators</A>).
-</UL>
-<P><H3><A NAME="Header_89" HREF="auagd002.htm#ToC_89">Authorization Checking versus Authentication</A></H3>
-<P>AFS distinguishes between authentication and authorization
-checking. <I>Authentication</I> refers to the process of proving
-identity. <I>Authorization checking</I> refers to the process of
-verifying that an authenticated identity is allowed to perform a certain
-action.
-<P>AFS implements authentication at the level of connections. Each time
-two parties establish a new connection, they mutually authenticate. In
-general, each issue of an AFS command establishes a new connection between AFS
-server process and client.
-<P>AFS implements authorization checking at the level of server
-machines. If authorization checking is enabled on a server machine,
-then all of the server processes running on it provide services only to
-authorized users. If authorization checking is disabled on a server
-machine, then all of the server processes perform any action for
-anyone. Obviously, disabling authorization checking is an extreme
-security exposure. For more information, see <A HREF="auagd008.htm#HDRWQ123">Managing Authentication and Authorization Requirements</A>.
-<P><H3><A NAME="HDRWQ74" HREF="auagd002.htm#ToC_90">Improving Security in Your Cell</A></H3>
-<A NAME="IDX5818"></A>
-<P>You can improve the level of security in your cell by configuring user
-accounts, server machines, and system administrator accounts in the indicated
-way.
-<P><B>User Accounts</B>
-<UL>
-<P><LI>Use an AFS-modified login utility, or include the <B>-setpag</B> flag
-to the <B>klog</B> command, to associate the credential structure that
-houses tokens with a PAG rather than a UNIX UID. This prevents users
-from inheriting someone else's tokens by assuming their UNIX
-identity. For further discussion, see <A HREF="#HDRWQ64">Identifying AFS Tokens by PAG</A>.
-<P><LI>Encourage users to issue the <B>unlog</B> command to destroy their
-tokens before logging out. This forestalls attempts to access tokens
-left behind kernel memory. Consider including the <B>unlog</B>
-command in every user's <B>.logout</B> file or
-equivalent.
-</UL>
-<P><B>Server Machines</B>
-<UL>
-<P><LI>Disable authorization checking only in emergencies or for very brief
-periods of time. It is best to work at the console of the affected
-machine during this time, to prevent anyone else from accessing the machine
-through the keyboard.
-<P><LI>Change the AFS server encryption key on a frequent and regular
-schedule. Make it difficult to guess (a long string including
-nonalphabetic characters, for instance). Unlike user passwords, the
-password from which the AFS key is derived can be longer than eight
-characters, because it is never used during login. The <B>kas
-setpassword</B> command accepts a password hundreds of characters
-long. For instructions, see <A HREF="auagd014.htm#HDRWQ355">Managing Server Encryption Keys</A>.
-<P><LI>As much as possible, limit the number of people who can login at a server
-machine's console or remotely. Imposing this limit is an extra
-security precaution rather than a necessity. The machine cannot serve
-as an AFS client in this case.
-<P><LI>Particularly limit access to the local superuser <B>root</B> account
-on a server machine. The local superuser <B>root</B> has free
-access to important administrative subdirectories of the <B>/usr/afs</B>
-directory, as described in <A HREF="#HDRWQ53">AFS Files on the Local Disk</A>.
-<A NAME="IDX5819"></A>
-<P><LI>As in any computing environment, server machines must be located in a
-secured area. Any other security measures are effectively worthless if
-unauthorized people can access the computer hardware.
-</UL>
-<P><B>System Administrators</B>
-<UL>
-<P><LI>Limit the number of system administrators in your cell. Limit the
-use of system administrator accounts on publicly accessible
-workstations. Such machines are not secure, so unscrupulous users can
-install programs that try to steal tokens or passwords. If
-administrators must use publicly accessible workstations at times, they must
-issue the <B>unlog</B> command before leaving the machine.
-<P><LI>Create an administrative account for each administrator separate from the
-personal account, and assign AFS privileges only to the administrative
-account. The administrators must authenticate to the administrative
-accounts to perform duties that require privilege, which provides a useful
-audit trail as well.
-<P><LI>Administrators must not leave a machine unattended while they have valid
-tokens. Issue the <B>unlog</B> command before leaving.
-<P><LI>Use the <B>-lifetime</B> argument to the <B>kas setfields</B>
-command to set the token lifetime for administrative accounts to a fairly
-short amount of time. The default lifetime for AFS tokens is 25 hours,
-but 30 or 60 minutes is possibly a more reasonable lifetime for administrative
-tokens. The tokens for administrators who initiate AFS Backup System
-operations must last somewhat longer, because it can take several hours to
-complete some dump operations, depending on the speed of the tape device and
-the network connecting it to the file server machines that house the volumes
-is it accessing.
-<P><LI>Limit administrators' use of the <B>telnet</B> program. It
-sends unencrypted passwords across the network. Similarly, limit use of
-other remote programs such as <B>rsh</B> and <B>rcp</B>, which send
-unencrypted tokens across the network.
-</UL>
-<A NAME="IDX5820"></A>
-<A NAME="IDX5821"></A>
-<A NAME="IDX5822"></A>
-<A NAME="IDX5823"></A>
-<P><H3><A NAME="HDRWQ75" HREF="auagd002.htm#ToC_91">A More Detailed Look at Mutual Authentication</A></H3>
-<P>As in any file system, security is a prime concern in
-AFS. A file system that makes file sharing easy is not useful if it
-makes file sharing mandatory, so AFS incorporates several features that
-prevent unauthorized users from accessing data. Security in a networked
-environment is difficult because almost all procedures require transmission of
-information across wires that almost anyone can tap into. Also, many
-machines on networks are powerful enough that unscrupulous users can monitor
-transactions or even intercept transmissions and fake the identity of one of
-the participants.
-<P>The most effective precaution against eavesdropping and information theft
-or fakery is for servers and clients to accept the claimed identity of the
-other party only with sufficient proof. In other words, the nature of
-the network forces all parties on the network to assume that the other party
-in a transaction is not genuine until proven so. <I>Mutual
-authentication</I> is the means through which parties prove their
-genuineness.
-<P>Because the measures needed to prevent fakery must be quite sophisticated,
-the implementation of mutual authentication procedures is complex. The
-underlying concept is simple, however: parties prove their identities by
-demonstrating knowledge of a <I>shared secret</I>. A shared secret
-is a piece of information known only to the parties who are mutually
-authenticating (they can sometimes learn it in the first place from a trusted
-third party or some other source). The party who originates the
-transaction presents the shared secret and refuses to accept the other party
-as valid until it shows that it knows the secret too.
-<P>The most common form of shared secret in AFS transactions is the
-<I>encryption key</I>, also referred to simply as a <I>key</I>.
-The two parties use their shared key to encrypt the packets of information
-they send and to decrypt the ones they receive. Encryption using keys
-actually serves two related purposes. First, it protects messages as
-they cross the network, preventing anyone who does not know the key from
-eavesdropping. Second, ability to encrypt and decrypt messages
-successfully indicates that the parties are using the key (it is their shared
-secret). If they are using different keys, messages remain scrambled
-and unintelligible after decryption.
-<P>The following sections describe AFS's mutual authentication procedures
-in more detail. Feel free to skip these sections if you are not
-interested in the mutual authentication process.
-<P><H4><A NAME="Header_92">Simple Mutual Authentication</A></H4>
-<P>Simple mutual authentication involves only one encryption key and two
-parties, generally a client and server. The client contacts the server
-by sending a <I>challenge</I> message encrypted with a key known only to
-the two of them. The server decrypts the message using its key, which
-is the same as the client's if they really do share the same
-secret. The server responds to the challenge and uses its key to
-encrypt its response. The client uses its key to decrypt the
-server's response, and if it is correct, then the client can be sure that
-the server is genuine: only someone who knows the same key as the client
-can decrypt the challenge and answer it correctly. On its side, the
-server concludes that the client is genuine because the challenge message made
-sense when the server decrypted it.
-<P>AFS uses simple mutual authentication to verify user identities during the
-first part of the login procedure. In that case, the key is based on
-the user's password.
-<P><H4><A NAME="HDRWQ76">Complex Mutual Authentication</A></H4>
-<P>Complex mutual authentication involves three encryption keys
-and three parties. All secure AFS transactions (except the first part
-of the login process) employ complex mutual authentication.
-<A NAME="IDX5824"></A>
-<A NAME="IDX5825"></A>
-<A NAME="IDX5826"></A>
-<P>When a client wishes to communicate with a server, it first contacts a
-third party called a <I>ticket-granter</I>. The ticket-granter and
-the client mutually authenticate using the simple procedure. When they
-finish, the ticket-granter gives the client a <I>server ticket</I> (or
-simply <I>ticket</I>) as proof that it (the ticket-granter) has
-preverified the identity of the client. The ticket-granter encrypts the
-ticket with the first of the three keys, called the <I>server encryption
-key</I> because it is known only to the ticket-granter and the server the
-client wants to contact. The client does not know this key.
-<P>The ticket-granter sends several other pieces of information along with the
-ticket. They enable the client to use the ticket effectively despite
-being unable to decrypt the ticket itself. Along with the ticket, the
-items constitute a <I>token</I>:
-<UL>
-<A NAME="IDX5827"></A>
-<P><LI>A <I>session key</I>, which is the second encryption key involved in
-mutual authentication. The ticket-granter invents the session key at
-random as the shared secret between client and server. For reasons
-explained further below, the ticket-granter also puts a copy of the session
-key inside the ticket. The client and server use the session key to
-encrypt messages they send to one another during their transactions.
-The ticket-granter invents a different session key for each connection between
-a client and a server (there can be several transactions during a single
-connection).
-<P><LI>The name of the server for which the ticket is valid (and so which server
-encryption key encrypts the ticket itself).
-<P><LI>A ticket lifetime indicator. The default lifetime of AFS server
-tickets is 100 hours. If the client wants to contact the server again
-after the ticket expires, it must contact the ticket-granter to get a new
-ticket.
-</UL>
-<P>The ticket-granter seals the entire token with the third key involved in
-complex mutual authentication--the key known only to it (the
-ticket-granter) and the client. In some cases, this third key is
-derived from the password of the human user whom the client represents.
-<P>Now that the client has a valid server ticket, it is ready to contact the
-server. It sends the server two things:
-<UL>
-<P><LI>The server ticket. This is encrypted with the server encryption
-key.
-<P><LI>Its request message, encrypted with the session key. Encrypting the
-message protects it as it crosses the network, since only the server/client
-pair for whom the ticket-granter invented the session key know it.
-</UL>
-<P>At this point, the server does not know the session key, because the
-ticket-granter just created it. However, the ticket-granter put a copy
-of the session key inside the ticket. The server uses the server
-encryption key to decrypts the ticket and learns the session key. It
-then uses the session key to decrypt the client's request message.
-It generates a response and sends it to the client. It encrypts the
-response with the session key to protect it as it crosses the network.
-<P>This step is the heart of mutual authentication between client and server,
-because it proves to both parties that they know the same secret:
-<UL>
-<P><LI>The server concludes that the client is authorized to make a request
-because the request message makes sense when the server decrypts it using the
-session key. If the client uses a different session key than the one
-the server finds inside the ticket, then the request message remains
-unintelligible even after decryption. The two copies of the session key
-(the one inside the ticket and the one the client used) can only be the same
-if they both came from the ticket-granter. The client cannot fake
-knowledge of the session key because it cannot look inside the ticket, sealed
-as it is with the server encryption key known only to the server and the
-ticket-granter. The server trusts the ticket-granter to give tokens
-only to clients with whom it (the ticket-granter) has authenticated, so the
-server decides the client is legitimate.
-<P>(Note that there is no direct communication between the ticket-granter and
-the server, even though their relationship is central to ticket-based mutual
-authentication. They interact only indirectly, via the client's
-possession of a ticket sealed with their shared secret.)
-<P><LI>The client concludes that the server is genuine and trusts the response it
-gets back from the server, because the response makes sense after the client
-decrypts it using the session key. This indicates that the server
-encrypted the response with the same session key as the client knows.
-The only way for the server to learn that matching session key is to decrypt
-the ticket first. The server can only decrypt the ticket because it
-shares the secret of the server encryption key with the ticket-granter.
-The client trusts the ticket-granter to give out tickets only for legitimate
-servers, so the client accepts a server that can decrypt the ticket as
-genuine, and accepts its response.
-</UL>
-<HR><H2><A NAME="HDRWQ77" HREF="auagd002.htm#ToC_94">Backing Up AFS Data</A></H2>
-<P>AFS provides two related facilities that help the
-administrator back up AFS data: backup volumes and the AFS Backup
-System.
-<P><H3><A NAME="Header_95" HREF="auagd002.htm#ToC_95">Backup Volumes</A></H3>
-<P>The first facility is the backup volume, which you create by cloning a
-read/write volume. The backup volume is read-only and so preserves the
-state of the read/write volume at the time the clone is made.
-<P>Backup volumes can ease administration if you mount them in the file system
-and make their contents available to users. For example, it often makes
-sense to mount the backup version of each user volume as a subdirectory of the
-user's home directory. A conventional name for this mount point is
-<B>OldFiles</B>. Create a new version of the backup volume (that
-is, reclone the read/write) once a day to capture any changes that were made
-since the previous backup. If a user accidentally removes or changes
-data, the user can restore it from the backup volume, rather than having to
-ask you to restore it.
-<P>The <I>IBM AFS User Guide</I> does not mention backup volumes, so
-regular users do not know about them if you decide not to use them.
-This implies that if you <B>do</B> make backup versions of user volumes,
-you need to tell your users about how the backup works and where you have
-mounted it.
-<P>Users are often concerned that the data in a backup volume counts against
-their volume quota and some of them even want to remove the
-<B>OldFiles</B> mount point. It does not, because the backup volume
-is a separate volume. The only amount of space it uses in the
-user's volume is the amount needed for the mount point, which is about
-the same as the amount needed for a standard directory element.
-<P>Backup volumes are discussed in detail in <A HREF="auagd010.htm#HDRWQ201">Creating Backup Volumes</A>.
-<P><H3><A NAME="Header_96" HREF="auagd002.htm#ToC_96">The AFS Backup System</A></H3>
-<P>Backup volumes can reduce restoration requests, but they reside on disk
-and so do not protect data from loss due to hardware failure. Like any
-file system, AFS is vulnerable to this sort of data loss.
-<P>To protect your cell's users from permanent loss of data, you are
-strongly urged to back up your file system to tape on a regular and frequent
-schedule. The AFS Backup System is available to ease the administration
-and performance of backups. For detailed information about the AFS
-Backup System, see <A HREF="auagd011.htm#HDRWQ248">Configuring the AFS Backup System</A> and <A HREF="auagd012.htm#HDRWQ283">Backing Up and Restoring AFS Data</A>.
-<A NAME="IDX5828"></A>
-<A NAME="IDX5829"></A>
-<A NAME="IDX5830"></A>
-<A NAME="IDX5831"></A>
-<A NAME="IDX5832"></A>
-<A NAME="IDX5833"></A>
-<A NAME="IDX5834"></A>
-<A NAME="IDX5835"></A>
-<A NAME="IDX5836"></A>
-<A NAME="IDX5837"></A>
-<A NAME="IDX5838"></A>
-<A NAME="IDX5839"></A>
-<HR><H2><A NAME="HDRWQ78" HREF="auagd002.htm#ToC_97">Using UNIX Remote Services in the AFS Environment</A></H2>
-<P>The AFS distribution includes modified versions of several
-standard UNIX commands, daemons and programs that provide remote services,
-including the following:
-<UL>
-<P><LI>The <B>ftpd</B> program
-<P><LI>The <B>inetd</B> daemon
-<P><LI>The <B>rcp</B> program
-<P><LI>The <B>rlogind</B> daemon
-<P><LI>The <B>rsh</B> command
-</UL>
-<P>These modifications enable the commands to handle AFS authentication
-information (tokens). This enables issuers to be recognized on the
-remote machine as an authenticated AFS user.
-<P>Replacing the standard versions of these programs in your file tree with
-the AFS-modified versions is optional. It is likely that AFS's
-transparent access reduces the need for some of the programs anyway,
-especially those involved in transferring files from machine to machine, like
-the <B>ftpd</B> and <B>rcp</B> programs.
-<P>If you decide to use the AFS versions of these commands, be aware that
-several of them are interdependent. For example, the passing of AFS
-authentication information works correctly with the <B>rcp</B> command
-only if you are using the AFS version of both the <B>rcp</B> and
-<B>inetd</B> commands.
-<P>The conventional installation location for the modified remote commands are
-the <B>/usr/afsws/bin</B> and <B>/usr/afsws/etc</B>
-directories. To learn more about commands' functionality, see
-their reference pages in the <I>IBM AFS Administration
-Reference</I>.
-<HR><H2><A NAME="HDRWQ79" HREF="auagd002.htm#ToC_98">Accessing AFS through NFS</A></H2>
-<P>Users of NFS client machines can access the AFS filespace by
-mounting the <B>/afs</B> directory of an AFS client machine that is
-running the <I>NFS/AFS Translator</I>. This is a particular
-advantage in cells already running NFS who want to access AFS using client
-machines for which AFS is not available. See <A HREF="auagd022.htm#HDRWQ595">Appendix A,  Managing the NFS/AFS Translator</A>.
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd006.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Top_Of_Page"><IMG SRC="../top.gif" BORDER="0" ALT="[Top of Topic]"></A> <A HREF="auagd008.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<!-- Begin Footer Records  ========================================== -->
-<P><HR><B> 
-<br>&#169; <A HREF="http://www.ibm.com/">IBM Corporation 2000.</A>  All Rights Reserved 
-</B> 
-<!-- End Footer Records  ============================================ -->
-<A NAME="Bot_Of_Page"></A>
-</BODY></HTML>
diff --git a/doc/html/AdminGuide/auagd008.htm b/doc/html/AdminGuide/auagd008.htm
deleted file mode 100644 (file)
index 7908faa..0000000
+++ /dev/null
@@ -1,2713 +0,0 @@
-<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 4//EN">
-<HTML><HEAD>
-<TITLE>Administration Guide</TITLE>
-<!-- Begin Header Records  ========================================== -->
-<!-- /tmp/idwt3570/auagd000.scr converted by idb2h R4.2 (359) ID      -->
-<!-- Workbench Version (AIX) on 2 Oct 2000 at 11:42:14                -->
-<META HTTP-EQUIV="updated" CONTENT="Mon, 02 Oct 2000 11:42:13">
-<META HTTP-EQUIV="review" CONTENT="Tue, 02 Oct 2001 11:42:13">
-<META HTTP-EQUIV="expires" CONTENT="Wed, 02 Oct 2002 11:42:13">
-</HEAD><BODY>
-<!-- (C) IBM Corporation 2000. All Rights Reserved    --> 
-<BODY bgcolor="ffffff"> 
-<!-- End Header Records  ============================================ -->
-<A NAME="Top_Of_Page"></A>
-<H1>Administration Guide</H1>
-<HR><P ALIGN="center"> <A HREF="../index.htm"><IMG SRC="../books.gif" BORDER="0" ALT="[Return to Library]"></A> <A HREF="auagd002.htm#ToC"><IMG SRC="../toc.gif" BORDER="0" ALT="[Contents]"></A> <A HREF="auagd007.htm"><IMG SRC="../prev.gif" BORDER="0" ALT="[Previous Topic]"></A> <A HREF="#Bot_Of_Page"><IMG SRC="../bot.gif" BORDER="0" ALT="[Bottom of Topic]"></A> <A HREF="auagd009.htm"><IMG SRC="../next.gif" BORDER="0" ALT="[Next Topic]"></A> <A HREF="auagd026.htm#HDRINDEX"><IMG SRC="../index.gif" BORDER="0" ALT="[Index]"></A> <P> 
-<P>
-<A NAME="IDX5840"></A>
-<A NAME="IDX5841"></A>
-<HR><H1><A NAME="HDRWQ80" HREF="auagd002.htm#ToC_99">Administering Server Machines</A></H1>
-<P>This chapter describes how to administer an AFS server
-machine. It describes the following configuration information and
-administrative tasks:
-<UL>
-<P><LI>The binary and configuration files that must reside in the subdirectories
-of the <B>/usr/afs</B> directory on every server machine's local
-disk; see <A HREF="#HDRWQ83">Local Disk Files on a Server Machine</A>.
-<P><LI>The various <I>roles</I> or functions that an AFS server machine can
-perform, and how to determine which machines are taking a role; see <A HREF="#HDRWQ90">The Four Roles for File Server Machines</A>.
-<P><LI>How to maintain database server machines; see <A HREF="#HDRWQ101">Administering Database Server Machines</A>.
-<P><LI>How to maintain the list of database server machines in the
-<B>/usr/afs/etc/CellServDB</B> file; see <A HREF="#HDRWQ118">Maintaining the Server CellServDB File</A>.
-<P><LI>How to control authorization checking on a server machine; see <A HREF="#HDRWQ123">Managing Authentication and Authorization Requirements</A>.
-<P><LI>How to install new disks or partitions on a file server machine; see <A HREF="#HDRWQ130">Adding or Removing Disks and Partitions</A>.
-<P><LI>How to change a server machine's IP addresses and manager VLDB server
-entries; see <A HREF="#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>.
-<P><LI>How to reboot a file server machine; see <A HREF="#HDRWQ139">Rebooting a Server Machine</A>.
-</UL>
-<P>To learn how to install and configure a new server machine, see the
-<I>IBM AFS Quick Beginnings</I>.
-<P>To learn how to administer the server processes themselves, see <A HREF="auagd009.htm#HDRWQ142">Monitoring and Controlling Server Processes</A>.
-<P>To learn how to administer volumes, see <A HREF="auagd010.htm#HDRWQ174">Managing Volumes</A>.
-<HR><H2><A NAME="HDRWQ81" HREF="auagd002.htm#ToC_100">Summary of Instructions</A></H2>
-<P>This chapter explains how to perform the following tasks by
-using the indicated commands:
-<BR>
-<TABLE WIDTH="100%">
-<TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Install new binaries
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos install</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Examine binary check-and-restart time
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos getrestart</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Set binary check-and-restart time
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos setrestart</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Examine compilation dates on binary files
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos getdate</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Restart a process to use new binaries
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos restart</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Revert to old version of binaries
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos uninstall</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Remove obsolete <B>.BAK</B> and <B>.OLD</B>
-versions
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos prune</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">List partitions on a file server machine
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos listpart</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Shutdown AFS server processes
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos shutdown</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">List volumes on a partition
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos listvldb</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Move read/write volumes
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos move</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">List a cell's database server machines
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos listhosts</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Add a database server machine to server <B>CellServDB</B> file
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos addhost</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Remove a database server machine from server <B>CellServDB</B> file
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos removehost</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Set authorization checking requirements
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos setauth</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Prevent authentication for <B>bos</B>, <B>pts</B>, and
-<B>vos</B> commands
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%">Include <B>-noauth</B> flag
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Prevent authentication for kas commands
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%">Include <B>-noauth</B> flag on some commands or issue
-<B>noauthentication</B> while in interactive mode
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Display all VLDB server entries
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos listaddrs</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Remove a VLDB server entry
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>vos changeaddr</B>
-</TD></TR><TR>
-<TD ALIGN="LEFT" VALIGN="TOP" WIDTH="70%">Reboot a server machine remotely
-</TD><TD ALIGN="LEFT" VALIGN="TOP" WIDTH="30%"><B>bos exec</B> <I>reboot_command</I>
-</TD></TR></TABLE>
-<HR><H2><A NAME="HDRWQ83" HREF="auagd002.htm#ToC_101">Local Disk Files on a Server Machine</A></H2>
-<P>Several types of files must reside in the subdirectories of
-the <B>/usr/afs</B> directory on an AFS server machine's local
-disk. They include binaries, configuration files, the administrative
-database files (on database server machines), log files, and volume header
-files.
-<P><B>Note for Windows users:</B> Some files described in this
-document possibly do not exist on machines that run a Windows operating
-system. Also, Windows uses a backslash
-(&nbsp;<B>\</B>&nbsp;) rather than a forward slash
-(&nbsp;<B>/</B>&nbsp;) to separate the elements in a
-pathname.
-<A NAME="IDX5842"></A>
-<A NAME="IDX5843"></A>
-<A NAME="IDX5844"></A>
-<P><H3><A NAME="HDRWQ84" HREF="auagd002.htm#ToC_102">Binaries in the /usr/afs/bin Directory</A></H3>
-<P>The <B>/usr/afs/bin</B> directory stores the AFS server
-process and command suite binaries appropriate for the machine's system
-(CPU and operating system) type. If a process has both a server portion
-and a client portion (as with the Update Server) or if it has separate
-components (as with the <B>fs</B> process), each component resides in a
-separate file.
-<P>To ensure predictable system performance, all file server machines must run
-the same AFS build version of a given process. To maintain consistency
-easily, use the Update Server process to distribute binaries from a
-<I>binary distribution machine</I> of each system type, as described
-further in <A HREF="#HDRWQ93">Binary Distribution Machines</A>.
-<P>It is best to keep the binaries for all processes in the
-<B>/usr/afs/bin</B> directory, even if you do not run the process actively
-on the machine. It simplifies the process of reconfiguring machines
-(for example, adding database server functionality to an existing file server
-machine). Similarly, it is best to keep the command suite binaries in
-the directory, even if you do not often issue commands while working on the
-server machine. It enables you to issue commands during recovery from
-server and machine outages.
-<P>The following lists the binary files in the <B>/usr/afs/bin</B>
-directory that are directly related to the AFS server processes or command
-suites. Other binaries (for example, for the <B>klog</B> command)
-sometimes appear in this directory on a particular file server machine's
-disk or in an AFS distribution.
-<DL>
-<A NAME="IDX5845"></A>
-<A NAME="IDX5846"></A>
-<P><DT><B>backup
-</B><DD>The command suite for the AFS Backup System (the binary for the Backup
-Server is <B>buserver</B>).
-<A NAME="IDX5847"></A>
-<A NAME="IDX5848"></A>
-<P><DT><B>bos
-</B><DD>The command suite for communicating with the Basic OverSeer (BOS) Server
-(the binary for the BOS Server is <B>bosserver</B>).
-<A NAME="IDX5849"></A>
-<A NAME="IDX5850"></A>
-<A NAME="IDX5851"></A>
-<A NAME="IDX5852"></A>
-<A NAME="IDX5853"></A>
-<A NAME="IDX5854"></A>
-<P><DT><B>bosserver
-</B><DD>The binary for the Basic OverSeer (BOS) Server process.
-<A NAME="IDX5855"></A>
-<A NAME="IDX5856"></A>
-<A NAME="IDX5857"></A>
-<A NAME="IDX5858"></A>
-<A NAME="IDX5859"></A>
-<A NAME="IDX5860"></A>
-<P><DT><B>buserver
-</B><DD>The binary for the Backup Server process.
-<A NAME="IDX5861"></A>
-<A NAME="IDX5862"></A>
-<A NAME="IDX5863"></A>
-<A NAME="IDX5864"></A>
-<A NAME="IDX5865"></A>
-<A NAME="IDX5866"></A>
-<P><DT><B>fileserver
-</B><DD>The binary for the File Server component of the <B>fs</B>
-process.
-<A NAME="IDX5867"></A>
-<A NAME="IDX5868"></A>
-<P><DT><B>kas
-</B><DD>The command suite for communicating with the Authentication Server (the
-binary for the Authentication Server is <B>kaserver</B>).
-<A NAME="IDX5869"></A>
-<A NAME="IDX5870"></A>
-<A NAME="IDX5871"></A>
-<A NAME="IDX5872"></A>
-<A NAME="IDX5873"></A>
-<A NAME="IDX5874"></A>
-<P><DT><B>kaserver
-</B><DD>The binary for the Authentication Server process.
-<A NAME="IDX5875"></A>
-<A NAME="IDX5876"></A>
-<A NAME="IDX5877"></A>
-<A NAME="IDX5878"></A>
-<A NAME="IDX5879"></A>
-<A NAME="IDX5880"></A>
-<P><DT><B>ntpd
-</B><DD>The binary for the Network Time Protocol Daemon (NTPD). AFS
-redistributes this binary and uses the <B>runntp</B> program to configure
-and initialize the NTPD process.
-<A NAME="IDX5881"></A>
-<A NAME="IDX5882"></A>
-<A NAME="IDX5883"></A>
-<P><DT><B>ntpdc
-</B><DD>A debugging utility furnished with the <B>ntpd</B> program.
-<A NAME="IDX5884"></A>
-<A NAME="IDX5885"></A>
-<P><DT><B>pts
-</B><DD>The command suite for communicating with the Protection Server process
-(the binary for the Protection Server is <B>ptserver</B>).
-<A NAME="IDX5886"></A>
-<A NAME="IDX5887"></A>
-<A NAME="IDX5888"></A>
-<A NAME="IDX5889"></A>
-<A NAME="IDX5890"></A>
-<A NAME="IDX5891"></A>
-<P><DT><B>ptserver
-</B><DD>The binary for the Protection Server process.
-<A NAME="IDX5892"></A>
-<A NAME="IDX5893"></A>
-<A NAME="IDX5894"></A>
-<A NAME="IDX5895"></A>
-<P><DT><B>runntp
-</B><DD>The binary for the program used to configure NTPD most appropriately for
-use with AFS.
-<A NAME="IDX5896"></A>
-<A NAME="IDX5897"></A>
-<A NAME="IDX5898"></A>
-<A NAME="IDX5899"></A>
-<A NAME="IDX5900"></A>
-<A NAME="IDX5901"></A>
-<P><DT><B>salvager
-</B><DD>The binary for the Salvager component of the <B>fs</B> process.
-<A NAME="IDX5902"></A>
-<A NAME="IDX5903"></A>
-<A NAME="IDX5904"></A>
-<A NAME="IDX5905"></A>
-<P><DT><B>udebug
-</B><DD>The binary for a program that reports the status of AFS's distributed
-database technology, Ubik.
-<A NAME="IDX5906"></A>
-<A NAME="IDX5907"></A>
-<A NAME="IDX5908"></A>
-<A NAME="IDX5909"></A>
-<A NAME="IDX5910"></A>
-<A NAME="IDX5911"></A>
-<P><DT><B>upclient
-</B><DD>The binary for the client portion of the Update Server process.
-<A NAME="IDX5912"></A>
-<A NAME="IDX5913"></A>
-<A NAME="IDX5914"></A>
-<A NAME="IDX5915"></A>
-<P><DT><B>upserver
-</B><DD>The binary for the server portion of the Update Server process.
-<A NAME="IDX5916"></A>
-<A NAME="IDX5917"></A>
-<A NAME="IDX5918"></A>
-<A NAME="IDX5919"></A>
-<A NAME="IDX5920"></A>
-<A NAME="IDX5921"></A>
-<A NAME="IDX5922"></A>
-<P><DT><B>vlserver
-</B><DD>The binary for the Volume Location (VL) Server process.
-<A NAME="IDX5923"></A>
-<A NAME="IDX5924"></A>
-<A NAME="IDX5925"></A>
-<A NAME="IDX5926"></A>
-<A NAME="IDX5927"></A>
-<A NAME="IDX5928"></A>
-<P><DT><B>volserver
-</B><DD>The binary for the Volume Server component of the <B>fs</B>
-process.
-<A NAME="IDX5929"></A>
-<A NAME="IDX5930"></A>
-<P><DT><B>vos
-</B><DD>The command suite for communicating with the Volume and VL Server
-processes (the binaries for the servers are <B>volserver</B> and
-<B>vlserver</B>, respectively).
-</DL>
-<A NAME="IDX5931"></A>
-<A NAME="IDX5932"></A>
-<A NAME="IDX5933"></A>
-<A NAME="IDX5934"></A>
-<A NAME="IDX5935"></A>
-<P><H3><A NAME="HDRWQ85" HREF="auagd002.htm#ToC_103">Common Configuration Files in the /usr/afs/etc Directory</A></H3>
-<P>The directory <B>/usr/afs/etc</B> on every file server
-machine's local disk contains configuration files in ASCII and
-machine-independent binary format. For predictable AFS performance
-throughout a cell, all server machines must have the same version of each
-configuration file:
-<UL>
-<A NAME="IDX5936"></A>
-<P><LI>Cells that run the United States edition of AFS conventionally use the
-Update Server to distribute a common version of each file from the cell's
-system control machine to other server machines (for more on the system
-control machine, see <A HREF="#HDRWQ94">The System Control Machine</A>). Run the Update Server's server portion on the
-system control machine, and the client portion on all other server
-machines. Update the files on the system control machine only, except
-as directed by instructions for dealing with emergencies.
-<P><LI>Cells that run the international edition of AFS must not use the Update
-Server to distribute the contents of the <B>/usr/afs/etc</B>
-directory. Due to United States government regulations, the data
-encryption routines that AFS uses to protect the files in this directory as
-they cross the network are not available to the Update Server in the
-international edition of AFS. You must instead update the files on each
-server machine individually, taking extra care to issue exactly the same
-<B>bos</B> command for each machine. The necessary data encryption
-routines are available to the <B>bos</B> commands, so information is safe
-as it crosses the network from the machine where the <B>bos</B> command is
-issued to the server machines.
-</UL>
-<P>Never directly edit any of the files in the <B>/usr/afs/etc</B>
-directory, except as directed by instructions for dealing with
-emergencies. In normal circumstances, use the appropriate
-<B>bos</B> commands to change the files. The following list
-includes pointers to instructions.
-<P>The files in this directory include:
-<DL>
-<A NAME="IDX5937"></A>
-<A NAME="IDX5938"></A>
-<P><DT><B>CellServDB
-</B><DD>An ASCII file that names the cell's database server machines, which
-run the Authentication, Backup, Protection, and VL Server processes.
-You create the initial version of this file by issuing the <B>bos
-setcellname</B> command while installing your cell's first server
-machine. It is very important to update this file when you change the
-identity of your cell's database server machines. 
-<P>The server <B>CellServDB</B> file is not the same as the
-<B>CellServDB</B> file stored in the <B>/usr/vice/etc</B> directory on
-client machines. The client version lists the database server machines
-for every AFS cell that you choose to make accessible from the client
-machine. The server <B>CellServDB</B> file lists only the local
-cell's database server machines, because server processes never contact
-processes in other cells.
-<P>For instructions on maintaining this file, see <A HREF="#HDRWQ118">Maintaining the Server CellServDB File</A>.
-<A NAME="IDX5939"></A>
-<A NAME="IDX5940"></A>
-<A NAME="IDX5941"></A>
-<P><DT><B>KeyFile
-</B><DD>A machine-independent, binary-format file that lists the server encryption
-keys the AFS server processes use to encrypt and decrypt tickets. The
-information in this file is the basis for secure communication in the cell,
-and so is extremely sensitive. The file is specially protected so that
-only privileged users can read or change it. 
-<P>For instructions on maintaining this file, see <A HREF="auagd014.htm#HDRWQ355">Managing Server Encryption Keys</A>.
-<A NAME="IDX5942"></A>
-<A NAME="IDX5943"></A>
-<P><DT><B>ThisCell
-</B><DD>An ASCII file that consists of a single line defining the complete
-Internet domain-style name of the cell (such as
-<TT>abc.com</TT>). You create this file with the <B>bos
-setcellname</B> command during the installation of your cell's first
-file server machine, as instructed in the <I>IBM AFS Quick
-Beginnings</I>.
-<P>Note that changing this file is only one step in changing your cell's
-name. For discussion, see <A HREF="auagd007.htm#HDRWQ34">Choosing a Cell Name</A>.
-<A NAME="IDX5944"></A>
-<A NAME="IDX5945"></A>
-<P><DT><B>UserList
-</B><DD>An ASCII file that lists the usernames of the system administrators
-authorized to issue privileged <B>bos</B>, <B>vos</B>, and
-<B>backup</B> commands. For instructions on maintaining the file,
-see <A HREF="auagd021.htm#HDRWQ592">Administering the UserList File</A>.
-</DL>
-<A NAME="IDX5946"></A>
-<A NAME="IDX5947"></A>
-<A NAME="IDX5948"></A>
-<A NAME="IDX5949"></A>
-<P><H3><A NAME="HDRWQ86" HREF="auagd002.htm#ToC_104">Local Configuration Files in the /usr/afs/local Directory</A></H3>
-<P>The directory <B>/usr/afs/local</B> contains
-configuration files that are different for each file server machine in a
-cell. Thus, they are not updated automatically from a central source
-like the files in <B>/usr/afs/bin</B> and <B>/usr/afs/etc</B>
-directories. The most important file is the <B>BosConfig</B>
-file; it defines which server processes are to run on that
-machine.
-<P>As with the common configuration files in <B>/usr/afs/etc</B>, you must
-not edit these files directly. Use commands from the <B>bos</B>
-command suite where appropriate; some files never need to be
-altered.
-<P>The files in this directory include the following:
-<DL>
-<A NAME="IDX5950"></A>
-<A NAME="IDX5951"></A>
-<P><DT><B>BosConfig
-</B><DD>This file lists the server processes to run on the server machine, by
-defining which processes the BOS Server monitors and what it does if the
-process fails. It also defines the times at which the BOS Server
-automatically restarts processes for maintenance purposes.
-<P>As you create server processes during a file server machine's
-installation, their entries are defined in this file automatically. The
-<I>IBM AFS Quick Beginnings</I> outlines the <B>bos</B> commands to
-use. For a more complete description of the file, and instructions for
-controlling process status by editing the file with commands from the
-<B>bos</B> suite, see <A HREF="auagd009.htm#HDRWQ142">Monitoring and Controlling Server Processes</A>.
-<A NAME="IDX5952"></A>
-<A NAME="IDX5953"></A>
-<P><DT><B>NetInfo
-</B><DD>This optional ASCII file lists one or more of the network interface
-addresses on the server machine. If it exists when the File Server
-initializes, the File Server uses it as the basis for the list of interfaces
-that it registers in its Volume Location Database (VLDB) server entry.
-See <A HREF="#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>.
-<A NAME="IDX5954"></A>
-<A NAME="IDX5955"></A>
-<P><DT><B>NetRestrict
-</B><DD>This optional ASCII file lists one or more network interface
-addresses. If it exists when the File Server initializes, the File
-Server removes the specified addresses from the list of interfaces that it
-registers in its VLDB server entry. See <A HREF="#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>.
-<A NAME="IDX5956"></A>
-<A NAME="IDX5957"></A>
-<P><DT><B>NoAuth
-</B><DD>This zero-length file instructs all AFS server processes running on the
-machine not to perform authorization checking. Thus, they perform any
-action for any user, even <B>anonymous</B>. This very insecure
-state is useful only in rare instances, mainly during the installation of the
-machine.
-<P>The file is created automatically when you start the initial
-<B>bosserver</B> process with the <B>-noauth</B> flag, or issue the
-<B>bos setauth</B> command to turn off authentication requirements.
-When you use the <B>bos setauth</B> command to turn on authentication, the
-BOS Server removes this file. For more information, see <A HREF="#HDRWQ123">Managing Authentication and Authorization Requirements</A>.
-<A NAME="IDX5958"></A>
-<A NAME="IDX5959"></A>
-<P><DT><B>SALVAGE.fs
-</B><DD>This zero-length file controls how the BOS Server handles a crash of the
-File Server component of the <B>fs</B> process. The BOS Server
-creates this file each time it starts or restarts the <B>fs</B>
-process. If the file is present when the File Server crashes, then the
-BOS Server runs the Salvager before restarting the File Server and Volume
-Server again. When the File Server exits normally, the BOS Server
-removes the file so that the Salvager does not run.
-<P>Do not create or remove this file yourself; the BOS Server does so
-automatically. If necessary, you can salvage a volume or partition by
-using the <B>bos salvage</B> command; see <A HREF="auagd010.htm#HDRWQ232">Salvaging Volumes</A>.
-<A NAME="IDX5960"></A>
-<A NAME="IDX5961"></A>
-<P><DT><B>salvage.lock
-</B><DD>This file guarantees that only one Salvager process runs on a file server
-machine at a time (the single process can fork multiple subprocesses to
-salvage multiple partitions in parallel). As the Salvager initiates
-(when invoked by the BOS Server or by issue of the <B>bos salvage</B>
-command), it creates this zero-length file and issues the <B>flock</B>
-system call on it. It removes the file when it completes the salvage
-operation. Because the Salvager must lock the file in order to run,
-only one Salvager can run at a time.
-<A NAME="IDX5962"></A>
-<A NAME="IDX5963"></A>
-<A NAME="IDX5964"></A>
-<A NAME="IDX5965"></A>
-<P><DT><B>sysid
-</B><DD>This file records the network interface addresses that the File Server
-(<B>fileserver</B> process) registers in its VLDB server entry.
-When the Cache Manager requests volume location information, the Volume
-Location (VL) Server provides all of the interfaces registered for each server
-machine that houses the volume. This enables the Cache Manager to make
-use of multiple addresses when accessing AFS data stored on a multihomed file
-server machine. For further information, see <A HREF="#HDRWQ138">Managing Server IP Addresses and VLDB Server Entries</A>.
-</DL>
-<A NAME="IDX5966"></A>
-<A NAME="IDX5967"></A>
-<A NAME="IDX5968"></A>
-<A NAME="IDX5969"></A>
-<A NAME="IDX5970"></A>
-<A NAME="IDX5971"></A>
-<P><H3><A NAME="HDRWQ87" HREF="auagd002.htm#ToC_105">Replicated Database Files in the /usr/afs/db Directory</A></H3>
-<P>The directory <B>/usr/afs/db</B> contains two types of
-files pertaining to the four replicated databases in the cell--the
-Authentication Database, Backup Database, Protection Database, and Volume
-Location Database (VLDB):
-<UL>
-<P><LI>A file that contains each database, with a <B>.DB0</B>
-extension.
-<P><LI>A log file for each database, with a <B>.DBSYS1</B>
-extension. The database server process logs each database operation in
-this file before performing it. If the operation is interrupted, the
-process consults this file to learn how to finish it.
-</UL>
-<P>Each database server process (Authentication, Backup, Protection, or VL
-Server) maintains its own database and log files. The database files
-are in binary format, so you must always access or alter them using commands
-from the <B>kas</B> suite (for the Authentication Database),
-<B>backup</B> suite (for the Backup Database), <B>pts</B> suite (for
-the Protection Database), or <B>vos</B> suite (for the VLDB).
-<P>If a cell runs more than one database server machine, each database server
-process keeps its own copy of its database on its machine's hard
-disk. However, it is important that all the copies of a given database
-are the same. To synchronize them, the database server processes call
-on AFS's distributed database technology, Ubik, as described in <A HREF="#HDRWQ102">Replicating the AFS Administrative Databases</A>.
-<P>The files listed here appear in this directory only on database server
-machines. On non-database server machines, this directory is
-empty.
-<DL>
-<A NAME="IDX5972"></A>
-<A NAME="IDX5973"></A>
-<P><DT><B>bdb.DB0
-</B><DD>The Backup Database file.
-<A NAME="IDX5974"></A>
-<A NAME="IDX5975"></A>
-<P><DT><B>bdb.DBSYS1
-</B><DD>The Backup Database log file.
-<A NAME="IDX5976"></A>
-<A NAME="IDX5977"></A>
-<P><DT><B>kaserver.DB0
-</B><DD>The Authentication Database file.
-<A NAME="IDX5978"></A>
-<A NAME="IDX5979"></A>
-<P><DT><B>kaserver.DBSYS1
-</B><DD>The Authentication Database log file.
-<A NAME="IDX5980"></A>
-<A NAME="IDX5981"></A>
-<P><DT><B>prdb.DB0
-</B><DD>The Protection Database file.
-<A NAME="IDX5982"></A>
-<A NAME="IDX5983"></A>
-<P><DT><B>prdb.DBSYS1
-</B><DD>The Protection Database log file.
-<A NAME="IDX5984"></A>
-<A NAME="IDX5985"></A>
-<P><DT><B>vldb.DB0
-</B><DD>The Volume Location Database file.
-<A NAME="IDX5986"></A>
-<A NAME="IDX5987"></A>
-<P><DT><B>vldb.DBSYS1
-</B><DD>The Volume Location Database log file.
-</DL>
-<A NAME="IDX5988"></A>
-<A NAME="IDX5989"></A>
-<A NAME="IDX5990"></A>
-<A NAME="IDX5991"></A>
-<A NAME="IDX5992"></A>
-<A NAME="IDX5993"></A>
-<P><H3><A NAME="HDRWQ88" HREF="auagd002.htm#ToC_106">Log Files in the /usr/afs/logs Directory</A></H3>
-<P>The <B>/usr/afs/logs</B> directory contains log files
-from various server processes. The files detail interesting events that
-occur during normal operations. For instance, the Volume Server can
-record volume moves in the <B>VolserLog</B> file. Events are
-recorded at completion, so the server processes do not use these files to
-reconstruct failed operations unlike the ones in the <B>/usr/afs/db</B>
-directory.
-<P>The information in log files can be very useful as you evaluate process
-failures and other problems. For instance, if you receive a timeout
-message when you try to access a volume, checking the <B>FileLog</B> file
-possibly provides an explanation, showing that the File Server was unable to
-attach the volume. To examine a log file remotely, use the <B>bos
-getlog</B> command as described in <A HREF="auagd009.htm#HDRWQ173">Displaying Server Process Log Files</A>.
-<P>This directory also contains the core image files generated if a process
-being monitored by the BOS Server crashes. The BOS Server attempts to
-add an extension to the standard <B>core</B> name to indicate which
-process generated the core file (for example, naming a core file generated by
-the Protection Server <B>core.ptserver</B>). The BOS Server
-cannot always assign the correct extension if two processes fail at about the
-same time, so it is not guaranteed to be correct.
-<P>The directory contains the following files:
-<DL>
-<A NAME="IDX5994"></A>
-<A NAME="IDX5995"></A>
-<P><DT><B>AuthLog
-</B><DD>The Authentication Server's log file.
-<A NAME="IDX5996"></A>
-<A NAME="IDX5997"></A>
-<P><DT><B><B>BackupLog</B>
-</B><DD>The Backup Server's log file.
-<A NAME="IDX5998"></A>
-<A NAME="IDX5999"></A>
-<P><DT><B><B>BosLog</B>
-</B><DD>The BOS Server's log file.
-<A NAME="IDX6000"></A>
-<A NAME="IDX6001"></A>
-<P><DT><B><B>FileLog</B>
-</B><DD>The File Server's log file.
-<A NAME="IDX6002"></A>
-<A NAME="IDX6003"></A>
-<P><DT><B><B>SalvageLog</B>
-</B><DD>The Salvager's log file.
-<A NAME="IDX6004"></A>
-<A NAME="IDX6005"></A>
-<P><DT><B><B>VLLog</B>
-</B><DD>The Volume Location (VL) Server's log file.
-<A NAME="IDX6006"></A>
-<A NAME="IDX6007"></A>
-<P><DT><B><B>VolserLog</B>
-</B><DD>The Volume Server's log file.
-<P><DT><B><B>core</B>.<VAR>process</VAR>
-</B><DD>If present, a core image file produced as an AFS server process on the
-machine crashed (probably the process named by <VAR>process</VAR>).
-</DL>
-<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">To prevent log files from growing unmanageably large, restart the server
-processes periodically, particularly the database server processes. To
-avoid restarting the processes, use the UNIX <B>rm</B> command to remove
-the file as the process runs; it re-creates it automatically.
-</TD></TR></TABLE>
-<A NAME="IDX6008"></A>
-<A NAME="IDX6009"></A>
-<A NAME="IDX6010"></A>
-<A NAME="IDX6011"></A>
-<A NAME="IDX6012"></A>
-<P><H3><A NAME="HDRWQ89" HREF="auagd002.htm#ToC_107">Volume Headers on Server Partitions</A></H3>
-<P>A partition that houses AFS volumes must be mounted at a
-subdirectory of the machine's root ( / ) directory (not, for instance
-under the <B>/usr</B> directory). The file server machine's
-file system registry file (<B>/etc/fstab</B> or equivalent) must correctly
-map the directory name and the partition's device name. The
-directory name is of the form <B>/vicep</B><VAR>index</VAR>, where each
-<VAR>index</VAR> is one or two lowercase letters. By convention, the
-first AFS partition on a machine is mounted at <B>/vicepa</B>, the second
-at <B>/vicepb</B>, and so on. If there are more than 26 partitions,
-continue with <B>/vicepaa</B>, <B>/vicepab</B> and so on. The
-<I>IBM AFS Release Notes</I> specifies the number of supported partitions
-per server machine.
-<P>Do not store non-AFS files on AFS partitions. The File Server and
-Volume Server expect to have available all of the space on the
-partition.
-<P>The <B>/vicep</B> directories contain two types of files:
-<DL>
-<A NAME="IDX6013"></A>
-<A NAME="IDX6014"></A>
-<P><DT><B>V<VAR>vol_ID</VAR>.vol
-</B><DD>Each such file is a volume header. The <VAR>vol_ID</VAR> corresponds
-to the volume ID number displayed in the output from the <B>vos
-examine</B>, <B>vos listvldb</B>, and <B>vos listvol</B>
-commands.
-<A NAME="IDX6015"></A>
-<A NAME="IDX6016"></A>
-<P><DT><B>FORCESALVAGE
-</B><DD>This zero-length file triggers the Salvager to salvage the entire
-partition. The AFS-modified version of the <B>fsck</B> program
-creates this file if it discovers corruption.
-</DL>
-<TABLE><TR><TD ALIGN="LEFT" VALIGN="TOP"><B>Note:</B></TD><TD ALIGN="LEFT" VALIGN="TOP">For most system types, it is important never to run the standard
-<B>fsck</B> program provided with the operating system on an AFS file
-server machine. It removes all AFS volume data from server partitions
-because it does not recognize their format.
-</TD></TR></TABLE>
-<A NAME="IDX6017"></A>
-<A NAME="IDX6018"></A>
-<HR><H2><A NAME="HDRWQ90" HREF="auagd002.htm#ToC_108">The Four Roles for File Server Machines</A></H2>
-<P>In cells that have more than one server machine, not all
-server machines have to perform exactly the same functions. The are
-four possible <I>roles</I> a machine can assume, determined by which
-server processes it is running. A machine can assume more than one role
-by running all of the relevant processes. The following list summarizes
-the four roles, which are described more completely in subsequent
-sections.
-<UL>
-<P><LI>A <I>simple file server machine</I> runs only the processes that store
-and deliver AFS files to client machines. You can run as many simple
-file server machines as you need to satisfy your cell's performance and
-disk space requirements.
-<P><LI>A <I>database server machine</I> runs the four database server
-processes that maintain AFS's replicated administrative databases:
-the Authentication, Backup, Protection, and Volume Location (VL) Server
-processes.
-<P><LI>A <I>binary distribution machine</I> distributes the AFS server
-binaries for its system type to all other server machines of that system
-type.
-<P><LI>The single <I>system control machine</I> distributes common server
-configuration files to all other server machines in the cell, in a cell that
-runs the United States edition of AFS (cells that use the international
-edition of AFS must not use the system control machine for this
-purpose). The machine conventionally also serves as the time
-synchronization source for the cell, adjusting its clock according to a time
-source outside the cell.
-</UL>
-<P>If a cell has a single server machine, it assumes the simple file server
-and database server roles. The instructions in the <I>IBM AFS Quick
-Beginnings</I> also have you configure it as the system control machine and
-binary distribution machine for its system type, but it does not actually
-perform those functions until you install another server machine.
-<P>It is best to keep the binaries for all of the AFS server processes in the
-<B>/usr/afs/bin</B> directory, even if not all processes are
-running. You can then change which roles a machine assumes simply by
-starting or stopping the processes that define the role.
-<A NAME="IDX6019"></A>
-<A NAME="IDX6020"></A>
-<P><H3><A NAME="HDRWQ91" HREF="auagd002.htm#ToC_109&quo