Unix CM: Make rootVolume array big enough
[openafs.git] / doc / xml / ReleaseNotesWindows / relnotes.xml
1 <?xml version="1.0" encoding="utf-8"?>
2 <!DOCTYPE book PUBLIC "-//OASIS//DTD DocBook V4.3//EN" "http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd"[
3 <!ENTITY version SYSTEM "version.xml">
4 ]>
5 <book>
6   <bookinfo>
7     <title>OpenAFS for Windows Release Notes</title>
8     <copyright>
9       <year>2003-2013</year>
10       <holder>Secure Endpoints Inc. and Your File System Inc.</holder>
11     </copyright>
12     <legalnotice>
13       <para>This documentation is covered by the MIT License.</para>
14     </legalnotice>
15     <revhistory>
16     &version;
17     </revhistory>
18     <abstract>
19       <para>This document provides a series of usage notes regarding the OpenAFS for Windows
20       client, supported platforms, contribution information, debugging techniques, and
21       a reference to supported Windows registry values.
22      </para>
23     </abstract>
24   </bookinfo>
25   <preface>
26     <title id="Preface">Preface</title>
27     <para>The Andrew File System (AFS) is a globally-accessible location-independent file system
28       that uses local caching to increase its performance. An AFS client accesses files anonymously
29       or authenticated via Kerberos. The global AFS is partitioned into cells. Each AFS cell is a
30       collection of AFS volumes that are administered by a common entity. AFS cells can be
31       administered by a department even when the associated Kerberos authentication realms are
32       managed by a much larger organization. AFS clients and servers take advantage of Kerberos
33       cross-realm authentication to permit authenticated access by entities located outside the
34       local realm. Authorization is enforced by the use of directory level access control lists of
35       individual or group identities. </para>
36     <para>The AFS volume is a tree of files and sub-directories. AFS volumes are created by administrators and are joined to an AFS cell via the use of a mount point. Once a volume is created, users can create files and directories as well as mount points and symlinks within the volume without regard for the physical location of the volume. Administrators can move the volume to another server as necessary without the need to notify users. In fact, the volume move can occur while files in the volume are in use. </para>
37     <para>AFS volumes can be replicated to read-only copies. When accessing files from a read-only replica, clients will read all of the data from a single replica. If that replica becomes unavailable, the clients will failover to any replica that is reachable. Users of the data are unaware of where the replicas are stored or which one is being accessed. The contents of the replicas can be updated at any time by
38       <emphasis>releasing</emphasis> the current contents of the source volume.
39     </para>
40     <para>OpenAFS for Windows (OAFW) provides AFS client access on Microsoft Windows operating
41       systems. It strives to maintain transparency such that the user is unaware of the distinction
42       between the use of AFS and Microsoft Windows file shares. OAFW can be part of a single sign-on
43       solution by allowing credentials for a Kerberos principal to be obtained at logon and for that
44       principal to be used to obtain AFS tokens for one or more cells. OAFW is implemented as a
45       native installable file system and maintains the portability of file paths by its use of the
46       \\AFS UNC server name.</para>
47     <para>OpenAFS is the product of an open source development effort begun on 1 November 2000.
48       OpenAFS is maintained and developed by a group of volunteers with the support of the end user
49       community. When OpenAFS is used as part of your computing infrastructure, please <link linkend="Contributing_to_OpenAFS">contribute</link> to its continued growth. </para>
50   </preface>
51   <chapter id="chap_1">
52     <title id="Installer_Options">Installer Options</title>
53     <para>OpenAFS can be installed either as a new installation or an upgrade from previous versions of either OpenAFS for Windows or the former IBM AFS 3.6 for Windows.
54   Installers are provided as <ulink url="http://msdn.microsoft.com/en-us/library/cc185688%28v=vs.85%29.aspx">Windows Installer packages (.msi)</ulink> that are built using the open source
55   <ulink url="http://wix.sourceforge.net/">WiX Toolkit</ulink>.  The MSI can be customized for organizations via the use of <ulink url="http://msdn.microsoft.com/en-us/library/aa367447%28v=vs.85%29.aspx">MSI Transforms</ulink> (see <link linkend="Introduction_to_MSI_Deployment">MSI Deployment Guide</link>)
56     </para>
57   </chapter>
58   <chapter id="chap_2">
59     <title id="System_Requirements">System Requirements</title>
60     <section>
61       <title id="Supported_Operating_Systems">2.1 Supported Operating Systems</title>
62       <para>
63         <indexterm significance="normal">
64           <primary>operating system versions, supported</primary>
65         </indexterm>
66         <indexterm significance="normal">
67           <primary>system requirements</primary>
68         </indexterm>
69         <itemizedlist>
70           <listitem>
71             <para>Microsoft Windows XP Home SP2 and SP3</para>
72           </listitem>
73           <listitem>
74             <para>Microsoft Windows XP Professional SP2 and SP3</para>
75           </listitem>
76           <listitem>
77             <para>Microsoft Windows XP 64 SP1 and SP2</para>
78           </listitem>
79           <listitem>
80             <para>Microsoft Windows 2003 Server SP1 and SP2 (32-bit and 64-bit Intel)</para>
81           </listitem>
82           <listitem>
83             <para>Microsoft Windows 2003 R2 Server (32-bit and 64-bit Intel)</para>
84           </listitem>
85           <listitem>
86             <para>Microsoft Windows Vista (32-bit and 64-bit Intel)</para>
87           </listitem>
88           <listitem>
89             <para>Microsoft Windows 2008 Server (32-bit and 64-bit Intel)</para>
90           </listitem>
91           <listitem>
92             <para>Microsoft Windows 7 (32-bit and 64-bit Intel)</para>
93           </listitem>
94           <listitem>
95             <para>Microsoft Windows 2008 Server R2 (64-bit Intel)</para>
96           </listitem>
97           <listitem>
98             <para>Microsoft Windows 8 (32-bit and 64-bit Intel)</para>
99           </listitem>
100           <listitem>
101             <para>Microsoft Windows Server 2012 (64-bit Intel)</para>
102           </listitem>
103         </itemizedlist>
104       </para>
105     </section>
106     <section>
107       <title id="Unsupported_Operating_Systems">2.1.1 Unsupported Operating Systems</title>
108       <para>
109         <indexterm significance="normal">
110           <primary>operating system versions, unsupported</primary>
111         </indexterm>
112         <itemizedlist>
113           <listitem>
114             <para> Microsoft Windows 95</para>
115           </listitem>
116           <listitem>
117             <para>Microsoft Windows 98</para>
118           </listitem>
119           <listitem>
120             <para>Microsoft Windows 98 OSR2</para>
121           </listitem>
122           <listitem>
123             <para>Microsoft Windows ME</para>
124           </listitem>
125           <listitem>
126             <para>Microsoft NT</para>
127           </listitem>
128           <listitem>
129             <para>Microsoft Windows 2000 Workstation</para>
130           </listitem>
131           <listitem>
132             <para>Microsoft Windows 2000 Server</para>
133           </listitem>
134           <listitem>
135             <para>Microsoft Windows XP Home (pre-SP2)</para>
136           </listitem>
137           <listitem>
138             <para>Microsoft Windows XP Professional (pre-SP2)</para>
139           </listitem>
140           <listitem>
141             <para>Microsoft Windows 8 RT (ARM)</para>
142           </listitem>
143         </itemizedlist>
144       </para>
145       <para>Older releases of OpenAFS are available for download if unsupported operating systems
146         must be used. The last version of OpenAFS with support for Win9x is 1.2.2b. The last version
147         with support for Windows NT 4.0 is 1.2.10. The last version to support Windows 2000 and XP
148         SP1 is 1.6.1.</para>
149     </section>
150     <section>
151       <title id="Disk_Space">2.2 Disk Space</title>
152       <para>
153         <indexterm significance="normal">
154           <primary>disk space required</primary>
155         </indexterm> Up to 60mb required for the OpenAFS binaries plus 100MB for the default
156         AFSCache file. The size of the AFSCache file may be adjusted via <link linkend="Regkey_TransarcAFSDaemon_Parameters_CacheSize">the Registry</link> after
157         installation. The maximum cache size for 32-bit Windows is approximately 1.2GB. On 64-bit
158         Windows there is no enforced limit on the cache size. </para>
159     </section>
160     <section>
161       <title id="Additional_Software_Packages">2.3 Additional Software Packages</title>
162       <indexterm significance="normal">
163         <primary>kerberos for windows</primary>
164       </indexterm>
165       <indexterm significance="normal">
166         <primary>heimdal</primary>
167       </indexterm>
168       <para>
169         <ulink url="https://www.secure-endpoints.com/heimdal">Heimdal</ulink> or <ulink url="http://web.mit.edu/kerberos/dist/index.html">MIT Kerberos for Windows</ulink> 3.2.x if Kerberos v5 authentication support is desired.  Heimdal is preferred over MIT Kerberos as it will provide OpenAFS the ability to offer enhanced capabilities in future releases.  For 64-bit Windows installations, the 64-bit version of Kerberos for Windows is required.  For 32-bit Windows installations, the 32-bit version of Kerberos for Windows is required.
170         See <link linkend="Kerberos_v5_Requirements">3.2 Kerberos v5 Requirements</link> for additional details.
171       </para>
172     </section>
173   </chapter>
174   <chapter id="chap_3">
175     <title id="Operational_Notes">Operational Notes</title>
176     <section>
177       <title id="Unicode_Support">3.1. Unicode Support</title>
178       <indexterm significance="normal">
179         <primary>unicode</primary>
180       </indexterm>
181       <indexterm significance="normal">
182         <primary>character sets</primary>
183       </indexterm>
184       <indexterm significance="normal">
185         <primary>roaming profiles</primary>
186       </indexterm>
187       <indexterm significance="normal">
188         <primary>folder redirection</primary>
189       </indexterm>
190       <para>Starting with the 1.5.50 release of OpenAFS for Windows, each of the AFS Client Service, the AFS Explorer Shell Extension, and the command-line tools are Unicode enabled.  No longer is OpenAFS restricted to accessing file system objects whose names can be represented in the locale specific OEM code page.  This has significant benefits for end users.  Most importantly it permits non-Western languages to now be used for file system object names in AFS from Microsoft Windows operating systems.  Now that Unicode names are supported,
191         <ulink url="http://en.wikipedia.org/wiki/Roaming_user_profile">Roaming User Profiles</ulink> and
192         <ulink url="http://en.wikipedia.org/wiki/Folder_redirection">Folder Redirection</ulink> will no longer fail when a user attempts to store an object with a name that cannot be represented in the OEM code page.
193       </para>
194       <para>Unicode names are stored in AFS using UTF-8 encoding.  UTF-8 is supported as a locale on MacOS X, Linux, Solaris, and most other operating systems.  This permits non-Western object names to be exchanged between Microsoft Windows and other operating systems.  The OpenAFS for Windows client also implements
195         <ulink url="http://en.wikipedia.org/wiki/Unicode_normalization">Unicode Normalization</ulink> as part of the name lookup algorithm.  This is necessary because Unicode does not provide a unique representation for each input string.  The use of normalization permits a file system object name created on MacOS X to be matched with the same string entered on Microsoft Windows even though the operating system's choice of representation may be different.
196       </para>
197       <para>It is important to note that AFS file servers are character-set agnostic.  All file system object names are stored as octet strings without any character set tagging.  If a file system object is created using OEM Code Page 858 and then interpreted as UTF-8 it is likely that the object name will appear to be gibberish.  OpenAFS for Windows goes to great lengths to ensure that the object name is converted to a form that will permit the user to rename the object using Unicode.  Accessing UTF-8 names on UNIX systems that have the locale set to one of the ISO Latin character sets will result in the UTF-8 strings appearing to be gibberish.  </para>
198       <para>UNIX AFS can not perform Unicode Normalization for string comparisons.  Although it is possible to store and read Unicode object names, it is possible that a user may not be able to open an object by typing the name of the object at the keyboard.  GUI point and click operations should permit any object to be accessed.</para>
199       <section>
200         <title>3.1.1. Interoperability with MacOS X</title>
201         <indexterm>
202           <primary>MacOS X</primary>
203         </indexterm>
204         <para>MacOS X uses UTF-8 Normalization Form D (NFD) whereas Microsoft Windows and most other
205           applications use UTF-8 Normalization Form C (NFC).  The difference is that in NFD Unicode
206           character sequences containing diacritical marks are decomposed whereas in NFC the Unicode
207           character sequences use combined characters whenever possible.  Whereas Microsoft Windows
208           can display and manipulate files stored using NFD, MacOS X Finder does have trouble with
209           filenames that are NFC encoded.  All file names stored by the OpenAFS Windows client use
210           NFC.</para>
211       </section>
212     </section>
213     <section id="Kerberos_v5_Requirements">
214       <title>3.2. Requirements for Kerberos v5 Authentication</title>
215       <indexterm significance="normal">
216         <primary>kerberos for windows</primary>
217       </indexterm>
218       <indexterm significance="normal">
219         <primary>heimdal</primary>
220       </indexterm>
221       <para>The OpenAFS distribution ships with its own implementation of Kerberos v4 and although
222         it is Kerberos v5 capable, it relies on third-party Kerberos v5 libraries. The OpenAFS 1.4
223         series (and later) integrates with <ulink url="https://www.secure-endpoints.com/heimdal">Heimdal</ulink> or <ulink url="http://web.mit.edu/kerberos/">MIT Kerberos for
224           Windows</ulink> 2.6.5 and above. OpenAFS Kerberos v5 capable functionality includes
225         integrated logon, the AFS Authentication Tool, the Network Identity Manager AFS provider,
226         and the aklog command. These tools provide support for Kerberos v5 authentication including
227         acquisition and automatic renewal of AFS tokens as well as support for single sign-on via
228         the Microsoft Windows Kerberos Logon Service. </para>
229       <indexterm significance="normal">
230         <primary>network identity manager</primary>
231       </indexterm>
232       <para>The recommended versions of <ulink url="https://www.secure-endpoints.com/heimdal">Heimdal</ulink> and <ulink url="http://web.mit.edu/kerberos/">MIT Kerberos for
233           Windows</ulink> are distributed by <ulink url="https://www.secure-endpoints.com/">Secure
234           Endpoints Inc.</ulink>. As of this writing, the Secure Endpoints Inc. distribution
235         provides 64-bit Windows support which is unavailable from MIT.  KFW 3.2.2 includes Network
236         Identity Manager 1.3.1 which integrates with the <link linkend="Network_Identity_Manager_Provider">AFS Provider</link> installed as part of
237         OpenAFS for Windows. The most recent version of Network Identity Manager is version 2.1
238         which is available as an independent upgrade to MIT Kerberos for Windows.   Heimdal does not
239         include a version of Network Identity Manager.</para>
240       <indexterm significance="normal">
241         <primary>transarc afs</primary>
242       </indexterm>
243       <para>With Heimdal or Kerberos for Windows installed, the OpenAFS for Windows client can
244         perform authentication to AFS services using Kerberos v5 service tickets as AFS tokens. When
245         a Kerberos v5 derived AFS token is used, all of the AFS Volume Location and File Servers
246         within the authenticated cell must support Kerberos v5. If a Kerberos v5 based token is
247         presented to an AFS server that does not support them, the server will be unable to respond
248         to the client. Attempts to access AFS volumes stored on such a server will fail with the
249         Windows STATUS_NO_KERB_KEY (0xC0000322L) error. Kerberos v5 based tokens are supported by
250         OpenAFS revisions 1.2.8 or later. IBM AFS 3.6 servers do not support Kerberos v5.</para>
251       <section>
252         <title id="Active_Directory">3.2.1. Active Directory</title>
253         <indexterm significance="normal">
254           <primary>active directory</primary>
255         </indexterm>
256         <indexterm significance="normal">
257           <primary>des-cbc-crc encryption type</primary>
258         </indexterm>
259         <para>Microsoft Windows Active Directory can be used as a Kerberos v5 KDC in conjunction
260           with OpenAFS. <itemizedlist>
261             <listitem>
262               <para> There are two things to consider when using an Active Directory as the Kerberos
263                 realm that issues the AFS service ticket. First, the Kerberos v5 tickets issued by
264                 Active Directory can be quite large when compared to tickets issued by traditional
265                 UNIX KDCs due to the inclusion of Windows specific authorization data <ulink url="http://msdn.microsoft.com/en-us/library/cc237917%28v=prot.10%29.aspx">(the
266                   Microsoft PAC)</ulink>. If the issued tickets are larger than 344 bytes, OpenAFS
267                 1.2.x servers will be unable to process them and will issue a RXKADBADTICKET error.
268                 OpenAFS 1.4 (and beyond) servers can support the largest tickets that Active
269                 Directory can issue. </para>
270             </listitem>
271             <listitem>
272               <para>Second, the Kerberos v5 tickets issued by Windows 2003 Active Directory are
273                 encrypted with the DES-CBC-MD5 encryption type (enctype). OpenAFS 1.2.x servers only
274                 support the DES-CBC-CRC enctype. As a result, OpenAFS 1.2.x servers cannot process
275                 the resulting Kerberos v5 tokens. Windows 2000 Active Directory issues tickets with
276                 the DES-CBC-CRC enctype. Windows Server 2008 R2 Active Directory domain by default
277                 disables use of DES-CBC-MD5 and it must be enabled. </para>
278               <para>Microsoft has documented in <ulink url="http://support.microsoft.com/kb/832572/">Knowledge Base article 832572</ulink> a new NO_AUTH_REQUIRED flag that can be set
279                 on the account mapped to the AFS service principal. When this flag is set, the PAC
280                 authorization data will not be included in the ticket. Setting this flag is
281                 recommended for all accounts that are associated with non-Windows services and that
282                 do not understand the authorization data stored in the PAC. This flag cannot be used
283                 if AFS service tickets are obtained via cross-realm using an Active Directory user
284                 principal. </para>
285               <para>Note that an Active Directory computer object cannot be used for the afs service
286                 principal. A user object must be used.</para>
287             </listitem>
288             <listitem>
289               <para>Starting with Windows 7 and Windows Server 2008 R2, Microsoft has disabled the
290                 single DES encryption types,<ulink url="http://technet.microsoft.com/en-us/library/dd560670(WS.10).aspx">TechNet:
291                   Changes in Kerberos Authentication</ulink>. DES must be enabled via Group Policy
292                 in order for Active Directory to be used as a KDC for OpenAFS.  Enable weak
293                 encryption becuase of AFS... Start &gt; Administrative Tools &gt; Group Policy
294                 Management Expand Forest &gt; Domains &gt; (domain name) &gt; Group Policy Objects
295                 &gt; Default Domain Policy Right-click "Default Domain Policy" and select "Edit"
296                 Expand "Computer Configuration" &gt; "Policies" &gt; "Windows Settings” &gt;
297                 "Security Settings” &gt; "Local Policies” &gt; "Security Options” Double click
298                 "Network security: Configure encryption types allowed for Kerberos” Select "Define
299                 this policy setting", then select "DES_CBC_CRC" and all the others... Press "OK" </para>
300             </listitem>
301           </itemizedlist></para>
302       </section>
303       <section>
304         <title id="Using_krb524_Service">3.2.2. The krb524 Service is no longer supported</title>
305         <indexterm significance="normal">
306           <primary>krb524</primary>
307         </indexterm>
308         <indexterm significance="normal">
309           <primary>port, 4444/udp</primary>
310         </indexterm>
311         <indexterm significance="normal">
312           <primary>registry value, Use524</primary>
313         </indexterm>
314         <para>Before there was native support for Kerberos v5 derived AFS tokens, the krb524 service was used to convert a Kerberos v5 service ticket into a Kerberos v4 service ticket that could in turn be used to construct an AFS authentication token. As of OpenAFS 1.2.8 [14 December 2002], support was added to allow the immediate use of Kerberos v5 tickets as AFS (2b) tokens. This is the first building block necessary to break away from the limitations of Kerberos v4 with AFS. By using Kerberos v5 directly the security holes inherent in Kerberos v4 cross-realm are avoided.  Use of cryptographically stronger algorithms for authentication and encryption become a possibility.</para>
315         <para>Another reason for using Kerberos v5 directly is because the krb524 service runs on port (4444/udp), which has increasingly been blocked by Internet service providers. The port was used to spread a worm which attacked Microsoft Windows in the Summer of 2003. When the port is blocked users find that they are unable to authenticate.</para>
316         <para>Replacing the Kerberos v4 ticket with a Kerberos v5 ticket is a win in all situations except when the cell name does not match the realm name and the principal names placed into the ACL's are not the principal names from the Kerberos v5 ticket.  Unfortunately, some organizations have AFS cell names and Kerberos realm names which differ by more then just typographic case and rely the krb524d service to map the Kerberos v5 client principal name from realm FOO to a Kerberos v4 principal in realm BAR. This allows user@FOO to appear to be user@bar for the purposes of accessing the AFS cell.
317         </para>
318         <para>To support this mode of operation OpenAFS for Windows versions 1.4.x through 1.6.x supported a registry value,
319           <link linkend="Value_Use524">Use524</link>, that forced the use of krb524d within the AFS Authentication Tool and during integrated logon. Previous revisions of this documentation advised that this option should only be used by individuals until such time as their organizations transitioned away from the krb524 service.
320         </para>
321         <para>Over the last few years all Kerberos distributions have removed support for Kerberos v4.  As a result, OpenAFS can no longer support the krb524d service and the functionality has been removed from the source tree for the 1.7.x release.</para>
322         <para>As an alternative, sites should be aware that the OpenAFS 1.4.x servers permit the use of a secondary realm name that can be treated as equivalent to the cell name for authentication.  This functionality can be used to avoid the need for the krb524 service if and only if both realms are managed by the same administrative entity.
323         </para>
324       </section>
325       <section id="Network_Identity_Manager_Provider">
326         <title>3.2.3. Network Identity Manager Provider</title>
327         <indexterm significance="normal">
328           <primary>network identity manager</primary>
329         </indexterm>
330         <para>As of release 1.5.9, OpenAFS for Windows includes a Network Identity Manager Provider
331           for obtaining AFS tokens. This plug-in is a contribution from <ulink url="https://www.secure-endpoints.com/">Secure Endpoints Inc.</ulink> Network Identity
332           Manager is a multiple identity credential management tool that ships with <ulink url="http://web.mit.edu/kerberos/">MIT Kerberos for Windows</ulink> version 3.0 and
333           above. The OpenAFS plug-in requires <ulink url="https://www.secure-endpoints.com/heimdal">Heimdal</ulink> or <ulink url="http://web.mit.edu/kerberos/">MIT Kerberos for
334             Windows</ulink> version 3.1 or above. </para>
335         <para>
336           <inlinemediaobject>
337             <imageobject>
338               <imagedata format="JPG" fileref="relnotes00.jpg"/>
339             </imageobject>
340           </inlinemediaobject>
341         </para>
342         <para>The Network Identity Manager replaces the former KFW 2.6.x ticket manager, "Leash", and when combined with the OpenAFS Provider it can be used as a replacement for the AFS Authentication Tool (afscreds.exe).  Unlike both Leash and the AFS Authentication Tool, Network Identity Manager with the OpenAFS Provider can easily acquire and renew AFS tokens for multiple cells from one or more Kerberos v5 identities.</para>
343         <para>
344           <inlinemediaobject>
345             <imageobject>
346               <imagedata format="JPG" fileref="relnotes01.jpg"/>
347             </imageobject>
348           </inlinemediaobject>
349         </para>
350         <para>The AFS configuration panel for each Kerberos v5 identity is used to configure which cells credentials should be obtained for and how they should be obtained.  If the cell to realm mapping cannot be automatically determined, it can be explicitly specified.  If the cell does not support Kerberos v5 tickets as tokens, then a krb524 service can be configured.</para>
351         <para>
352           <inlinemediaobject>
353             <imageobject>
354               <imagedata format="JPG" fileref="relnotes02.jpg"/>
355             </imageobject>
356           </inlinemediaobject>
357         </para>
358         <para>The OpenAFS Provider configuration panel can be used to check the status of the AFS Client Service and its version.  An optional checkbox is provided that will prevent the AFS Authentication Tool from being started by Windows after login.   A shortcut to the OpenAFS Control Panel is also provided.</para>
359         <para>As of OpenAFS 1.5.66, the Network Identity Manager OpenAFS Provider displays the same AFS Lock notification icon generated by the AFS Authentication Tool.  The AFS Lock can be used to determine if:</para>
360         <itemizedlist>
361           <listitem>
362             <para>one or more AFS tokens are valid</para>
363           </listitem>
364           <listitem>
365             <para>no AFS tokens are present but the AFS service is running</para>
366           </listitem>
367           <listitem>
368             <para>the AFS Service is not running</para>
369           </listitem>
370           <listitem>
371             <para>the AFS Service is running but there is a communication error preventing access to \\AFS</para>
372           </listitem>
373         </itemizedlist>
374       </section>
375       <section>
376         <title>3.2.4. Heimdal 1.5, MIT 4.x, and Weak Encryption Types</title>
377         <para>Just as Microsoft disabled the use of Weak Encryption Types in Windows 7 and Windows
378           Server 2008 R2, Heimdal and MIT have disabled the use of weak encryption types in their
379           latest releases. In order to use Heimdal 1.5 or MIT Kerberos 1.9 or later with OpenAFS,
380           the weak encryption types including DES-CBC-CRC and DES-CBC-MD5 must be enabled. In
381           Heimdal, this is performed by adding "allow_weak_crypto = true" to the [libdefaults]
382           section of the %SystemRoot%\ProgramData\Kerberos\krb5.conf file.  In MIT KFW 4.x, this is
383           performed by adding "allow_weak_crypto = true" to the [libdefaults] section of the
384           %SystemRoot%\ProgramData\MIT\Kerberos5\krb5.ini file.</para>
385         <para>Futures versions of OpenAFS will not have this requirement.</para>
386       </section>
387     </section>
388     <section>
389       <title id="Use_of_Microsoft_Loopback">3.3. The Former use of the Microsoft Loopback Adapter by the OpenAFS Client Service</title>
390       <indexterm significance="normal">
391         <primary>microsoft loopback adapter</primary>
392       </indexterm>
393       <para> This section is preserved for those sites that may want to manually configure the
394         OpenAFS Client Service to run as an SMB Gateway to AFS instead of using the native IFS file
395         system redirector driver. When the IFS driver is active, the Microsoft Loopback Adapter is
396         ignored. The OpenAFS 1.7.x installer will not install a Microsoft Loopback Adapter by
397         default nor will it remove one if already present on the machine. </para>
398       <para>The Microsoft Loopback Adapter (MLA) is installed with a name "AFS" and a pre-assigned IP address of The MLA is bound to the "Client for Microsoft Networks" service and not bound to the "File and Printer Sharing for Microsoft Networks" service. If the MLA is unbound to "Client Microsoft Networks", the OpenAFS Client Service will become inaccessible when the machine is disconnected from the network. If the MLA is bound to "File and Printer Sharing ..." there will be a service type collision between the "AFS" SMB Service and the local machine's File Sharing Service.  This will result in the OpenAFS client service becoming inaccessible and the "NET VIEW \\AFS" command will return a "System Error 52" message. To correct the problem:</para>
399       <itemizedlist>
400         <listitem>
401           <para>stop the AFS Client Service</para>
402         </listitem>
403         <listitem>
404           <para>bind the "Client for Microsoft Networks" to the MLA</para>
405         </listitem>
406         <listitem>
407           <para>unbind "File and Printer Sharing for Microsoft Networks" from the MLA</para>
408         </listitem>
409         <listitem>
410           <para>disable and then re-enable the MLA</para>
411         </listitem>
412         <listitem>
413           <para>start the AFS Client Service</para>
414         </listitem>
415       </itemizedlist>
416       <para>When the MLA is not installed the NETBIOS name published by the OpenAFS SMB server must be unique in order to avoid name conflicts on public network.  The unique name will take the form "<emphasis>MACHINE</emphasis>-AFS". One of the benefits of using the MLA is that the NETBIOS name does not have to be published on any adapter other than the MLA. Therefore the chosen name is no longer required to be globally unique. Instead the NETBIOS name associated with the AFS Client Service is simply "AFS" and portable UNC paths of the form \\AFS\cellname\path can now be used on all machines.
417       </para>
418     </section>
419     <section>
420       <title id="Using_Freelance_Mode">3.4. Using Freelance (Dynamic Root) Mode to Improve Mobility</title>
421       <indexterm significance="normal">
422         <primary>freelance mode</primary>
423       </indexterm>
424       <indexterm significance="normal">
425         <primary>root.afs volume, fake</primary>
426       </indexterm>
427       <indexterm significance="normal">
428         <primary>mount points</primary>
429       </indexterm>
430       <indexterm significance="normal">
431         <primary>symlinks</primary>
432       </indexterm>
433       <para>Historically, when the OpenAFS Client Service starts it must mount the "root.afs" volume
434         of the default cell. The "root.afs" volume contains the set of mount points to the
435         "root.cell" volumes of various cells the administrator of the default cell believes should
436         be accessible. If the "root.afs" volume is inaccessible when the client service starts, the
437         service will terminate unexpectedly. Since many users now use laptops or otherwise operate
438         in disconnected environments in which a Virtual Private Network (VPN) connection may be
439         required to access the cell's servers, it is often the case that the "root.afs" volume is
440         unreachable and the OpenAFS Client Service can not successfully start. </para>
441       <para>Freelance mode dynamically constructs a fake "root.afs" volume from mount points and
442         symlinks stored in the local registry.  This permits the OpenAFS Client Service to operate
443         in these environments.</para>
444       <para>The content of the fake "root.afs" volume is dynamically generated as cells are accessed. When the fake "root.afs" volume is initially constructed it will only contain two mount points: a
445         <emphasis>regular path </emphasis>and
446         <emphasis>read-write path </emphasis>mount point used to access the "root.cell" volume of the default AFS cell. Any attempt to access a valid cell name will result in a new mount point being created in the fake "root.afs" volume. If the cellname begins with a "." the mount point will be a
447         <emphasis>read-write path</emphasis>; otherwise the mount point will be a
448         <emphasis>regular path</emphasis>. These mount points are preserved in the registry at key:
449       </para>
450       <para>
451         <link linkend="Regkey_HKLM_SOFTWARE_OpenAFS_Client_Freelance">HKLM\SOFTWARE\OpenAFS\Client\Freelance</link>
452       </para>
453       <para>Additional mount points may be manually created using the "fs mkmount" command. Mount points may be removed using the "fs rmmount" command.</para>
454       <para>&gt;fs mkmount \\AFS\athena.mit.edu root.cell athena.mit.edu</para>
455       <para>&gt;fs mkmount \\AFS\.athena.mit.edu root.cell athena.mit.edu -rw</para>
456       <para>&gt;fs rmmount \\AFS\athena.mit.edu</para>
457       <para>&gt;fs rmmount \\AFS\.athena.mit.edu</para>
458       <para>Symlinks may also be created within the Freelance "root.afs" volume.</para>
459       <para>&gt;symlink make \\afs\link \\afs\athena.mit.edu\user\j\a\jaltman</para>
460       <para> &gt;symlink list \\afs\link</para>
461       <para> '\\afs\link' is a symlink to 'athena.mit.edu\user\j\a\jaltman'</para>
462       <para>&gt;symlink rm \\afs\link</para>
463       <para>The symlinks are stored in the registry at:</para>
464       <para>
465         <link linkend="Regkey_HKLM_SOFTWARE_OpenAFS_Client_Freelance_Symlinks">HKLM\SOFTWARE\OpenAFS\Client\Freelance\Symlinks</link>
466       </para>
467       <para><emphasis>NET VIEW \\AFS</emphasis> can be used to browse all of the entries from the command line.</para>
468     </section>
469     <section>
470       <title id="Locating_VLDB_via_DNS">3.5. Locating AFS Volume Database Servers via DNS </title>
471       <indexterm significance="normal">
472         <primary>dns, vldb lookups</primary>
473       </indexterm>
474       <indexterm significance="normal">
475         <primary>afsdb dns records</primary>
476       </indexterm>
477       <para>The OpenAFS for Windows client will use DNS SRV records and DNS AFSDB records to
478         discover the location of AFS Volume Database servers when entries for the cell are not
479         present in either the client's CellServDB registry store or file
480         (\%ALLUSERSPROFILE%\OpenAFS\Client\CellServDB or \%PROGRAMFILES%\OpenAFS\Client\CellServDB).
481         Also see <link linkend="Registry_VLDB_Configuration">Registry Configuration for AFS Volume
482           Database Servers</link>.</para>
483     </section>
484     <section>
485       <title id="Integrated_Logon">3.6. Obtaining AFS Tokens as a Integrated Part of Windows Logon</title>
486       <indexterm significance="normal">
487         <primary>integrated logon</primary>
488       </indexterm>
489       <indexterm significance="normal">
490         <primary>single sign-on</primary>
491       </indexterm>
492       <indexterm significance="normal">
493         <primary>kerberos for windows</primary>
494       </indexterm>
495       <indexterm significance="normal">
496         <primary>afslogon.dll</primary>
497       </indexterm>
498       <indexterm significance="normal">
499         <primary>EnableKFW</primary>
500       </indexterm>
501       <indexterm significance="normal">
502         <primary>Use524</primary>
503       </indexterm>
504       <indexterm significance="normal">
505         <primary>tokens</primary>
506       </indexterm>
507       <para>OpenAFS for Windows installs a WinLogon Authentication Provider to provide Single
508         Sign-On functionality (aka Integrated Logon.) Integrated Logon can be used to obtain AFS
509         tokens when the Windows username and password match the username and password associated
510         with the default cell's Kerberos realm. For example, if the Windows username is "jaltman"
511         and the default cell is "your-file-system.com", then Integrated Logon can be successfully
512         used if the windows password matches the password assigned to the Kerberos principal
513         "jaltman@YOUR-FILE-SYSTEM.COM". The realm "YOUR-FILE-SYSTEM.COM" is obtained by performing a
514         domain name to realm mapping on the hostname of one of the cell's Volume Database
515         servers.</para>
516       <para>Integrated Logon is required if roaming user profiles are stored within the AFS file
517         system. OpenAFS does not provide tools for synchronizing the Windows and Kerberos user
518         accounts and passwords.  Integrated Logon can be enabled or disabled via the <link linkend="Value_LogonOptions">LogonOptions</link> registry value.</para>
519       <para>When Heimdal or KFW is installed, Integrated Logon will use it to obtain tokens using
520         Kerberos v5. If you must use the <emphasis role="italic">deprecated</emphasis> kaserver for
521         authentication instead of Kerberos v5, the use of KFW can be disabled via the <link linkend="Value_EnableKFW">EnableKFW</link> registry value. </para>
522       <para>Integrated Logon will not transfer Kerberos v5 tickets into the user's logon session credential cache.  This is no longer possible on Vista and Windows 7.</para>
523       <para>Integrated Logon does not have the ability to cache the username and password for the
524         purpose of obtaining tokens if the Kerberos KDC is inaccessible at logon time.</para>
525       <para>Integrated Logon supports the ability to obtain tokens for multiple cells.  For further
526         information on how to configure this feature, read about the <link linkend="Value_TheseCells">TheseCells</link> registry value. </para>
527       <para>Depending on the configuration of the local machine, it is possible for logon
528         authentication to complete with one of the following user account types:</para>
529       <para>
530         <itemizedlist>
531           <listitem>
532             <para>Local Machine Account (<emphasis role="italic">LOCALHOST</emphasis> domain)</para>
533           </listitem>
534           <listitem>
535             <para>Domain or Forest Account</para>
536           </listitem>
537           <listitem>
538             <para>Domain or Forest Account NETBIOS-compatible name</para>
539           </listitem>
540           <listitem>
541             <para>Kerberos Principal mapped to a local or domain or forest account</para>
542           </listitem>
543         </itemizedlist>
544       </para>
545       <para>For each "domain" context, the following properties are configurable:</para>
546       <itemizedlist>
547         <listitem>
548           <para>Obtain AFS Tokens at Logon</para>
549             <itemizedlist>
550               <listitem>
551                 <para>Yes</para>
552               </listitem>
553               <listitem>
554                 <para>No</para>
555               </listitem>
556             </itemizedlist>
557         </listitem>
558         <listitem>
559           <para>Alternate Kerberos Realm Name - combined with the username to construct a Kerberos
560             principal</para>
561         </listitem>
562         <listitem>
563           <para>TheseCells - A list of cell names other than the workstation cell for which tokens
564             should be obtained</para>
565         </listitem>
566         <listitem>
567           <para>Fail Logons Silently</para>
568             <itemizedlist>
569               <listitem>
570                 <para>Yes</para>
571               </listitem>
572               <listitem>
573                 <para>No</para>
574               </listitem>
575             </itemizedlist>
577         </listitem>
578         <listitem>
579           <para>Logon Script to Execute</para>
580         </listitem>
581         <listitem>
582           <para>Logon Retry Interval</para>
583         </listitem>
584         <listitem>
585           <para>Logon Sleep between Failure Interval</para>
586         </listitem>
587       </itemizedlist>
588       <para>Within a "domain" context it is often desireable to apply alternate rules for a
589         particular user.  The rules can include a username substitution.</para>
590       <para>
591         <itemizedlist>
592           <listitem>
593             <para>Obtain AFS Tokens at Logon</para>
594             <itemizedlist>
595               <listitem>
596                 <para>Yes</para>
597               </listitem>
598               <listitem>
599                 <para>No</para>
600               </listitem>
601             </itemizedlist>
602           </listitem>
603           <listitem>
604             <para>Alternate User Name</para>
605           </listitem>
606           <listitem>
607             <para>Alternate Kerberos Realm Name - combined with the username to construct a Kerberos
608               principal</para>
609           </listitem>
610           <listitem>
611             <para>TheseCells - A list of cell names other than the workstation cell for which tokens
612               should be obtained</para>
613           </listitem>
614           <listitem>
615             <para>Fail Logons Silently</para>
616             <itemizedlist>
617               <listitem>
618                 <para>Yes</para>
619               </listitem>
620               <listitem>
621                 <para>No</para>
622               </listitem>
623             </itemizedlist>
624           </listitem>
625           <listitem>
626             <para>Logon Script to Execute</para>
627           </listitem>
628           <listitem>
629             <para>Logon Retry Interval</para>
630           </listitem>
631           <listitem>
632             <para>Logon Sleep between Failure Interval</para>
633           </listitem>
634         </itemizedlist>
635       </para>
636       <para>The  configuration hierarchy is specified in the registry under the
637         HKLM\SYSTEM\CurrentControlSet\Services\TransarcAFSDaemon\NetworkProvider\Domain key.   For
638         example:</para>
639       <para>
640         <itemizedlist>
641           <listitem>
642             <para>...\NetworkProvider\Domain\LOCALHOST\</para>
643           </listitem>
644           <listitem>
645             <para>...\NetworkProvider\Domain\LOCALHOST\Administrator\</para>
646           </listitem>
647           <listitem>
648             <para>...\NetworkProvider\Domain\AD\</para>
649           </listitem>
650           <listitem>
651             <para>...\NetworkProvider\Domain\AD.EXAMPLE.ORG\</para>
652           </listitem>
653         </itemizedlist>
654       </para>
655       <para> From the perspective of configuration, the Full domain name and the
656         NETBIOS-compatibility name are separate entities.  </para>
657     </section>
658     <section>
659       <title id="AFS_System_Tray">3.7. AFS Authentication Tool Command Line Options</title>
660       <indexterm significance="normal">
661         <primary>afscreds.exe</primary>
662       </indexterm>
663       <indexterm significance="normal">
664         <primary>system tray tool</primary>
665       </indexterm>
666       <indexterm significance="normal">
667         <primary>network identity manager</primary>
668       </indexterm>
669       <para><emphasis role="italic">The AFS Authentication Tool (afscreds.exe) has been deprecated
670           in favor of Network Identity Manager. afscreds.exe is no longer installed by default in
671           the OpenAFS 1.7 release series. The following information is for historical
672           reference.</emphasis></para>
673       <para>The AFS Authentication Tool (afscreds.exe) supports several command line options: </para>
674       <itemizedlist>
675         <listitem>
676           <para>-A = autoinit </para>
677         </listitem>
678         <listitem>
679           <para>-E = force existing afscreds to exit</para>
680         </listitem>
681         <listitem>
682           <para>-I = install startup shortcut</para>
683         </listitem>
684         <listitem>
685           <para>-M = renew drive maps (deprecated)</para>
686         </listitem>
687         <listitem>
688           <para>-N = IP address change detection </para>
689         </listitem>
690         <listitem>
691           <para>-Q = quiet mode.  do not display start service dialog if afsd_service is not already running</para>
692         </listitem>
693         <listitem>
694           <para>-S = show tokens dialog on startup</para>
695         </listitem>
696         <listitem>
697           <para>-U = uninstall startup shortcut</para>
698         </listitem>
699         <listitem>
700           <para>-X = test and do map share (deprecated)</para>
701         </listitem>
702         <listitem>
703           <para> -Z = unmap drives (deprecated)</para>
704         </listitem>
705       </itemizedlist>
706       <para>autoinit will result in automated attempts to acquire AFS tokens when afscreds.exe is started. afscreds.exe will attempt to utilize tickets stored in the MSLSA credentials cache; any existing CCAPI credentials cache; and finally display an Obtain Tokens dialog to the user. When used in combination with IP address change detection, afscreds.exe will attempt to acquire AFS tokens whenever the IP address list changes and the Kerberos KDC is accessible.</para>
707       <para>The renew drive maps option is used to ensure that the user drive maps constructed via the OpenAFS tools (not NET USE) are re-constructed each time afscreds.exe is started.</para>
708       <para>By default afscreds.exe is configured by the OpenAFS.org installers to use "-A -N -M -Q" as startup options. Currently, there is no user interface to change this selection after install time although these options may be altered via the registry on either per machine or per user basis. See
709         <link linkend="Value_AfscredsShortcutParams">AfscredsShortcutParams</link> in
710         <link linkend="appendix_a">Appendix A</link>.
711       </para>
712       <para>
713       Due to conflicts with Vista and Windows 7 User Account Control, the Drive Letter Mount and Advanced tabs of the AFS Authentication Tool were disabled beginning with the 1.5.66 release.
714       </para>
715     </section>
716     <section>
717       <title id="AFS_Client_Admin_Group">3.8. The "AFS Client Admins" Authorization Group</title>
718       <indexterm significance="normal">
719         <primary>AFS client administrator authorization group</primary>
720       </indexterm>
721       <indexterm significance="normal">
722         <primary>AFS Client Admins</primary>
723       </indexterm>
724       <indexterm significance="normal">
725         <primary>fs checkservers</primary>
726       </indexterm>
727       <indexterm significance="normal">
728         <primary>fs setcachesize</primary>
729       </indexterm>
730       <indexterm significance="normal">
731         <primary>fs newcell</primary>
732       </indexterm>
733       <indexterm significance="normal">
734         <primary>fs sysname</primary>
735       </indexterm>
736       <indexterm significance="normal">
737         <primary>fs exportafs</primary>
738       </indexterm>
739       <indexterm significance="normal">
740         <primary>fs setcell</primary>
741       </indexterm>
742       <indexterm significance="normal">
743         <primary>fs setserverprefs</primary>
744       </indexterm>
745       <indexterm significance="normal">
746         <primary>fs storebehind</primary>
747       </indexterm>
748       <indexterm significance="normal">
749         <primary>fs setcrypt</primary>
750       </indexterm>
751       <indexterm significance="normal">
752         <primary>fs cscpolicy</primary>
753       </indexterm>
754       <indexterm significance="normal">
755         <primary>fs trace</primary>
756       </indexterm>
757       <indexterm significance="normal">
758         <primary>fs minidump</primary>
759       </indexterm>
760       <indexterm significance="normal">
761         <primary>symlink make</primary>
762       </indexterm>
763       <indexterm significance="normal">
764         <primary>fs makemount</primary>
765       </indexterm>
766       <indexterm significance="normal">
767         <primary>Freelance root.afs volume</primary>
768       </indexterm>
769       <para>The OpenAFS for Windows client supports a local Windows authorization group named "AFS Client Admins". This group is used in place of the "Administrators" group to determine which users are allowed to modify the AFS Client Service configuration via the AFS Control Panel (afs_config.exe) or fs.exe command line tool. The following fs.exe commands are now restricted to members of the "AFS Client Admins" group:</para>
770       <itemizedlist>
771         <listitem>
772           <para>checkservers with a non-zero timer value</para>
773         </listitem>
774         <listitem>
775           <para>setcachesize</para>
776         </listitem>
777         <listitem>
778           <para>newcell</para>
779         </listitem>
780         <listitem>
781           <para>sysname with a new sysname list</para>
782         </listitem>
783         <listitem>
784           <para>exportafs</para>
785         </listitem>
786         <listitem>
787           <para>setcell</para>
788         </listitem>
789         <listitem>
790           <para>setserverprefs</para>
791         </listitem>
792         <listitem>
793           <para>storebehind</para>
794         </listitem>
795         <listitem>
796           <para>setcrypt</para>
797         </listitem>
798         <listitem>
799           <para>cscpolicy</para>
800         </listitem>
801         <listitem>
802           <para>trace</para>
803         </listitem>
804         <listitem>
805           <para>minidump</para>
806         </listitem>
807       </itemizedlist>
808       <para>The creation or removal of mount points and symlinks in the Freelance "root.afs" volume are also restricted to members of the "AFS Client Admins" group.</para>
809       <para>The initial membership of the "AFS Client Admins" group when created by the installer is equivalent to the local "Administrators" group. If a user is added to the "Administrators" group after the creation of the "AFS Client Admin" group, that user will not be an AFS Client Administrator. Only users that are members of the "AFS Client Admins" group are AFS Client Administrators. The local "SYSTEM" account is an implicit member of the "AFS Client Admins" group.</para>
810       <para>Setting the default sysname for a machine should be done via the
811         <link linkend="Value_SysName">SysName registry value</link> and not via "fs sysname".
812       </para>
813     </section>
814     <section>
815       <title id="Support_for_UNC_Paths">3.9. OpenAFS Support for UNC Paths </title>
816       <indexterm significance="normal">
817         <primary>UNC paths</primary>
818       </indexterm>
819       <indexterm significance="normal">
820         <primary>JP Software</primary>
821         <secondary>4NT</secondary>
822       </indexterm>
823       <indexterm significance="normal">
824         <primary>JP Software</primary>
825         <secondary>Take Commands</secondary>
826       </indexterm>
827       <indexterm significance="normal">
828         <primary>PowerShell</primary>
829       </indexterm>
830       <para>The OpenAFS client supports UNC paths everywhere. UNC paths provide a canonical name for resources stored within AFS. UNC paths should be used instead of drive letter mappings whenever possible. This is especially true when specifying the location of roaming profiles and redirected folders.</para>
831       <para>Power users that make extensive use of the command line shell, cmd.exe, should consider
832         using JP Software's Take Command command processor. Unlike cmd.exe, the JPSoftware shells
833         fully support UNC paths as the current directory. JPSoftware added special recognition for
834         OpenAFS to its command shells starting in version 7.0. AFS paths can be entered in UNIX
835         notation (e.g., /afs/openafs.org/software), space utilization reports the output of the
836         volume status for the specified path, and many AFS specific functions and variables have
837         been added to the command language. Take Command 14.03 includes support for OpenAFS IFS
838         Reparse Points and Hard Links.</para>
839       <para>JPSoftware's web site is
840         <ulink url="http://www.jpsoft.com/">http://www.jpsoft.com</ulink>.
841       </para>
842       <para>Microsoft PowerShell 1.0, 2.0 and 3.0 also support UNC paths as the current directory. </para>
843       <para>The Cygwin environment also supports UNC paths as the current directory. Enter AFS paths
844         with two leading forward slashes: //afs/grand.central.org/software/openafs/.  As of Cygwin
845         1.7.18-1, AFS Symbolic Links are supported natively by the Cygwin environment.</para>
846     </section>
847     <section>
848       <title id="aklog.exe">3.10. aklog.exe</title>
849       <indexterm significance="normal">
850         <primary>aklog.exe</primary>
851       </indexterm>
852       <para>The OpenAFS Client ships with its own version of aklog.exe which should be used in preference to those obtained by other sources. The OpenAFS aklog.exe supports Kerberos v5 as well as the ability to auto-generate AFS IDs within foreign PTS databases.</para>
853       <para>
854         <programlisting format="linespecific">
855     Usage: aklog [-d] [[-cell | -c] cell [-k krb_realm]]
856                  [[-p | -path] pathname]
857                  [-noprdb] [-force]
858                  [-5]
860                  -d = output debugging information.
861                  cell = zero or more cells for which tokens will be obtained
862                  krb_realm = the kerberos realm of the cell.
863                  pathname = the directory for which authentication is required
864                  -noprdb = don't try to determine AFS ID.
865                  -5 = use Kerberos v5.
866                       (only Kerberos v5 is available)
867                  No commandline arguments means authenticate to the local cell.
868       </programlisting>
869       </para>
870     </section>
871     <section>
872       <title id="OpenAFS_Servers_on_Windows">3.11. OpenAFS Servers on Windows are Unsupported</title>
873       <indexterm significance="normal">
874         <primary>OpenAFS Servers on Windows</primary>
875       </indexterm>
876       <indexterm significance="normal">
877         <primary>Freelance mode</primary>
878       </indexterm>
879       <indexterm significance="normal">
880         <primary>EnableKFW</primary>
881       </indexterm>
882       <indexterm significance="normal">
883         <primary>power management</primary>
884       </indexterm>
885       <indexterm significance="normal">
886         <primary>kaserver</primary>
887       </indexterm>
888       <para>The AFS Server functionality provided as part of the OpenAFS install package might work but should be considered highly experimental. It has not been thoroughly tested. Any data which would cause pain if lost should not be stored in an OpenAFS Server on Windows.</para>
889       <para>Known issues include lack of support for power management and dynamic network configuration.  Salvager is also known to crash.</para>
890       <section>
891         <title id="OpenAFS_Server_Installation">3.11.1. OpenAFS Server Installation</title>
892         <para>When the OpenAFS Server is installed, the TransarcAFSServer service (bosctlsvc.exe) will be installed and configured.  The TransarcAFSServer service will auto-start the traditional AFS bos server.  The former AFS Server Configuration wizard makes assumptions that no longer hold true and it has therefore been disabled.  However, following the instructions for installing the AFS Servers on UNIX it is possible to properly configure the AFS Servers on Microsoft Windows.  The AFS Server binaries, configuration files, and log files are installed under %Program Files%\OpenAFS\Server.
893           <ulink url="http://www.openafs.org/no-more-des.html">kaserver has been deprecated and its use is strongly discouraged.</ulink>  Instead, Active Directory or some other Kerberos v5 KDC should be used in its place.
894         </para>
895       </section>
896       <section>
897         <title id="Using_the_AFS_Client_Service_with_OpenAFS_Server">3.11.2. Using the AFS Client Service when the Server is installed</title>
898         <para>A few notes on the usage of the AFS Client Service if it is going to be used with the OpenAFS AFS Server:</para>
899         <itemizedlist>
900           <listitem>
901             <para>Freelance mode should be disabled when the AFS Client Service is installed on the same machine as the AFS Server,. Otherwise, it will be impossible to manipulate the contents of the root.afs volume for the hosted cell without constructing an explicit mountpoint to the root.afs volume from another volume.</para>
902           </listitem>
903           <listitem>
904             <para>The AFS Server and related tools only support the built in kaserver (Kerberos IV). If kaserver is being used,
905               <ulink url="http://web.mit.edu/kerberos/">MIT Kerberos for Windows</ulink> should not be installed or must be disabled via the
906               <link linkend="Value_EnableKFW">EnableKFW</link> registry value.
907             </para>
908           </listitem>
909           <listitem>
910             <para>The AFS Servers are not aware of power management events nor are they aware of network configuration changes.  It is strongly advised that the AFS servers be installed only on systems that will not be shutdown or suspended unexpectedly.   An inadvertent shutdown will corrupt volume data.</para>
911           </listitem>
912         </itemizedlist>
913       </section>
914     </section>
915     <section>
916       <title id="OpenAFS_Debug_Symbols">3.12. OpenAFS Debugging Symbols and Checked Builds</title>
917       <indexterm significance="normal">
918         <primary>debug symbols</primary>
919       </indexterm>
920       <indexterm significance="normal">
921         <primary>checked builds</primary>
922       </indexterm>
923       <para>The OpenAFS for Windows installers include Debugging Symbol files which should be
924         installed if you are experiencing problems and need to send crash reports or view OpenAFS
925         stack traces within Process Explorer or Debug View. This is true for both the release and
926         the debug versions of the installers. The difference between the release and debug versions
927         are:</para>
928       <itemizedlist>
929         <listitem>
930           <para>whether or not the binaries were compiled with optimization (release: yes, debug: no)</para>
931         </listitem>
932         <listitem>
933           <para>whether or not the debug symbols are installed by default (release: no, debug: yes)</para>
934         </listitem>
935         <listitem>
936           <para>whether or not
937             <emphasis>fs trace</emphasis> logging is turned on by default (release: no, debug: yes)
938           </para>
939         </listitem>
940         <listitem>
941           <para>whether or not additional debug statements were compiled into the binaries (release: no, debug: yes)</para>
942         </listitem>
943       </itemizedlist>
944     </section>
945     <section>
946       <title id="Large_File_Support">3.13. Large File (64-bit) Support</title>
947       <indexterm significance="normal">
948         <primary>large file support</primary>
949       </indexterm>
950       <indexterm significance="normal">
951         <primary>64-bit file sizes</primary>
952       </indexterm>
953       <para>As of release 1.5.3, OpenAFS for Windows supports files larger than 2GB. The maximum
954         file size is now 16777216 terabytes when the AFS File Server supports large files. If the
955         AFS File Server does not support 64-bit file sizes, then the maximum size of files stored on
956         that server remains 2GB.  </para>
957     </section>
958     <section>
959       <title id="Encrypted_AFS_Network_Communication">3.14. Encrypted AFS Network Communication</title>
960       <indexterm significance="normal">
961         <primary>encryption</primary>
962       </indexterm>
963       <indexterm significance="normal">
964         <primary>fs setcrypt</primary>
965       </indexterm>
966       <para>The OpenAFS for Windows installer by default activates a weak form of encrypted data transfer between the AFS client and the AFS servers. This is often referred to as "fcrypt" mode. Encrypted data transfer can be turned on or off with the "fs setcrypt" command. Transitions between "crypt" and "non-crypt" modes are logged to the Windows Application Event Log. </para>
967     </section>
968     <section>
969       <title id="Authenticated_SMB_Access_to_Client_Service">3.15. Authenticated SMB Access to the OpenAFS Client Service</title>
970       <indexterm significance="normal">
971         <primary>SMB authentication</primary>
972       </indexterm>
973       <indexterm significance="normal">
974         <primary>NTLM</primary>
975       </indexterm>
976       <indexterm significance="normal">
977         <primary>GSS SPNEGO</primary>
978       </indexterm>
979       <para><emphasis>This section is maintained for historical reference and those sites that are manually configuring the OpenAFS Service to act as an SMB gateway.  This section does not apply when the OpenAFS IFS redirector driver is in use.</emphasis></para>
980       <para>OpenAFS authenticates SMB connections using either NTLM or GSS SPNEGO (NTLM). In previous versions of OpenAFS, the SMB connections were unauthenticated which opened the door for several attacks which could be used to obtain access to another user's tokens on shared machines. </para>
981       <para>When GSS SPNEGO attempts a Kerberos v5 authentication, the Windows SMB client will attempt to retrieve service tickets for "cifs/afs@REALM" (if the loopback adapter is in use) or "cifs/machine-afs@REALM" (if the loopback adapter is not being used). It is extremely important that this service principal not exist in the KDC database as the Kerberos authentication must fail allowing automatic fallback to NTLM. When NTLM is used a special local authentication mode will be used that does not require access to the user's password. Instead, Windows will internally recognize the request as coming from a local logon session.</para>
982       <para>It should also be noted that because Kerberos v5 authentication cannot be used, it is not possible to digitally sign the SMB communications.   On systems that require Digital Signing of SMB Client connections, access to \\AFS will fail with a connection error.</para>
983     </section>
984     <section>
985       <title id="No_More_INI_Files">3.16. IBM AFS INI Files Replaced By Windows Registry Keys</title>
986       <indexterm significance="normal">
987         <primary>INI files</primary>
988       </indexterm>
989       <indexterm significance="normal">
990         <primary>CellServDB</primary>
991       </indexterm>
992       <indexterm significance="normal">
993         <primary>AFSCONF</primary>
994       </indexterm>
995       <para>IBM AFS and OpenAFS 1.2 Windows clients stored configuration data in Windows .INI files. This OpenAFS client does not use Windows .INI files for the storage of configuration data. All settings are stored in the registry (see
996         <link linkend="appendix_a">Appendix A</link>). The CellServDB file is now stored in either the %ALLUSERSPROFILE%\Application Data\OpenAFS\Client directory (aka \ProgramData\OpenAFS\Client on Vista\Win7\2008) or the %PROGRAMFILES%\OpenAFS\Client directory. The
997         <link linkend="Value_CellServDBDir">CellServDBDir</link> registry value or the AFSCONF environment variable can be used to specify an alternative location.
998       </para>
999       <para>For users converting from IBM AFS clients, during installation OpenAFS will relocate the contents of the "afsdcell.ini" file to the new CellServDB file. OpenAFS will also import the contents of the "afs_freelance.ini" file to the Windows registry. OpenAFS will not process the contents of the "afsddbmt.ini".</para>
1000     </section>
1001     <section>
1002       <title id="Windows_Internet_Connection_Firewall">3.17. Microsoft Windows Internet Connection Firewall</title>
1003       <indexterm significance="normal">
1004         <primary>Windows Internet Connection Firewall</primary>
1005       </indexterm>
1006       <indexterm significance="normal">
1007         <primary>firewall</primary>
1008       </indexterm>
1009       <indexterm significance="normal">
1010         <primary>Back Connection</primary>
1011       </indexterm>
1012       <para>The OpenAFS Client is compatible with the Internet Connection Firewall that debuted with
1013         Windows XP SP2 and Windows 2003 SP1 and the Advanced Firewall that was introduced with
1014         Windows Vista. The Internet Connection Firewall will be automatically configured to allow
1015         the receipt of incoming callback messages from the AFS file server. In addition, if the
1016         OpenAFS Service is manually configured to behave as an SMB Gateway, the appropriate
1017           <emphasis>Back Connection</emphasis> registry entries are added to allow SMB
1018         authentication to be performed across the Microsoft Loopback Adapter. </para>
1019     </section>
1020     <section>
1021       <title id="Browsing_AFS_from_Explorer_Shell">3.18. Browsing AFS from the Explorer Shell and Office</title>
1022       <indexterm significance="normal">
1023         <primary>Explorer Shell</primary>
1024       </indexterm>
1025       <indexterm significance="normal">
1026         <primary>Microsoft Office</primary>
1027       </indexterm>
1028       <para>The OpenAFS Client Service implements the CIFS Remote Admin Protocol and the Microsoft RPC SVRSVC and WKSSVC services which allows Explorer to browse server and share information. This significantly enhances the interoperability of AFS volumes within the Explorer Shell and Microsoft Office applications.</para>
1029     </section>
1030     <section>
1031       <title id="Byte_Range_Locking">3.19. Byte Range Locking</title>
1032       <indexterm significance="normal">
1033         <primary>byte range locking</primary>
1034       </indexterm>
1035       <indexterm significance="normal">
1036         <primary>Microsoft Office</primary>
1037       </indexterm>
1038       <indexterm significance="normal">
1039         <primary>EnableServerLocks</primary>
1040       </indexterm>
1041       <para>Many applications on Windows (e.g. Microsoft Office) require the use of byte range locks applied to a file either to protect against simultaneous file access or as a signaling mechanism. OpenAFS for Windows release 1.5 (or greater) implements byte range locking within the CIFS-AFS gateway server. This support for byte range locking obtains AFS' advisory file server locks to simulate Microsoft Windows mandatory locks. When an application opens a file, a lock will be obtained from AFS indicating that the file is in use. If the lock is a write lock, access to the file will be restricted to other applications running on the same machine as the first application to request the lock. Applications running on other machines will see the AFS full file lock and will be unable to access the file.</para>
1042       <para>Most Windows applications and Windows itself opens files in shared read mode. When this is done, a read lock is applied to the file. This does not prevent shared read access across multiple machines but is used to ensure that no one writes to the file while it is in use.</para>
1043       <para>As the CIFS-AFS gateway server attempts to implement Windows lock semantics on top of AFS lock semantics it is important to understand how AFS file locks work. In Windows there are no special privileges associated with obtaining file locks. If you can read or execute a file, then you can obtain shared and exclusive locks. In general, a Windows shared lock equates to an AFS read lock and a Windows exclusive lock equates to an AFS write lock. In AFS if you can write to a file, then you can obtain a write lock. However, in AFS if you can read a file it does not mean that you can obtain a read lock on it. The ability to obtain read locks is granted only if you have the lock (or ‘k') privilege. This behavior is required in order to allow anonymous users to read files while preventing them from being able to deny access to the files to other users.
1044         <emphasis>OpenAFS 1.4.0 and earlier as well as all IBM AFS file servers have an implementation bug that prevents users with write privileges from being able to obtain locks without the lock privilege.</emphasis> When AFS serves data out of read-only volumes the file server will deny all requests for read and write locks because the contents of the volume cannot be changed by the client.
1045       </para>
1046       <para>Since Microsoft Windows applications almost always attempt to obtain a temporary exclusive lock when accessing files the OpenAFS Client's CIFS-AFS gateway implements the following semantics in order to reduce the inconvenience on end users. </para>
1047       <itemizedlist mark="bullet">
1048         <listitem>
1049           <para>If the file is located on a read-only volume and the application requests a shared lock, the CIFS-AFS server will grant the lock request without asking the AFS file server.</para>
1050         </listitem>
1051         <listitem>
1052           <para>If the file is located on a read-only volume and the application opens the file with write access and requests an exclusive lock, the CIFS-AFS server will refuse the lock request and return a read only error.</para>
1053         </listitem>
1054         <listitem>
1055           <para>If the file is located on a read-only volume and the application opens the file with only read access and requests an exclusive lock, the CIFS-AFS server will fulfill the lock request with a read lock.</para>
1056         </listitem>
1057         <listitem>
1058           <para>If the file is located on a read-write volume and the application requests an exclusive lock, the CIFS-AFS server will request a write lock from the AFS file server. If granted by the file server, then the CIFS-AFS server will grant the lock request. If the request is denied due to an access denied error and the user has the lookup, read and lock privileges and the file was opened for read only access, then the CIFS-AFS server will request a read lock from the file server. If the request is denied due to an access denied error and the user has the lookup and read privileges but not the lock privilege, then the CIFS-AFS server will grant the request even though the AFS file server said ‘no'. If the user does not have at least those permissions, the CIFS-AFS server will deny the request.</para>
1059         </listitem>
1060         <listitem>
1061           <para>If the file is located on a read-write volume and the application requests a shared lock, the CIFS-AFS server will request a read lock from the AFS file server. If granted by the file server, then the CIFS-AFS server grants the lock request. If the request is denied due to an access denied error and the user has the lookup and read privileges but not the lock privilege, then the CIFS-AFS server will grant the request even though the AFS file server said ‘no'. If the user does not have at least those permissions, the CIFS-AFS server will deny the request.</para>
1062         </listitem>
1063         <listitem>
1064           <para>If multiple processes on the same machine attempt to access the same file simultaneously, the CIFS-AFS server will locally manage the granted locks and all processes will share a single lock on the AFS file server.</para>
1065         </listitem>
1066         <listitem>
1067           <para>If the CIFS-AFS server is unable to renew the AFS file server locks, then it will invalidate the associated file handles. This is the same behavior that an application will experience if it was using a Windows File Share and the connection was broken. Invalidating the file handles prevents subsequent data corruption from taking place.</para>
1068         </listitem>
1069       </itemizedlist>
1070       <para>If you wish to disable the acquisition of locks from the file server, this can be performed using the
1071         <link linkend="Value_EnableServerLocks">EnableServerLocks</link> registry value.
1072       </para>
1073     </section>
1074     <section>
1075       <title id="Automatic_Discarding_of_Tokens_at_Logoff">3.20. Automatic Discarding of AFS Tokens at Logoff</title>
1076       <indexterm significance="normal">
1077         <primary>tokens</primary>
1078       </indexterm>
1079       <indexterm significance="normal">
1080         <primary>LogoffPreserveTokens</primary>
1081       </indexterm>
1082       <para><emphasis>This section does not apply unless the OpenAFS Service is manually configured as an SMB Gateway.</emphasis></para>
1083       <para>The OpenAFS Client will automatically forget a user's tokens upon Logoff unless the user's profile was loaded from an AFS volume. In this situation there is no mechanism to determine when the profile has been successfully written back to the network. It is therefore unsafe to release the user's tokens. Whether or not the profile has been loaded from the registry can be determined for Local Accounts, Active Directory accounts and NT4 accounts.</para>
1084       <para>If there is a need to disable this functionality, the
1085         <link linkend="Value_LogoffPreserveTokens">LogoffPreserveTokens</link> registry value can be used. (see
1086         <link linkend="appendix_a">Appendix A</link>.)
1087       </para>
1088     </section>
1089     <section>
1090       <title id="Windows_Terminal_Server_Installs">3.21. Windows Terminal Server installations</title>
1091       <indexterm significance="normal">
1092         <primary>Terminal Server</primary>
1093       </indexterm>
1094       <indexterm significance="normal">
1095         <primary>Installation</primary>
1096       </indexterm>
1097       <para>The OpenAFS Servers should not be installed on a machine with Terminal Server installed.
1098         The OpenAFS Client is fully compatible with Terminal Services.</para>
1099     </section>
1100     <section>
1101       <title id="Hidden_Dot_Files">3.22. Hidden Dot Files</title>
1102       <indexterm significance="normal">
1103         <primary>HideDotFiles</primary>
1104       </indexterm>
1105       <para>AFS is a UNIX native file system. The OpenAFS client attempts to treat the files stored in AFS as they would be on UNIX. File and directory names beginning with a "." are automatically given the Hidden attribute so they will not normally be displayed.  This behavior can be altered via the
1106         <link linkend="Value_HideDotFiles">HideDotFiles</link> registry value.
1107       </para>
1108     </section>
1109     <section>
1110       <title id="Status_Cache_Limits">3.23. Status Cache Limits</title>
1111       <indexterm significance="normal">
1112         <primary>afs_config.exe</primary>
1113       </indexterm>
1114       <indexterm significance="normal">
1115         <primary>AFS Configuration Control Panel</primary>
1116       </indexterm>
1117       <indexterm significance="normal">
1118         <primary>cache limits</primary>
1119       </indexterm>
1120       <indexterm significance="normal">
1121         <primary>Stats</primary>
1122       </indexterm>
1123       <para>The Status Cache (AFS Configuration Control Panel: Advanced Page) is defined to have a maximum number of entries. Each entry represents a single file or directory entry accessed within the AFS file system. When the maximum number of entries are allocated, entries will begin to be reused according to a least recently used (LRU) algorithm. If the number of files or directories being accessed repeatedly by your applications is greater then the maximum number of entries, your host will begin to experience thrashing of the Status Cache and all requests will result in network operations.</para>
1124       <para>If you are experiencing poor performance try increasing the maximum number of Status Cache entries. Each entry requires approximately 1.2K. The default number of Status Cache entries is 10,000.  This can be adjusted using the
1125         <link linkend="Value_Stats">Stats</link> registry value.
1126       </para>
1127     </section>
1128     <section>
1129       <title id="NETBIOS_over_TCP">3.24. NETBIOS over TCP/IP must be enabled</title>
1130       <indexterm significance="normal">
1131         <primary>NETBIOS over TCP</primary>
1132       </indexterm>
1133       <para><emphasis role="italic">This section only applies when the IFS client mode is
1134           disabled.</emphasis></para>
1135       <para>"Netbios over TCP/IP" must be active on the machine in order for communication with the AFS Client Service to succeed. If "Netbios over TCP/IP" is disabled on the machine, then communication with the AFS Client Service will be impossible.  If you are using the Microsoft Loopback Adapter, configure the "Netbios over TCP/IP" setting for the adapter.</para>
1136     </section>
1137     <section>
1138       <title id="OpenAFS_binaries_digital_signatures">3.25. OpenAFS binaries are digitally signed</title>
1139       <indexterm significance="normal">
1140         <primary>digital signatures</primary>
1141       </indexterm>
1142       <indexterm significance="normal">
1143         <primary>Your File System Inc.</primary>
1144       </indexterm>
1145       <indexterm significance="normal">
1146         <primary>Secure Endpoints Inc.</primary>
1147       </indexterm>
1148       <indexterm significance="normal">
1149         <primary>VerifyServiceSignature</primary>
1150       </indexterm>
1151       <para>The OpenAFS Client Service and related binaries distributed by OpenAFS.org are digitally signed by "Secure Endpoints Inc." or "Your File System Inc.". The OpenAFS Client Service will perform a run-time verification check to ensure that all OpenAFS related DLLs loaded by the service match the same file version number and were signed by the same entity. This check has been added to prevent the stability problems caused when more than one AFS installation is present on a machine simultaneously. Many hours of support time have been wasted tracking down problems caused by the mixture of files from different releases. </para>
1152       <para>
1153         <link linkend="appendix_a">Appendix A</link> documents the "
1154         <link linkend="Value_VerifyServiceSignature">VerifyServiceSignature</link>" registry value which can be used to disable the signature check. The file version check cannot be disabled.
1155       </para>
1156     </section>
1157     <section>
1158       <title id="Maximum_Cache_Size">3.26. Maximum Size of the AFSCache File</title>
1159       <indexterm significance="normal">
1160         <primary>cache size</primary>
1161       </indexterm>
1162       <para>The maximum cache size on 32-bit Windows is approximately 1.2GB. This is the largest contiguous block of memory in the 2GB process address space which can be used for constructing a memory mapped file. Due to fragmentation of the process space caused by the loading of libraries required by the digital signature verification code, any attempt to specify a cache size greater then 700MB will result in the automatic disabling of the signature check.  Significantly larger cache sizes can be used on 64-bit Windows.</para>
1163       <para>On 32-bit systems that have Apple Bonjour 1.0.6 installed, the maximum cache size is further constrained due design flaw in the Apple mdnsNSP.dll which is injected into all processes that use network services.  On these systems the maximum is approximately 512MB.</para>
1164     </section>
1165     <section>
1166       <title id="Filename_Character_Sets">3.27. Filename Character Sets</title>
1167       <indexterm significance="normal">
1168         <primary>character sets</primary>
1169       </indexterm>
1170       <indexterm significance="normal">
1171         <primary>StoreAnsiFilenames</primary>
1172       </indexterm>
1173       <para><emphasis>This section describes functionality and concerns related to pre-1.5.50 releases of OpenAFS for Windows.   This release stores all file names on the file servers as Unicode encoded using UTF-8.</emphasis></para>
1174       <para>OpenAFS for Windows implements an SMB server which is used as a gateway to the AFS filesystem. Because of limitations of the SMB implementation in pre-1.5.50 releases, Windows stored all files into AFS using OEM code pages such as CP437 (United States) or CP850 (Western Europe). These code pages are incompatible with the ISO Latin-1 or Unicode (UTF-8) character sets typically used as the default on UNIX systems in both the United States and Western Europe. Filenames stored by OpenAFS for Windows were therefore unreadable on UNIX systems if they include any of the following characters:</para>
1175       <informaltable frame="all">
1176         <tgroup rowsep="1" align="left" colsep="1" cols="1">
1177           <colspec colwidth="442pt" colname="c1"/>
1178           <tbody>
1179             <row>
1180               <entry>
1181                 <para> [Ç] 128 08/00 200 80 C cedilla</para>
1182                 <para> [ü] 129 08/01 201 81 u diaeresis</para>
1183                 <para> [é] 130 08/02 202 82 e acute</para>
1184                 <para> [â] 131 08/03 203 83 a circumflex</para>
1185                 <para> [ä] 132 08/04 204 84 a diaeresis</para>
1186                 <para> [à] 133 08/05 205 85 a grave</para>
1187                 <para> [å] 134 08/06 206 86 a ring</para>
1188                 <para> [ç] 135 08/07 207 87 c cedilla</para>
1189                 <para> [ê] 136 08/08 210 88 e circumflex</para>
1190                 <para> [ë] 137 08/09 211 89 e diaeresis</para>
1191                 <para> [è] 138 08/10 212 8A e grave</para>
1192                 <para> [ï] 139 08/11 213 8B i diaeresis</para>
1193                 <para> [î] 140 08/12 214 8C i circumflex</para>
1194                 <para> [ì] 141 08/13 215 8D i grave</para>
1195                 <para> [Ä] 142 08/14 216 8E A diaeresis</para>
1196                 <para> [Å] 143 08/15 217 8F A ring</para>
1197                 <para> [É] 144 09/00 220 90 E acute</para>
1198                 <para> [æ] 145 09/01 221 91 ae diphthong</para>
1199                 <para> [Æ] 146 09/02 222 92 AE diphthong</para>
1200                 <para> [ô] 147 09/03 223 93 o circumflex</para>
1201                 <para> [ö] 148 09/04 224 94 o diaeresis</para>
1202                 <para> [ò] 149 09/05 225 95 o grave</para>
1203                 <para> [û] 150 09/06 226 96 u circumflex</para>
1204                 <para> [ù] 151 09/07 227 97 u grave</para>
1205                 <para> [ÿ] 152 09/08 230 98 y diaeresis</para>
1206                 <para> [Ö] 153 09/09 231 99 O diaeresis</para>
1207                 <para> [Ü] 154 09/10 232 9A U diaeresis</para>
1208                 <para> [ø] 155 09/11 233 9B o slash</para>
1209                 <para> [£] 156 09/12 234 9C Pound sterling sign</para>
1210                 <para> [Ø] 157 09/13 235 9D O slash</para>
1211                 <para> [×] 158 09/14 236 9E Multiplication sign</para>
1212                 <para> [ƒ] 159 09/15 237 9F Florin sign</para>
1213               </entry>
1214             </row>
1215           </tbody>
1216         </tgroup>
1217       </informaltable>
1218       <para>The pre-1.5.50 OpenAFS Client provided an optional registry value,
1219         <link linkend="Value_StoreAnsiFilenames">StoreAnsiFilenames</link>, that could be set to instruct OpenAFS to store filenames using the ANSI Code Page instead of the OEM Code Page. The ANSI Code Page is a compatible superset of Latin-1. This setting is not the default setting because making this change would prevent OpenAFS for Windows from being able to access filenames containing the above characters which were created without this setting.
1220       </para>
1221       <para>All versions of OpenAFS for Windows 1.5.50 and above exchange file names with Microsoft Windows using the Unicode character set. All file names are read from and stored to AFS file servers using the UTF-8 encoding of Unicode. As a result the
1222         <link linkend="Value_StoreAnsiFilenames">StoreAnsiFilenames</link> option is no longer supported.
1223       </para>
1224     </section>
1225     <section>
1226       <title id="Character_Set_Issues_Roaming_Profiles">3.28. Character Set Issues with Roaming Profiles</title>
1227       <indexterm significance="normal">
1228         <primary>character sets</primary>
1229       </indexterm>
1230       <indexterm significance="normal">
1231         <primary>roaming profiles</primary>
1232       </indexterm>
1233       <para><emphasis>This section describes functionality and concerns related to pre-1.5.50 releases of OpenAFS for Windows.   This release stores all file names on the file servers as Unicode encoded using UTF-8.</emphasis></para>
1234       <para>There is a known issue with storing Windows Roaming Profiles when the profile contains either directories or files with names which cannot be represented in the local OEM character set. In this case, attempts to write the profile back to AFS will fail during the character set conversion. The pre-1.5.50 OpenAFS Client's CIFS gateway did not support UNICODE. To avoid this problem some sites run custom logoff scripts (assigned by group policy) which rename all files to use only the supported characters for the locale.</para>
1235       <para>Versions of OpenAFS for Windows 1.5.50 and above do not suffer from these issues.</para>
1236     </section>
1237     <section>
1238       <title id="AFSCache_File">3.29. The AFSCache File</title>
1239       <indexterm significance="normal">
1240         <primary>AFSCache</primary>
1241       </indexterm>
1242       <indexterm significance="normal">
1243         <primary>cache file</primary>
1244       </indexterm>
1245       <indexterm significance="normal">
1246         <primary>SysInternals</primary>
1247       </indexterm>
1248       <para>The AFS Cache file is stored by default at %TEMP%\AFSCache in a persistent file marked with the Hidden and System attributes. The persistent nature of the data stored in the cache file improves the performance of OpenAFS by reducing the number of times data must be read from the AFS file servers. </para>
1249       <para>The performance of the AFS Client Service is significantly affected by the access times associated with the AFSCache paging file. When given the choice, the AFSCache file should be placed on a fast disk, preferably formatted NTFS and using a Solid State Disk, the file should not be compressed and should consist of as few fragments as possible. Significant performance gains can be achieved by defragmenting the AFSCache file with SysInternal's Contig utility while the AFS Client Service is stopped.</para>
1250     </section>
1251     <section>
1252       <title id="Restricting_OpenAFS_Service_Start_and_Stop">3.30. Restricting OpenAFS Client Service Start and Stop</title>
1253       <indexterm significance="normal">
1254         <primary>service start restrictions</primary>
1255       </indexterm>
1256       <indexterm significance="normal">
1257         <primary>TransarcAFSDaemon</primary>
1258       </indexterm>
1259       <indexterm significance="normal">
1260         <primary>afsdacl.exe</primary>
1261       </indexterm>
1262       <para>A command line tool, afsdacl.exe, can be used to restrict the ability to start and stop the OpenAFS Client Service.</para>
1263       <para>
1264         <programlisting format="linespecific">
1265     afsdacl : Set or reset the DACL to allow starting or stopping
1266               the afsd service by any ordinary user.
1268     Usage: afsdacl [-set | -reset] [-show]
1269            -set   : Sets the DACL
1270            -reset : Reset the DACL
1271            -show  : Show current DACL (SDSF)
1272     </programlisting>
1273       </para>
1274     </section>
1275     <section>
1276       <title id="SysName_List">3.31. The @sys Name List</title>
1277       <indexterm significance="normal">
1278         <primary>@sys</primary>
1279       </indexterm>
1280       <indexterm significance="normal">
1281         <primary>fs sysname</primary>
1282       </indexterm>
1283       <indexterm significance="normal">
1284         <primary>SysName</primary>
1285       </indexterm>
1286       <para>The default @sys name list in the OpenAFS Client is set to "x86_win32 i386_w2k i386_nt40" for 32-bit x86 systems. The default is "amd64_win64" for amd 64-bit versions of Windows.</para>
1287       <para>The IFS redirector driver is aware of the process type. On 64-bit systems, there are two
1288         @sys name lists "SysName" which is used for the WOW64 environment and "SysName64" which is
1289         used for the 64-bit environment.  If "SysName64" is not provided, "SysName" is used for all
1290         processes.</para>
1291     </section>
1292     <section>
1293       <title id="Symlinks_to_AFS_UNC_Paths">3.32. Symlinks to AFS UNC Paths</title>
1294       <indexterm significance="normal">
1295         <primary>UNC paths</primary>
1296       </indexterm>
1297       <indexterm significance="normal">
1298         <primary>symlinks</primary>
1299       </indexterm>
1300       <indexterm significance="normal">
1301         <primary>path separators</primary>
1302       </indexterm>
1303       <indexterm significance="normal">
1304         <primary>symlink.exe</primary>
1305       </indexterm>
1306       <indexterm significance="normal">
1307         <primary>symlink make</primary>
1308       </indexterm>
1309       <para>In OpenAFS, symlinks to AFS UNC paths, \\AFS[\all]\..., are treated the same as symlinks to /afs/... However, please use /afs/... as the Windows UNC form will not work on UNIX client.</para>
1310       <para>The <emphasis>symlink make</emphasis> command will automatically translate \\AFS\... to /afs/... for you.</para>
1311     </section>
1312     <section>
1313       <title id="Cache_Manager_Debugging">3.33. Cache Manager Debugging</title>
1314       <indexterm significance="normal">
1315         <primary>debugging the cache manager</primary>
1316       </indexterm>
1317       <indexterm significance="normal">
1318         <primary>cmdebug.exe</primary>
1319       </indexterm>
1320       <para>The OpenAFS Client implements the Cache Manager Debugging RPC Interface. The CM debugger can be queried with <ulink url="http://docs.openafs.org/Reference/1/cmdebug.html">cmdebug.exe</ulink>.  </para>
1321       <para>
1322         <programlisting format="linespecific">
1323     Usage: cmdebug -servers &lt;server machine&gt; [-port &lt;IP port&gt;] [-long] [-refcounts]
1324                     [-callbacks] [-ctime] [-addrs] [-cache] [-cellservdb] [-help]
1325     Where: -long        print all info
1326            -refcounts   print only cache entries with positive reference counts
1327            -callbacks   print only cache entries with callbacks
1328            -ctime       print human readable expiration time
1329            -addrs       print only host interfaces
1330            -cache       print only cache configuration
1331            -cellservdb  print only cellservdb info
1332     </programlisting>
1333       </para>
1334     </section>
1335     <section>
1336       <title id="Windows_Logon_Caching_vs_Kerberos_Logons">3.34. Windows Logon Caching vs. Kerberos Logons</title>
1337       <indexterm significance="normal">
1338         <primary>windows logon caching</primary>
1339       </indexterm>
1340       <indexterm significance="normal">
1341         <primary>kerberos</primary>
1342       </indexterm>
1343       <para>If you are a site which utilizes MIT/Heimdal Kerberos principals to logon to Windows via a cross-realm relationship with a multi-domain Windows forest, you must enable Windows logon caching unless the workstation is Windows Vista or Windows 7.</para>
1344     </section>
1345     <section>
1346       <title id="Initial_Server_Preferences">3.35. Initial Server Preferences</title>
1347       <indexterm significance="normal">
1348         <primary>server preferences</primary>
1349       </indexterm>
1350       <indexterm significance="normal">
1351         <primary>fs setserverprefs</primary>
1352       </indexterm>
1353       <indexterm significance="normal">
1354         <primary>setting server preferences</primary>
1355       </indexterm>
1356       <para>VLDB and File Server Preferences can now be provided initial values using registry keys. This is useful for managed machines in a Windows domain which are centrally located (e.g., in a computing lab.) See
1357         <link linkend="appendix_a">Appendix A</link> for details on the "
1358         <link linkend="Regkey_HKLM_SOFTWARE_OpenAFS_Client_ServerPreferences_VLDB">Server Preferences</link>" keys.
1359       </para>
1360     </section>
1361     <section>
1362       <title id="File_Timestamps_and_DST">3.36. File Timestamps and Daylight Saving Time</title>
1363       <indexterm significance="normal">
1364         <primary>timestamps</primary>
1365       </indexterm>
1366       <indexterm significance="normal">
1367         <primary>DST</primary>
1368       </indexterm>
1369       <indexterm significance="normal">
1370         <primary>UTC</primary>
1371       </indexterm>
1372       <para>The OpenAFS Client reports timestamps on files stored in AFS in UTC all year round. In locales with daylight savings time, previous versions of AFS for Windows reported the time when DST is active as UTC+1. This was done to preserve the relative local time for the user. A file stored at 11:00am EST in January would be reported as having been stored at 11:00am EDT in June. Unfortunately, this has the negative side effect of changing the reported timestamp from 16:00UTC to 15:00UTC. Since Windows treats all file times in UTC, data synchronization applications which rely on the timestamp would believe that all files stored in AFS had changed.</para>
1373       <para>It should be noted that UNIX based operating systems (such as Solaris) do not appear to report file times to applications in UTC. They do preserve the relative local time. This may confuse some users who are used to being able to compare the timestamp in an UNIX shell with the timestamp from the Windows explorer. During DST, these two times will no longer agree even though they are in fact representing the same moment in time.</para>
1374     </section>
1375     <section>
1376       <title id="Windows_RPC_client_support">3.37. Windows RPC client support must be installed </title>
1377       <indexterm significance="normal">
1378         <primary>RPC client support</primary>
1379       </indexterm>
1380       <para>If the installer refuses to install and complains about an RPC configuration error, check to ensure that the following registry entries are present and that they refer to the dll "rpcrt4.dll":</para>
1381       <para> HKLM "SOFTWARE\Microsoft\RPC\ClientProtocols" "ncacn_np"</para>
1382       <para> HKLM "SOFTWARE\Microsoft\RPC\ClientProtocols" "ncacn_ip_tcp"</para>
1383       <para> HKLM "SOFTWARE\Microsoft\RPC\ClientProtocols" "ncadg_ip_udp"</para>
1384       <para> HKLM "SOFTWARE\Microsoft\RPC\ClientProtocols" "ncacn_http"</para>
1385     </section>
1386     <section>
1387       <title id="Generating_Minidumps">3.38. Generating Minidumps of the OpenAFS Client Service</title>
1388       <indexterm significance="normal">
1389         <primary>minidumps</primary>
1390       </indexterm>
1391       <indexterm significance="normal">
1392         <primary>fs minidump</primary>
1393       </indexterm>
1394       <para>OpenAFS 1.4 added a new command, "fs minidump". This command can be used at any time to generate a mini dump file containing the current stack of the afsd_service.exe process. This output can be very helpful when debugging the AFS Client Service when it is unresponsive to SMB/CIFS requests.</para>
1395     </section>
1396     <section>
1397       <title id="AFS_UUIDs_vs_System_Cloning">3.39. AFS Client Universally Unique Identifiers (UUIDs) vs. System Cloning or Virtual Machine Cloning</title>
1398       <indexterm significance="normal">
1399         <primary>UUIDs</primary>
1400       </indexterm>
1401       <indexterm significance="normal">
1402         <primary>system cloning</primary>
1403       </indexterm>
1404       <indexterm significance="normal">
1405         <primary>vm cloning</primary>
1406       </indexterm>
1407       <indexterm significance="normal">
1408         <primary>NonPersistentCaching</primary>
1409       </indexterm>
1410       <indexterm significance="normal">
1411         <primary>instloop.exe</primary>
1412       </indexterm>
1413       <indexterm significance="normal">
1414         <primary>msiexec.exe</primary>
1415       </indexterm>
1416       <para>The OpenAFS Client implements Universally Unique Identifiers (UUIDs). They are used to provide the AFS file server with a method of identifying the client that is independent of IP address. This permits the AFS file server to track mobile clients or those behind Network Address Translators when they move from address to address or port to port. Tracking the client improves client performance by permitting callback state to be maintained across location changes. The UUID is generated when the AFSCache file is created and is maintained as long as the contents of the AFSCache file are valid. The UUID is stored in the AFSCache file.</para>
1417       <para>When cloning machines that have Windows AFS client installed it is necessary to generate a new UUID for each client. This will be done automatically if the Windows Machine SID is re-generated using Microsoft SysPrep. If the SID is not being re-generated either the AFSCache file should be deleted or the command
1418         <emphasis>fs uuid -generate</emphasis> must be executed after the the clone is created.
1419         <emphasis role="bold">Multiple AFS clients reporting the same UUID will not only result in horrible AFS client performance and cache inconsistencies, but they will also put a tremendous strain on the AFS file servers.</emphasis></para>
1420       <para>For lab environments that wish to erase all cached data on each restart, the
1421         <link linkend="Value_NonPersistentCaching">NonPersistentCaching</link> option will disable the use of the persistent cache file. As a side effect, a new UUID will be generated for the AFS client service on each restart.
1422       </para>
1423       <para><emphasis role="italic">[SMB only]</emphasis> When a Windows system is cloned, the
1424         Microsoft Loopback Adapter will be disabled in the cloned system. Administrators must
1425         re-install the Microsoft Loopback Adapter within the cloned environment. This can be
1426         automated by using the OpenAFS " <emphasis>instloop.exe</emphasis> – <emphasis>i</emphasis>"
1427         command. Instloop.exe can be extracted from the MSI installer by performing an
1428         administrative install via <emphasis>msiexec.exe /a</emphasis>. </para>
1429     </section>
1430     <section>
1431       <title id="Delayed_Write_Errors">3.40. Delayed Write Errors with Microsoft Office Applications</title>
1432       <indexterm significance="normal">
1433         <primary>delayed write errors</primary>
1434       </indexterm>
1435       <indexterm significance="normal">
1436         <primary>ConnDeadTimeout</primary>
1437       </indexterm>
1438       <indexterm significance="normal">
1439         <primary>SMBAsyncStoreSize</primary>
1440       </indexterm>
1441       <indexterm significance="normal">
1442         <primary>EnableSMBAsyncStore</primary>
1443       </indexterm>
1444       <indexterm significance="normal">
1445         <primary>SMB timeouts</primary>
1446       </indexterm>
1447       <para><emphasis>This section does not apply unless the OpenAFS Service is manually configured as an SMB Gateway.</emphasis></para>
1448       <para>Microsoft Office makes heavy use of asynchronous input/output methods for reading and writing to file streams. This can result in hundreds of requests being simultaneously queued for service by the CIFS client with a fixed timeout period. As the AFS CIFS server is local to the machine the Windows CIFS client believes that it can respond almost instantaneously to write requests as the actual writing to the AFS file server is performed by a background daemon thread. When the actual network bandwidth to the AFS file server is slow and the file size is large it is possible for the CIFS client to time out the connection. When this happens a "delayed write error" will be reported to the user and the application may crash. The only workaround at the current time is to save first to a local disk and subsequently copy the file to AFS as copying a file with the explorer shell does not use asynchronous i/o. </para>
1449       <para>The CIFS session timeout defaults to 45 seconds and can be increased by modifying the
1450         <link linkend="Value_ConnDeadTimeout">ConnDeadTimeout registry value</link>.
1451       </para>
1452       <para>Beginning with the 1.5.33 release, the performance characteristics of SMB Write Data operations can be adjusted.  In prior releases all writes were performed using a restricted asynchronous store model in which only one asynchronous store operation per file can be performed at a time.  The reason for this restriction is limit the amount of data the cache manager will accept without it having been written to the file server.  If too much unwritten data is accepted, the file close operation will block until all of the unwritten data is output and this could trigger a CIFS client disconnect.  </para>
1453       <para>Prior to 1.5.33 the size of the asynchronous store was always equal to the chunk size which was often too large for low bandwidth connections.  The asynchronous store size now defaults to 32KB and is configurable using the
1454         <link linkend="Value_SMBAsyncStoreSize">SMBAsyncStoreSize</link> registry value.  Asynchronous store operations can also be disabled using the
1455         <link linkend="Value_EnableSMBAsyncStore">EnableSMBAsyncStore</link> registry value in which case all writes received by the cache manager block until the Rx StoreData operation completes.
1456       </para>
1457       <para>During the first quarter of 2009 Microsoft added new functionality to the SMB Redirector which permits an extended timeout period to be used
1458             for an enumerated list of Netbios server names.  This functionality was distributed in Service Pack 2 for Vista and 2008 and is incorporated
1459             into the RTM releases of Windows 7 and Server 2008 R2.  Updates to Windows XP (KB916204), XP64 (KB969289), and Server 2003 (KB969289) were
1460             made available as hot fixes.  When this support is available, the OpenAFS for Windows client 1.5.61 and above will raise the timeout period
1461             from 45 seconds to 10 minutes.</para>
1462     </section>
1463     <section>
1464       <title id="Global_Drives">3.41. Global Drives (aka Service Drive Letters) are no longer supported by Microsoft</title>
1465       <indexterm significance="normal">
1466         <primary>global drives</primary>
1467       </indexterm>
1468       <indexterm significance="normal">
1469         <primary>service drive letters</primary>
1470       </indexterm>
1471       <indexterm significance="normal">
1472         <primary>path ioctl failures</primary>
1473       </indexterm>
1474       <para>The Global Drive auto-mount feature has been deprecated due to the following Microsoft
1475         KB article.</para>
1476       <para>
1477         <ulink url="http://msdn.microsoft.com/library/en-us/dllproc/base/services_and_redirected_drives.asp">http://msdn.microsoft.com/library/en-us/dllproc/base/services_and_redirected_drives.asp</ulink>
1478       </para>
1479       <para>The article says that services mounting drive letters are no longer supported by Microsoft and may act unpredictably.
1480             The experience other users have had is that if the connection to the OpenAFS CIFS/SMB server is terminated by the
1481             Windows CIFS client, the drive mapping may not be re-established until the machine is rebooted.</para>
1482       <para>OpenAFS supports UNC paths and whenever possible applications should be modified to use UNC form
1483             \\AFS\&lt;cellname&gt;\&lt;path&gt; instead of drive letters.</para>
1484       <para>Another problem with service mounted drive letters is that the drives are reported as local disk devices
1485             and cannot be resolved as being mapped to the \\AFS name space.  As a result, AFS path ioctl operations will
1486             fail.  The fs.exe and symlink.exe command line tools and the AFS Explorer Shell extension will not operate
1487             on service mounted drive letters.</para>
1488     </section>
1489     <section>
1490       <title id="SixtyFour-bit_Windows">3.42. 64-bit Microsoft Windows Installations</title>
1491       <indexterm significance="normal">
1492         <primary>64-bit Windows</primary>
1493       </indexterm>
1494       <para>Although 64-bit Windows platforms support both 64-bit and 32-bit applications, the OpenAFS Service installed on the machine must be 64-bit. The 64-bit installer contains only 64-bit executables. In order to support 32-bit applications it is required that a separate 32-bit OpenAFS Tools set be installed.  This is especially true when the IFS redirector is in use as the 32-bit Network Provider DLL must be installed in order for 32-bit applications to access drive letters mapped to \\AFS.</para>
1495       <para>OpenAFS on 64-bit Windows benefits from the lifting of the 2GB process memory restriction that is present in 32-bit Windows. Without this restriction the AFS Cache File can become arbitrarily large limited only by available disk space.</para>
1496     </section>
1497     <section>
1498       <title id="Windows_Vista_Known_Issues">3.43. Known Issues with Microsoft Windows Vista,
1499         Windows 7, Server 2008 [R2], Windows 8 and Server 2012</title>
1500       <indexterm significance="normal">
1501         <primary>windows vista</primary>
1502       </indexterm>
1503       <indexterm significance="normal">
1504         <primary>windows 2008</primary>
1505       </indexterm>
1506       <indexterm significance="normal">
1507         <primary>windows 7</primary>
1508       </indexterm>
1509       <para>Windows Vista, Windows 7, and Server 2008 [R2] implement
1510         <ulink url="http://www.microsoft.com/technet/windowsvista/library/0d75f774-8514-4c9e-ac08-4c21f5c6c2d9.mspx">User Account Control</ulink> (UAC), a new security feature that implements least user privilege.  With UAC, applications only run with the minimum required privileges.  Even Administrator accounts run applications without the "Administrator" access control credentials.  One side effect of this is that existing applications that mix user and system configuration capabilities must be re-written to separate those functions that require "Administrator" privileges into a separate process space.  Future updates to OpenAFS will incorporate the necessary privilege separation, until that time some functions such as the Start and Stop Service features of the AFS Authentication Tool and the AFS Control Panel will not work unless they are "Run as Administrator".  When a Vista user account that is a member of the "Administrators" group is used to access the AFS Control Panel (afs_config.exe), the process must be "Run as Administrator".   Otherwise, attempts to modify the OpenAFS configuration will appear to succeed but in reality will have failed due to Vista's system file and registry virtualization feature.
1511       </para>
1512       <para>The help files provided with OpenAFS are in .HLP format. <ulink
1513           url="http://support.microsoft.com/kb/917607">Windows Vista, Windows 7, Server 2008 [R2],
1514           Windows 8 and Server 2012 do not include a help engine for this format.</ulink>
1515       </para>
1516       <para><emphasis>The following items only apply when the OpenAFS Service is manually configured as an SMB Gateway.</emphasis></para>
1517       <para>OpenAFS for Windows works with Microsoft Windows Vista, Windows 7 and Server 2008 [R2] from both the command prompt and the Explorer Shell.
1518             When performing an upgrade from earlier versions of Microsoft Windows the Microsoft Loopback Adapter (MSLA) will be uninstalled.
1519             OpenAFS should be re-installed after the Windows Upgrade installation to restore the MSLA configuration.</para>
1520       <para>Due to a feature change in Windows Vista's Plug-n-Play network stack, during a standby/hibernate operation the
1521             MSLA is disabled just as any other hardware device would be.  This causes the OpenAFS Client's network binding to be lost.
1522             As a result, it takes anywhere from 30 to 90 seconds after the operating system is resumed for access to the OpenAFS Client
1523             and the AFS file name space to be restored.  Until the network bindings have been re-established, ticket managers and other
1524             tools will report that the "AFS Client Service may not have been started".</para>
1525     </section>
1526     <section>
1527       <title id="AFS_Share_Direct_Access_to_Volumes">3.44. AFS Share Name Syntax Provides Direct Access to Volumes</title>
1528       <indexterm significance="normal">
1529         <primary>share names</primary>
1530       </indexterm>
1531       <indexterm significance="normal">
1532         <primary>afs volumes - direct access</primary>
1533       </indexterm>
1534       <para>Starting with the 1.5.21 release of OpenAFS for Windows, the following syntax can be used to access any volume in any cell without requiring the creation of a mount point.</para>
1535       <para>\\AFS\&lt;cell&gt;&lt;mount point type&gt;&lt;volume&gt;\</para>
1536       <para>Where &lt;cell&gt; can be either a full cell name or an unambiguous prefix, the &lt;mount point type&gt; is '#' for a normal mount point or '%' to force the use of a read-write volume, and &lt;volume&gt; is either a volume name or its ID number.</para>
1537       <para>Examples include:</para>
1538       <para>    \\AFS\athena.mit.edu#user.jaltman\</para>
1539       <para>    \\AFS\athena%user.jaltman\</para>
1540       <para>    \\AFS\athena.mit.edu# 537235559\</para>
1541     </section>
1542     <section>
1543       <title id="Differences_between_Windows_and_Unix">3.45. Differences between Windows and UNIX <emphasis>fs examine</emphasis></title>
1544       <indexterm significance="normal">
1545         <primary>fs examine</primary>
1546       </indexterm>
1547       <indexterm significance="normal">
1548         <primary>fs chown</primary>
1549       </indexterm>
1550       <indexterm significance="normal">
1551         <primary>fs chgrp</primary>
1552       </indexterm>
1553       <indexterm significance="normal">
1554         <primary>fs chmod</primary>
1555       </indexterm>
1556       <indexterm significance="normal">
1557         <primary>owner information</primary>
1558       </indexterm>
1559       <indexterm significance="normal">
1560         <primary>group information</primary>
1561       </indexterm>
1562       <para>The OpenAFS for Windows version of "fs examine" provide two additional lines of output when compared to the
1563         UNIX implementation.  These lines include the owner and group information for the file as well as the volume status.
1564         The Windows output will also indicate the type of object {File, Directory, Mountpoint, Symlink, ...} that was examined.</para>
1565       <para>[C:\]fs examine \\afs\athena#user.jaltman</para>
1566       <para>Directory \\afs\athena#user.jaltman (537235559.1.1) contained in cell athena.mit.edu</para>
1567       <para>
1568         <emphasis role="bold">Owner jaltman (28180) Group jaltman (28180)</emphasis>
1569       </para>
1570       <para>Volume status for vid = 537235559 named user.jaltman is</para>
1571       <para>Current disk quota is 1500000</para>
1572       <para>Current blocks used are 1244184</para>
1573       <para>The partition has 151945877 blocks available out of 511163724</para>
1574       <para>
1575         <emphasis role="bold">Volume is online</emphasis>
1576       </para>
1577       <para>
1578       </para>
1579       <para>The object owner and group and UNIX mode information is not available on Microsoft Windows via any other method.</para>
1580       <para>To set the owner use <emphasis>fs chown -owner &lt;user name or id&gt; [-path &lt;dir/file path&gt;+] [-literal]</emphasis></para>
1581       <para>To set the group use <emphasis>fs chgrp -group &lt;user name or id&gt; [-path &lt;dir/file path&gt;+] [-literal]</emphasis></para>
1582       <para>To set the UNIX mode use <emphasis>fs chmod -mode &lt;UNIX mode bits&gt; [-path &lt;dir/file path&gt;+] [-literal]</emphasis></para>
1583     </section>
1584     <section>
1585       <title id="fs_Command_Literal_Option">3.46. Literal evaluation of AFS Symlink and MountPoint objects via fs commands</title>
1586       <indexterm significance="normal">
1587         <primary>-literal</primary>
1588       </indexterm>
1589       <indexterm significance="normal">
1590         <primary>fs examine</primary>
1591       </indexterm>
1592       <indexterm significance="normal">
1593         <primary>fs flush</primary>
1594       </indexterm>
1595       <indexterm significance="normal">
1596         <primary>fs whereis</primary>
1597       </indexterm>
1598       <indexterm significance="normal">
1599         <primary>fs whichcell</primary>
1600       </indexterm>
1601       <para>Beginning with the 1.5.31 release, the fs commands <emphasis>examine</emphasis>,
1602           <emphasis>flush</emphasis>, <emphasis>getuseraccess</emphasis>, <emphasis>whereis</emphasis>, and
1603           <emphasis>whichcell</emphasis> provide a new command-line parameter,
1604           <emphasis>-literal</emphasis>. When specified, if the evaluated object is a symlink or a
1605         mountpoint the resulting output will describe the specified object and not the target of the
1606         symlink or mountpoint. </para>
1607     </section>
1608     <section>
1609       <title id="Out_of_Quota_Errors">3.47. Out of Quota errors</title>
1610       <indexterm significance="normal">
1611         <primary>out of quota</primary>
1612       </indexterm>
1613       <indexterm significance="normal">
1614         <primary>quotas</primary>
1615       </indexterm>
1616       <para>Prior to the 1.5.31 release, out of quota errors were reported to the calling application as an out of space error.  As of 1.5.31, an out of space error will indicate that the partition on which the volume is located is in fact out of space.  Whereas an out of quota error indicates that the user does not have permission to allocate additional space.</para>
1617     </section>
1618     <section id="Linked_Cells">
1619       <title>3.48. Linked Cells</title>
1620       <indexterm significance="normal">
1621         <primary>linked cells</primary>
1622       </indexterm>
1623       <indexterm significance="normal">
1624         <primary>cell renaming</primary>
1625       </indexterm>
1626       <indexterm significance="normal">
1627         <primary>cell splitting</primary>
1628       </indexterm>
1629       <indexterm significance="normal">
1630         <primary>cell merging</primary>
1631       </indexterm>
1632       <indexterm significance="normal">
1633         <primary>CellServDB</primary>
1634       </indexterm>
1635       <para>The 1.5.55 release adds support for linked cells as implemented in the Unix OpenAFS client.  When two cells are linked, a volume lookup in one cell that fails is retried in the linked cell.  This functionality can be used to implement:</para>
1636       <itemizedlist mark="bullet">
1637         <listitem>
1638           <para>a test cell which provides substitutes for a subset of the volumes in the linked production cell</para>
1639         </listitem>
1640         <listitem>
1641           <para>a cell renaming</para>
1642         </listitem>
1643         <listitem>
1644           <para>a cell splitting</para>
1645         </listitem>
1646         <listitem>
1647           <para>a cell merger</para>
1648         </listitem>
1649       </itemizedlist>
1650       <para>Two cells are linked in the CellServDB file:</para>
1651       <para>
1652         <programlisting format="linespecific">
1653        &gt;cell-one     cell-two        #Description
1654        ...
1655        &gt;cell-two     cell-one        #Description
1656        ...
1657        </programlisting>
1658       </para>
1659       <para>aklog and Network Identity Manager will automatically obtain tokens for the linked cell when tokens for the other cell is specified.
1660       </para>
1661     </section>
1662     <section id="Registry_VLDB_Configuration">
1663       <title>3.49 Registry Alternative to CellServDB File</title>
1664       <indexterm significance="normal">
1665         <primary>vldb server locations</primary>
1666       </indexterm>
1667       <indexterm significance="normal">
1668         <primary>CellServDB</primary>
1669       </indexterm>
1670       <para>Beginning with the 1.5.60 release, the <link linkend="Regkey_HKLM_SOFTWARE_OpenAFS_Client_CellServDB">[HKLM\SOFTWARE\OpenAFS\Client\CellServDB]</link>
1671     registry key can be used to distribute Volume Database Server location information either as a supplement to the <emphasis>CellServDB file</emphasis> or
1672     as a substitute for it.  The precedence order for lookups is: Registry, File, and then DNS.</para>
1673     </section>
1674     <section>
1675       <title id="HTMLHelp_Documentation">3.50 Release Notes Converted to Windows HTML Help</title>
1676       <indexterm significance="normal">
1677         <primary>HTMLHelp</primary>
1678       </indexterm>
1679       <para>Starting with the 1.5.60 release, this document, the OpenAFS Administrator Guide and the OpenAFS User Guide are provided in HTML Help format instead
1680     of raw HTML pages.</para>
1681     </section>
1682     <section>
1683       <title id="MSRPC_Services">3.51. Support for Microsoft RPC Services: WKSSVC and SRVSVC</title>
1684       <indexterm significance="normal">
1685         <primary>Explorer Shell</primary>
1686       </indexterm>
1687       <indexterm significance="normal">
1688         <primary>Microsoft Office</primary>
1689       </indexterm>
1690       <para>Beginning with the 1.5.62 release, the OpenAFS client supports named pipes and the
1691         Microsoft RPC Services WKSSVC and SRVSVC. This permits a significantly improved Netbios
1692         Server browsing experience with both the <emphasis>NET VIEW \\AFS</emphasis> command and the
1693         Explorer Shell. No longer will Windows display truncated cell names as available network
1694         shares. The network share properties will also include the object type and and the target of
1695         symlinks and mount points.</para>
1696     </section>
1697     <section>
1698       <title id="fs_newcell_differences">3.52. Differences between Windows and UNIX <emphasis>fs newcell</emphasis></title>
1699       <indexterm significance="normal">
1700         <primary>fs newcell</primary>
1701       </indexterm>
1702       <para>
1703         The OpenAFS for Windows version of "fs newcell" prior to 1.5.74 behaved quite differently than its UNIX counterpart.
1704         Instead of adding cell server information for a new cell, the command simply caused the cache manager to destroy all of its
1705         cell server information and then reload it the next time the server list for a cell is needed.  The UNIX version explicitly
1706         replaces the server list for a cell with a new list.
1707       </para>
1708       <para>
1709         Beginning with the 1.5.75 release, the Windows version will continue to behave as prior versions did when no parameters
1710         are specified but will accept an extended UNIX command-line syntax as well.  In addition to the UNIX parameters,
1711         the Windows "fs newcell" command accepts four new ones:
1712       </para>
1713       <itemizedlist>
1714         <listitem>
1715           <para>[-fsport &lt;cell's fileserver port&gt;]</para>
1716           <para>Specifies an alternate port number at which the cell's file servers are listening</para>
1717         </listitem>
1718         <listitem>
1719           <para>[-vlport &lt;cell's vldb server port&gt;]</para>
1720           <para>Specifies an alternate port number at which the cell's volume location database servers are listening</para>
1721         </listitem>
1722         <listitem>
1723           <para>[-registry]</para>
1724           <para>Instructs the cache manager to save the cell server information to the registry database</para>
1725         </listitem>
1726         <listitem>
1727           <para>[-dns]</para>
1728           <para>Indicates that the cell server information should be obtained via DNS SRV or DNS AFSDB records</para>
1729         </listitem>
1730       </itemizedlist>
1731     </section>
1733     <section>
1734       <title id="openafs_reparse_points">3.53. AFS Mount Points and Symlinks are Reparse Points</title>
1735       <indexterm significance="normal">
1736         <primary>reparse points</primary>
1737       </indexterm>
1738       <indexterm significance="normal">
1739         <primary>mount points</primary>
1740       </indexterm>
1741       <indexterm significance="normal">
1742         <primary>symlinks</primary>
1743       </indexterm>
1744       <para> The AFS redirector driver represents all AFS mount points and AFS symlinks as reparse
1745         points within the file system name space using a Microsoft assigned tag value. Tools that
1746         are OpenAFS reparse point aware can create, query and remove AFS symlinks and mount points
1747         without requiring knowledge of AFS pioctls. The explorer shell will be able to delete a
1748         mount point or symlink as part of a recursive directory tree removal without crossing into
1749         the reparse point target. </para>
1750       <para>The Explorer Shell displays Symlinks and Mount Points using overlay icons.</para>
1751       <para><inlinegraphic fileref="relnotes03.jpg" align="center" arch=""/></para>
1752       <para>Beginning with 1.7.22, AFS Symlinks are represented as Microsoft Symlink reparse points
1753         instead of an OpenAFS specific reparse point.  Symlinks can now be created using the Win32
1754           <ulink
1755           url="http://msdn.microsoft.com/en-us/library/windows/desktop/aa363866%28v=vs.85%29.aspx"
1756           >CreateSymbolicLink</ulink> API and follow all of the behaviors of Microsoft Windows'
1757           <ulink
1758           url="http://msdn.microsoft.com/en-us/library/windows/desktop/aa365680%28v=vs.85%29.aspx"
1759           >Symbolic Links</ulink>.  Any tool capable of creating symbolic links on NTFS can now do
1760         so within AFS.</para>
1761       <para>Symbolic Links to Files are not supported by all Microsoft Windows applications because
1762         directory enumerations, GetFileAttributes and GetFileAttributesEx return the attributes and
1763         size of the Symbolic Link and not that of the target file.   Applications that treat the
1764         size of the Symbolic Link as the size of the target file will misbehave.  All Java releases
1765         1.6.x and earlier and all .NET applications as of this writing use the Symbolic Link size as
1766         the size of the target file.  Java 1.7 correctly processes Symbolic Links.</para>
1767     </section>
1769     <section>
1770       <title id="authentication_groups">3.54. AFS Authentication Groups</title>
1771       <indexterm significance="normal">
1772         <primary>authentication groups</primary>
1773       </indexterm>
1774       <indexterm significance="normal">
1775         <primary>PAG</primary>
1776       </indexterm>
1777       <indexterm significance="normal">
1778         <primary>tokens</primary>
1779       </indexterm>
1780       <para>
1781                 When the OpenAFS Service is configured as an SMB Gateway, all AFS Tokens are associated with Windows user names.
1782                 With the IFS redirector driver, tokens are associated with Authentication Groups.
1783                 By default, an authentication group is allocated for each User SID
1784                 and Logon Session Id combination.  In addition, it is possible for
1785                 processes to create additional Authentication Groups.  Each thread in
1786                 a process can select an Authentication Group within the process as the
1787                 active Authentication Group.
1788                 </para>
1789           <para>
1790                 One of the significant benefits of Authentication Groups within the
1791                 Windows environment is that Windows services (svchost.exe, csrss.exe,
1792                 etc.) which impersonate user processes will seamlessly gain access
1793                 to the user's AFS credentials for the lifetime of the impersonation.
1794       </para>
1795     </section>
1797     <section>
1798       <title id="ifs_known_issues">3.55. Known IFS redirector driver limitations</title>
1799       <indexterm significance="normal">
1800         <primary>IFS redirector</primary>
1801       </indexterm>
1802       <indexterm significance="normal">
1803         <primary>known issues</primary>
1804       </indexterm>
1805       <para>
1806       The following is a list of known issues when using the IFS redirector driver:
1807       <itemizedlist>
1808       <listitem>
1809             <para>Adobe Reader Protected Mode prevents saving PDF documents to AFS. </para>
1810             <para>
1811               In Acrobat Reader 9.3.2 Adobe added a new security feature "Protected
1812 Mode" which is enabled by default.  Protected mode runs AcroRd32.exe in
1813 a sandbox and prevents undesirable network access.  The release notes
1814 with all versions of Reader since 9.3.2 indicate that DFS and NFS
1815 network paths are inaccessible when Protected Mode is on.
1816             </para>
1817           </listitem>
1818           <listitem>
1819             <para>Command Prompt .LNK files do not behave properly when stored within AFS <itemizedlist>
1820                 <listitem>
1821                   <para>Custom properties will be ignored.</para>
1822                 </listitem>
1823                 <listitem>
1824                   <para>It is not possible to make changes to the LNK properties.</para>
1825                 </listitem>
1826               </itemizedlist> These issues are the result of the <emphasis role="italic">Console
1827                 Window Host</emphasis> process (conhost.exe) running outside the logon session's
1828               authentication group. While conhost.exe impersonates the Windows user, it does not
1829               impersonate a logon session process. As a result, it has no tokens and cannot access
1830               the LNK file.</para>
1831           </listitem>
1832       <listitem>
1833       <para>The Windows File System <ulink url="http://msdn.microsoft.com/en-us/library/ff549293%28v=vs.85%29.aspx">Volume Query Quota Interface</ulink> is not implemented.  As a result, AFS quota information is not available to application processes or end users via Windows dialogs.</para>
1834       </listitem>
1835       <listitem>
1836       <para>The Windows <ulink url="https://secure.wikimedia.org/wikipedia/en/wiki/Shadow_Copy">Volume Shadow Copy Service</ulink> is not implemented.  As a result, AFS backup volumes are not accessible via the Explorer Shell.</para>
1837       </listitem>
1838       <listitem>
1839       <para>There is no support for storing DOS attributes such as Hidden, System, or Archive. </para>
1840       </listitem>
1841       <listitem>
1842       <para>There is no support for Alternate Data Streams as required by Windows User Account
1843               Control to store Zone Identity data. </para>
1844       </listitem>
1845       <listitem>
1846       <para>There is no support for Extended Attributes. </para>
1847       </listitem>
1848       <listitem>
1849       <para>There is no support for <ulink
1850                 url="https://blogs.technet.com/b/hugofe/archive/2010/06/21/windows-2008-access-based-enumeration-abe.aspx"
1851                 >Access Based Enumeration</ulink>. </para>
1852       </listitem>
1853       <listitem>
1854       <para>There is no support for <ulink
1855                 url="https://secure.wikimedia.org/wikipedia/en/wiki/Windows_Management_Instrumentation"
1856                 >Windows Management Instrumentation</ulink>
1857             </para>
1858       </listitem>
1859       <listitem>
1860       <para>There is no support for <ulink
1861                 url="http://msdn.microsoft.com/en-us/library/aa363997%28v=vs.85%29.aspx">Distributed
1862                 Link Tracking and Object Identifiers</ulink>
1863             </para>
1864       </listitem>
1865       <listitem>
1866             <para>There is no support for storing <ulink
1867                 url="http://msdn.microsoft.com/en-us/magazine/cc982153.aspx">Windows Access Control
1868                 Lists</ulink>. Only the AFS ACLs are enforced. </para>
1869           </listitem>
1870           <listitem>
1871             <para>There is a bug in the Explorer Shell which can result in the Shell responding to a
1872               Ctrl-V (Paste) operation with an out of space error.  The bug is that the Shell
1873               queries the root directory of the UNC Path or Drive Letter for free space instead of
1874               the path in which the Paste is being performed.  To work around the bug, select a
1875               directory in another volume under the same root and then return to the target
1876               directory before initiating the Paste.  Performing the Paste using the Context Menu
1877               instead of Ctrl-V will avoid triggering the bug.</para>
1878           </listitem>
1879           <listitem>
1880             <para>Windows file systems support a maximum of 31 reparse points (mount points or
1881               symbolic links) within a path.</para>
1882           </listitem>
1883       </itemizedlist>
1884       </para>
1885     </section>
1886     <section>
1887       <title id="windows8_changes">3.56. Changes for Windows 8 and Server 2012</title>
1888       <indexterm significance="normal">
1889         <primary>Windows 8</primary>
1890       </indexterm>
1891       <indexterm significance="normal">
1892         <primary>Server 2012</primary>
1893       </indexterm>
1894       <para>
1895       In Windows 8 and Server 2012 Microsoft has introduced a new file system, ReFS, and has begun the process of transitioning away from several legacy file system properties including 8.3 compatible short names for all file system objects.
1896       The OpenAFS file system has followed suit and is disabling automatic generation of 8.3 compatible names on Windows 8 and Server 2012.
1897       </para>
1898     </section>
1899     <section>
1900       <title id="explorer_read_only_volume_bug">3.57. The Explorer Shell, Drive Letter Mappings, and Read Only Volumes</title>
1901       <indexterm significance="normal">
1902         <primary>explorer shell</primary>
1903       </indexterm>
1904       <indexterm significance="normal">
1905         <primary>drive letter mappings</primary>
1906       </indexterm>
1907       <indexterm significance="normal">
1908         <primary>.readonly volumes</primary>
1909       </indexterm>
1910       <para>File systems can expose a variety of information about the underlying volumes they serve
1911         to applications.  All AFS volumes are described as supporting Case Preservation, Hard Links,
1912         Reparse Points and Unicode characters.  For .readonly volumes the file system can indicate
1913         that the volume is a Read Only Volume.  The benefit of doing so is that applications such as
1914         the Explorer Shell can alter their behavior to improve the user experience.  For example,
1915         when the volume is reported as read-only the Explorer Shell can remove the Rename, Delete,
1916         and other file modifying operations from the user interface.  Unfortunately, the Windows 7
1917         Explorer Shell is broken with regards to Volume Information queries when issued on Network
1918         Mapped Drive Letters.  Instead of performing a volume information query on the current
1919         directory, the Explorer Shell only queries the root directory of the mapped drive letter.
1920         As a result, if the drive letter is mapped to a .readonly volume, all paths accessed via the
1921         drive letter are considered to be read-only even when they are not.  This behavior is fixed
1922         in Windows 8 and Server 2012.</para>
1923       <para>Due to this bug, OpenAFS on Windows 7 and below does not report the
1924         <ulink url="http://msdn.microsoft.com/en-us/library/windows/desktop/aa964920%28v=vs.85%29.aspx">FILE_READ_ONLY_VOLUME</ulink>
1925         flag as part of the volume information.  The Explorer Shell properly
1926         queries the volume information for UNC paths.  If network mapped drive letters are not used,
1927         it is often convenient if the FILE_READ_ONLY_VOLUME flag is reported.  This can be
1928         configured using the <link linkend="Regkey_TransarcAFSDaemon_Parameters_VolumeInfoReadOnlyFlag">VolumeInfoReadOnlyFlag</link> registry value.</para>
1929     </section>
1931   </chapter>
1932   <chapter id="chap_4">
1933     <title id="How_to_Debug_Problems">How to Troubleshoot Problems with OpenAFS for Windows</title>
1934     <para>
1935     <indexterm significance="normal">
1936       <primary>debugging</primary>
1937     </indexterm>
1938     <indexterm significance="normal">
1939       <primary>troubleshooting</primary>
1940     </indexterm>
1941     OpenAFS for Windows provides a wide range of tools to assist you in debugging problems. The techniques available to you are varied because of the wide range of issues that have been discovered over the years.</para>
1942     <section>
1943       <title id="pioctl_debugging">4.1. pioctl debugging (
1944         <link linkend="Value_IoctlDebug">IoctlDebug</link> registry key)
1945       </title>
1946       <indexterm significance="normal">
1947         <primary>IoctlDebug</primary>
1948       </indexterm>
1949       <indexterm significance="normal">
1950         <primary>tokens.exe</primary>
1951       </indexterm>
1952       <indexterm significance="normal">
1953         <primary>aklog.exe</primary>
1954       </indexterm>
1955       <indexterm significance="normal">
1956         <primary>afscreds.exe</primary>
1957       </indexterm>
1958       <para>pioctl (path-based ioctl) calls are used by various tools to communicate with the AFS Client Service. Some of the operations performed include:</para>
1959       <itemizedlist>
1960         <listitem>
1961           <para>setting/querying tokens (tokens.exe, aklog.exe, afscreds.exe)</para>
1962         </listitem>
1963         <listitem>
1964           <para>setting/querying ACLs </para>
1965         </listitem>
1966         <listitem>
1967           <para>setting/querying cache parameters</para>
1968         </listitem>
1969         <listitem>
1970           <para>flushing files or volumes</para>
1971         </listitem>
1972         <listitem>
1973           <para>setting/querying server preferences</para>
1974         </listitem>
1975         <listitem>
1976           <para>querying path location</para>
1977         </listitem>
1978         <listitem>
1979           <para>checking the status of servers and volumes</para>
1980         </listitem>
1981         <listitem>
1982           <para>setting/querying the sysname list</para>
1983         </listitem>
1984       </itemizedlist>
1985       <para>pioctl calls are implemented by writing to a special UNC path that is processed by the AFS Client Service. If there is a failure to communicate with the AFS Client Service via SMB/CIFS, it will be impossible to perform any of the above operations. </para>
1986       <para>To assist in debugging these problems, the registry value:</para>
1987       <para> [HKLM\SOFTWARE\OpenAFS\Client]</para>
1988       <para> REG_DWORD: IoctlDebug = 0x01</para>
1989       <para>should be set. Then any of the commands that perform pioctl calls should be executed from the command prompt. With this key set the pioctl library will generate debugging output to stderr. The output will contain the Win32 API calls executed along with their most important parameters and their return code. The MSDN Library and the Microsoft KnowledgeBase can be used as a reference to help you determine the configuration probem with your system.</para>
1990     </section>
1991     <section>
1992       <title id="afsd_service_init_log">4.2. afsd_service initialization log (%WinDir%\TEMP\afsd_init.log)</title>
1993       <indexterm significance="normal">
1994         <primary>afsd_init.log</primary>
1995       </indexterm>
1996       <indexterm significance="normal">
1997         <primary>MaxLogSize</primary>
1998       </indexterm>
1999       <para>Every time the AFS Client Service starts it appends data about its progress and configuration to a file. This file provides information crucial to determining why the service cannot start when there are problems. When the process terminates due to a panic condition it will write to this file the source code file and line number of the error. In many cases the panic condition is due to a misconfiguration of the machine. In other cases it might be due to a programming error in the software. A quick review of the location in the source code will quickly reveal the reason for the termination.</para>
2000       <para>The
2001         <link linkend="Value_MaxLogSize">MaxLogSize</link> registry value determines the maximum size of the %WINDIR%\TEMP\afsd_init.log file. If the file is larger than this value when OpenAFS Client Service starts, the file will be reset to 0 bytes. If value is set to 0, the file will be allowed to grow indefinitely.
2002       </para>
2003     </section>
2004     <section>
2005       <title id="afsd_service_debug_log">4.3. afsd_service debug logs (fs trace {-on, -off, -dump} -&gt;%WinDir%\TEMP\afsd.log)</title>
2006       <indexterm significance="normal">
2007         <primary>afsd.log</primary>
2008       </indexterm>
2009       <indexterm significance="normal">
2010         <primary>fs trace</primary>
2011       </indexterm>
2012       <indexterm significance="normal">
2013         <primary>TraceBufferSize</primary>
2014       </indexterm>
2015       <para>When attempting to debug the behavior of the SMB/CIFS Server and the Cache Manager it is often useful to examine a log of the operations being performed. While running the AFS Client Service keeps an in memory log of many of its actions. The default number of actions preserved at any one time is 5000. This can be adjusted with the
2016         <link linkend="Value_TraceBufferSize">TraceBufferSize registry value</link>:
2017       </para>
2018       <para> [HKLM\SYSTEM\CurrentControlSet\Services\TransarcAFSDaemon\Parameters]</para>
2019       <para> REG_DWORD TraceBufferSize </para>
2020       <para>A restart of the service is necessary when adjusting this value. Execute "fs trace -on -reset" to begin the logging and "fs trace -dump" to output the contents of the log to the file.</para>
2021     </section>
2022     <section>
2023       <title id="Using_Sysinternals_Tools">4.4. Using SysInternal's Debug Viewer, Process Monitor,
2024         Process Explorer and Process Dump Tools</title>
2025       <indexterm significance="normal">
2026         <primary>SysInternals</primary>
2027       </indexterm>
2028       <indexterm significance="normal">
2029         <primary>dbgview.exe</primary>
2030       </indexterm>
2031       <indexterm significance="normal">
2032         <primary>procmon.exe</primary>
2033       </indexterm>
2034       <indexterm significance="normal">
2035         <primary>TraceOption</primary>
2036       </indexterm>
2037       <para>An alternatve option to the use of "fs trace -dump" to capture internal OpenAFS Client Service events is to use a tool such as Sysinternal's
2038         <ulink url="http://technet.microsoft.com/en-us/sysinternals/bb896647.aspx">Debug Viewer</ulink> to capture real-time debugging output. When the OpenAFS Client Service starts and Bit 2 of the
2039         <link linkend="Value_TraceOption">TraceOption</link> value in the registry is set, all trace log events are output using the Windows Debug Monitor interface (OutputDebugString).
2040       </para>
2041       <para> [HKLM\SYSTEM\CurrentControlSet\Services\TransarcAFSDaemon\Parameters]</para>
2042       <para>REG_DWORD TraceOption = 0x04</para>
2043       <para>Use "fs trace –on" and "fs trace –off" to toggle the generation of log messages. </para>
2044       <para>Sysinternal's
2045         <ulink url="http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx">Process Monitor</ulink> can be use to monitor the file operations requested by applications and their success or failure.
2046       </para>
2047       <para>In Process Monitor, set a filter to include only events on file paths that refer to the AFS name space. Be sure to include both the UNC path as well as any drive letters mapped to AFS. </para>
2048       <para>Turn on the
2049         <emphasis>Clock Time</emphasis> and
2050         <emphasis>Show Milliseconds</emphasis> options in both tools to make it easier to synchronize the application requests and the resulting OpenAFS Client Service operations. The captured data can be stored to files for inclusion in
2051         <link linkend="Reporting_Bugs">bug reports</link>.
2052       </para>
2053       <para>Sysinternal's
2054         <ulink url="http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx">Process Explorer</ulink> is a replacement for the Windows Task Manager and so much more. Process Explorer can be configured to use the DbgHelp.dll from "
2055         <ulink url="http://www.microsoft.com/whdc/devtools/debugging/default.mspx">Microsoft Debugging Tools for Windows</ulink>" as well as the debug symbols shipped as an optional component of the OpenAFS for Windows installer. (Options-&gt;Configure Symbols) Once configured the "Threads" tab of the process properties dialog will permit the viewing of a fully documented stack for each displayed thread. Hint: If there is a deadlock in the cache manager, two or more of the threads will be stuck in a call to osi_TWait().
2056       </para>
2057     </section>
2058     <section>
2059       <title id="Creating_Microsoft_Minidumps">4.5. Creating Microsoft MiniDumps
2060 (fs minidump -&gt; %WinDir%\TEMP\afsd.dmp)</title>
2061       <indexterm significance="normal">
2062         <primary>minidumps</primary>
2063       </indexterm>
2064       <indexterm significance="normal">
2065         <primary>fs minidump</primary>
2066       </indexterm>
2067       <indexterm significance="normal">
2068         <primary>MiniDumpType</primary>
2069       </indexterm>
2070       <indexterm significance="normal">
2071         <primary>afsd.dmp</primary>
2072       </indexterm>
2073       <para>If the AFS Client Service become unresponsive to any form of communication there may be a serious error that can only be debugged by someone with access to the source code and a debugger. The "fs minidump" command can be used to force the generation of a MiniDump file containing the state of all of the threads in the AFS Client Service process. The most accurate MiniDump files will be produced after installing "
2074         <ulink url="http://www.microsoft.com/whdc/devtools/debugging/default.mspx">Microsoft Debugging Tools for Windows</ulink>".
2075       </para>
2076       <para>The
2077         <link linkend="Value_MiniDumpType">MiniDumpType</link> registry value can be used to adjust the scope of the process information included within the dump file. By default the MiniDump only contains the stacks of all threads and the values of all global variables. A much more useful MiniDump is one that contains the contents of the heap. Be warned, a MiniDump with heap will be as large as the cache file. In addition, it will include all of the data stored within the cache. If there are privacy concerns, do not produce a MiniDump with heap.
2078       </para>
2079     </section>
2080     <section>
2081       <title id="Integrated_Logon_Debugging">4.6. Single Sign-on (Integrated Logon) debugging</title>
2082       <indexterm significance="normal">
2083         <primary>integrated logon</primary>
2084       </indexterm>
2085       <indexterm significance="normal">
2086         <primary>TraceOption</primary>
2087       </indexterm>
2088       <para>If you are having trouble with the Integrated Logon operations it is often useful to be
2089         able to obtain a log of what it is attempting to do. Setting the <link linkend="Value_AFSLogon_Debug">Debug</link> registry value: </para>
2090       <para> [HKLM\SYSTEM\CurrentControlSet\Services\TransarcAFSDaemon\NetworkProvider]</para>
2091       <para> REG_DWORD Debug = 0x01</para>
2092       <para>will instruct the Integrated Logon Network Provider and Event Handlers to log information to the Windows Event Log: Application under the name "AFS Logon".</para>
2093     </section>
2094     <section>
2095       <title id="rxdebug_usage">4.7. RX (AFS RPC) debugging (rxdebug)</title>
2096       <indexterm significance="normal">
2097         <primary>rxdebug.exe</primary>
2098       </indexterm>
2099       <para>The rxdebug.exe tool can be used to query a variety of information about the AFS services installed on a given machine. The port for the AFS Cache Manager is 7001. </para>
2100       <para>
2101         <programlisting format="linespecific">
2102     Usage: rxdebug -servers &lt;server machine&gt; [-port &lt;IP port&gt;] [-nodally]
2103            [-allconnections] [-rxstats] [-onlyserver] [-onlyclient]
2104            [-onlyport &lt;show only &lt;port&gt;&gt;]
2105            [-onlyhost &lt;show only &lt;host&gt;&gt;]
2106            [-onlyauth &lt;show only &lt;auth level&gt;&gt;] [-version]
2107            [-noconns] [-peers] [-help]
2108     Where: -nodally         don't show dallying conns
2109            -allconnections  don't filter out uninteresting connections
2110            -rxstats         show Rx statistics
2111            -onlyserver      only show server conns
2112            -onlyclient      only show client conns
2113            -version         show AFS version id
2114            -noconns         show no connections
2115            -peers           show peers
2116       </programlisting>
2117       </para>
2118     </section>
2119     <section>
2120       <title id="cmdebug_usage">4.8. Cache Manager RPC debugging (cmdebug)</title>
2121       <indexterm significance="normal">
2122         <primary>cmdebug.exe</primary>
2123       </indexterm>
2124       <para>The cmdebug.exe tool can be used to query the state of the AFS Cache Manager over the network.</para>
2125       <para>
2126         <programlisting format="linespecific">
2127     Usage: cmdebug -servers &lt;server machine&gt; [-port &lt;IP port&gt;] [-long] [-refcounts]
2128            [-callbacks] [-ctime] [-addrs] [-cache] [-cellservdb] [-help]
2129     Where: -long        print all info
2130            -refcounts   print only cache entries with positive reference counts
2131            -callbacks   print only cache entries with callbacks
2132            -ctime       print human readable expiration time
2133            -addrs       print only host interfaces
2134            -cache       print only cache configuration
2135            -cellservdb  print only cellservdb info
2136       </programlisting>
2137       </para>
2138     </section>
2139     <section>
2140       <title id="Persistent_Cache_Consistency_Check">4.9. Persistent Cache consistency check</title>
2141       <indexterm significance="normal">
2142         <primary>AFSCache</primary>
2143       </indexterm>
2144       <indexterm significance="normal">
2145         <primary>validate cache file</primary>
2146       </indexterm>
2147       <para>The persistent cache is stored in a Hidden System file at %WinDir%\TEMP\AFSCache. If there is a problem with the persistent cache that prevent the AFS Client Service from being able to start a validation check on the file can be performed.</para>
2148       <para> afsd_service.exe --validate-cache &lt;cache-path&gt;</para>
2149     </section>
2150     <section>
2151       <title id="Token_Acquisition_Debugging">4.10. Token Acquisition Debugging</title>
2152       <indexterm significance="normal">
2153         <primary>tokens</primary>
2154       </indexterm>
2155       <indexterm significance="normal">
2156         <primary>klog.exe</primary>
2157       </indexterm>
2158       <indexterm significance="normal">
2159         <primary>kinit.exe</primary>
2160       </indexterm>
2161       <indexterm significance="normal">
2162         <primary>aklog.exe</primary>
2163       </indexterm>
2164       <para>If you are having trouble obtaining tokens with the Network Identity Manager AFS credential provider, it is recommended that you verify your ability to obtain tokens using the command-line tools
2165         <emphasis>klog.exe</emphasis> (if you are using kaserver) or
2166         <emphasis>kinit.exe</emphasis> and
2167         <emphasis>aklog.exe</emphasis> (if you are using Kerberos v5.)  The aklog.exe
2168         <emphasis>–d</emphasis> option will be quite helpful in diagnosing Kerberos v5 related problems.
2169       </para>
2170     </section>
2171   </chapter>
2172   <chapter id="Reporting_Bugs">
2173     <title>Reporting Bugs</title>
2174     <para>
2175     <indexterm significance="normal">
2176       <primary>bug reports</primary>
2177     </indexterm>
2178     Bug reports should be sent to
2179       <ulink url="mailto:openafs-bugs@openafs.org?subject=Bug%20Report">openafs-bugs@openafs.org</ulink>. Please include as much information as possible about the issue. If you are reporting a crash, please install the debugging symbols by re-running the installer. If a dump file is available for the problem, %WINDIR%\TEMP\afsd.dmp, include it along with the AFS Client Trace file %WINDIR%\TEMP\afsd.log. The AFS Client startup log is %WINDIR%\TEMP\afsd_init.log. Send the last continuous block of log information from this file.
2180     </para>
2181     <para>Configuring DrWatson to generate dump files for crashes:</para>
2182     <orderedlist inheritnum="ignore" continuation="restarts">
2183       <listitem>
2184         <para>Run drwtsn32.exe to configure or to identify where the log and the crash dump files are created: </para>
2185       </listitem>
2186       <listitem>
2187         <para>click Start &gt; Run... </para>
2188       </listitem>
2189       <listitem>
2190         <para>type drwtsn32 &lt;enter&gt;. </para>
2191       </listitem>
2192       <listitem>
2193         <para>Select either a Crash Dump Type: Mini or Full. </para>
2194       </listitem>
2195       <listitem>
2196         <para>Clear Dump Symbol Table</para>
2197       </listitem>
2198       <listitem>
2199         <para>Clear Append to Existing Log file. </para>
2200       </listitem>
2201       <listitem>
2202         <para>Check Dump All Thread Contexts.</para>
2203       </listitem>
2204       <listitem>
2205         <para>Check Create Crash Dump File</para>
2206       </listitem>
2207       <listitem>
2208         <para>Next run the monitoring module of Dr. Watson: </para>
2209       </listitem>
2210       <listitem>
2211         <para>click Start &gt; Run...</para>
2212       </listitem>
2213       <listitem>
2214         <para>type drwatson &lt;enter&gt;. </para>
2215       </listitem>
2216       <listitem>
2217         <para>Once a crash happens, Dr. Watson generates a dump file and a report in the log file, including the address of the crash and the stack dump.</para>
2218       </listitem>
2219     </orderedlist>
2220     <para>Once you have the Dr. Watson's logfile and minidump, zip them and attach them to your e-mail.</para>
2221     <para>When reporting a error, please be sure to include the version of OpenAFS.
2222     </para>
2223   </chapter>
2224   <chapter id="chap_6">
2225     <title id="Contributing_to_OpenAFS">How to Contribute to the Development of OpenAFS for Windows</title>
2226     <para>
2227     <indexterm significance="normal">
2228       <primary>contributing to OpenAFS</primary>
2229     </indexterm>
2230     Contributions to the development of OpenAFS for Windows are continuously needed. Contributions may take many forms including cash donations, support contracts, donated developer time, and even donated tech writer time.</para>
2231     <section>
2232       <title id="USENIX_OpenAFS_Fund">6.1. The USENIX OpenAFS Fund </title>
2233       <para>
2234       <indexterm significance="normal">
2235         <primary>USENIX OpenAFS Fund</primary>
2236       </indexterm>
2237         <ulink url="http://www.usenix.org/">USENIX</ulink>, a 501c3 non-profit corporation, has formed the USENIX OpenAFS Fund in order to accept tax deductible donations on behalf of the OpenAFS Elders. The donated funds will be allocated by the OpenAFS Elders to fund OpenAFS development, documentation, project management, and maintaining openafs.org.
2238       </para>
2239       <informaltable frame="none">
2240         <tgroup rowsep="1" align="left" colsep="1" cols="1">
2241           <colspec colwidth="405pt" colname="c1"/>
2242           <tbody>
2243             <row>
2244               <entry>
2245                 <para>
2246                   <programlisting format="linespecific">
2247     USENIX OpenAFS Fund
2248     USENIX Association
2249     2560 Ninth St., Suite 215
2250     Berkeley, CA 94710
2251                   </programlisting>
2252                 </para>
2253               </entry>
2254             </row>
2255           </tbody>
2256         </tgroup>
2257       </informaltable>
2258       <para>Donations can be made by sending a check, drawn on a U.S. bank, made out to the USENIX OpenAFS Fund or by making a
2259         <ulink url="https://db.usenix.org/cgi-bin/openafs/openafs.cgi">donation online</ulink>.
2260       </para>
2261     </section>
2262     <section>
2263       <title id="Secure_Endpoints_Inc">6.2. Secure Endpoints Inc. </title>
2264       <para>
2265       <indexterm significance="normal">
2266         <primary>Secure Endpoints Inc.</primary>
2267       </indexterm>
2268         <ulink url="http://www.secure-endpoints.com/">Secure Endpoints Inc.</ulink> provides development and support services for OpenAFS for Windows and
2269         <ulink url="http://web.mit.edu/kerberos/">MIT Kerberos for Windows</ulink>. Donations provided to Secure Endpoints Inc. for the development of OpenAFS are used to cover the OpenAFS gatekeeper responsibilities; providing support to the OpenAFS community via the OpenAFS mailing lists; and furthering development of desired features that are either too small to be financed by development contracts.
2270       </para>
2271       <para>Secure Endpoints Inc. accepts software development agreements from organizations who wish to fund a well-defined set of bug fixes or new features. </para>
2272       <para>Secure Endpoints Inc. provides contract based support for the OpenAFS for Windows and the
2273         <ulink url="http://web.mit.edu/kerberos/">MIT Kerberos for Windows</ulink> products.
2274       </para>
2275     </section>
2276     <section>
2277       <title id="Your_File_System_Inc">6.3. Your File System Inc. </title>
2278       <para>
2279       <indexterm significance="normal">
2280         <primary>Your File System Inc.</primary>
2281       </indexterm>
2282         <ulink url="http://www.your-file-system.com/">Your File System Inc.</ulink> provides development and support services for OpenAFS for Windows.
2283         Donations provided to Your File System Inc. for the development of OpenAFS are used to cover the OpenAFS gatekeeper responsibilities;
2284         providing support to the OpenAFS community via the OpenAFS mailing lists;
2285         and furthering development of desired features that are either too small to be financed by development contracts.
2286       </para>
2287       <para>Your File System Inc. accepts software development agreements from organizations who wish to fund a well-defined set of bug fixes or new features. </para>
2288       <para>Your File System Inc. provides contract based support for OpenAFS on all platforms.
2289       </para>
2290     </section>
2291     <section>
2292       <title id="Direct_Code_Contributions">6.4. Direct contributions of code and/or documentation </title>
2293       <para>Organizations that use OpenAFS in house and have development staffs are encouraged to
2294         contribute code and documentation modifications to OpenAFS.org via
2295           <emphasis>>http://gerrit.openafs.org/</emphasis>.</para>
2296     </section>
2297     <section>
2298       <title id="OAFW_Mailing_Lists">6.5. OpenAFS for Windows Mailing Lists</title>
2299       <indexterm significance="normal">
2300         <primary>mailing lists</primary>
2301       </indexterm>
2302       <indexterm significance="normal">
2303         <primary>openafs-win32-devel</primary>
2304       </indexterm>
2305       <indexterm significance="normal">
2306         <primary>openafs-info</primary>
2307       </indexterm>
2308       <para>If you wish to participate in OpenAFS for Windows development, please join the <ulink url="mailto:openafs-win32-devel@openafs.org?subject=OpenAFS%20for%20Windows%20Development%20Contribution">openafs-win32-devel@openafs.org</ulink> mailing list. </para>
2309       <para>
2310         <emphasis role="bold">https://lists.openafs.org/mailman/listinfo/openafs-win32-devel</emphasis>
2311       </para>
2312       <para>User questions should be sent to the
2313         <ulink url="mailto:openafs-info@openafs.org?subject=OpenAFS%20for%20Windows%20User%20Question">openafs-info@openafs.org</ulink> mailing list.
2314       </para>
2315       <para>
2316         <emphasis role="bold">https://lists.openafs.org/mailman/listinfo/openafs-info</emphasis>
2317       </para>
2318       <para>You must join the mailing lists if you wish to post to the list without incurring a moderation delay.</para>
2319     </section>
2320   </chapter>
2321   <chapter id="chap_7">
2322     <title id="MSI_Deployment_Guide">MSI Deployment Guide</title>
2323     <section>
2324       <title>7.1. Introduction</title>
2325       <indexterm significance="normal">
2326         <primary>msi deployment</primary>
2327       </indexterm>
2328       <indexterm significance="normal">
2329         <primary>msi transforms</primary>
2330       </indexterm>
2331       <para id="Introduction_to_MSI_Deployment">A MSI installer option is available for those who wish to use Windows Installer for installing OpenAFS and for organizations that wish to deploy OpenAFS through Group Policy. The first version of OpenAFS for Windows available as an MSI was 1.3.65.</para>
2332       <para>This document provides a guide for authoring transforms used to customize the MSI package for a particular organization. Although many settings can be deployed via transforms, in an Active Directory environment it is advisable to deploy registry settings and configuration files through group policy and/or startup scripts so that machines where OpenAFS for Windows is already installed will pick up these customizations.</para>
2333       <section>
2334         <title id="MSI_Deployment_Requirements">7.1.1 Requirements</title>
2335         <para>The information in this document applies to MSI packages distributed with OpenAFS for Windows releases from 1.3.65 and onwards or MSI packages built from corresponding source releases. Not all releases support all the configuration options documented here.</para>
2336         <para>Authoring a "Windows Installer" transform requires additional software for editing the MSI database tables and generating the transform from the modified MSI package. ORCA.EXE and MSITRAN.EXE which are included in the Windows Platform SDK ("Windows Installer" SDK) can be used for this purpose.</para>
2337         <para>For reference, the schema for the MSI package is based on SCHEMA.MSI distributed with the Platform SDK.</para>
2338         <para>For general information about "Windows Installer", refer to:</para>
2339         <para>
2340           <ulink url="http://msdn.microsoft.com/library/en-us/msi/setup/windows_installer_start_page.asp">http://msdn.microsoft.com/library/en-us/msi/setup/windows_installer_start_page.asp</ulink></para>
2341         <para>For general information about authoring MSI transforms, refer to:</para>
2342         <para>
2343           <ulink url="http://msdn.microsoft.com/library/en-us/msi/setup/transforms.asp">http://msdn.microsoft.com/library/en-us/msi/setup/transforms.asp</ulink></para>
2344         <para>The remainder of this document assumes some familiarity with authoring transforms. While the MSDN documentation for Windows Installer is a bit dense, the guide on MSI transforms found at the second link above is recommended reading. MSDN also includes a step-by-step example for creating a transform at:</para>
2345         <para>
2346           <ulink url="http://msdn.microsoft.com/library/en-us/msi/setup/a_customization_transform_example.asp">http://msdn.microsoft.com/library/en-us/msi/setup/a_customization_transform_example.asp</ulink></para>
2347       </section>
2348       <section>
2349         <title id="MSI_Authoring_Transforms">7.1.2 Authoring a Transform</title>
2350         <para>Transforms describe a set of modifications to be performed on an existing MSI for the purpose of customizing it. This is ordinarily done by making a copy of the MSI to be customized, modifying the copy and then using the old and the new MSI to generate a transform. For example:</para>
2351         <orderedlist inheritnum="ignore" continuation="restarts">
2352           <listitem>
2353             <para>copy openafs.msi openafs-modified.msi</para>
2354           </listitem>
2355           <listitem>
2356             <para>(edit the openafs-modified.msi to include the necessary changes)</para>
2357           </listitem>
2358           <listitem>
2359             <para>msitran -g openafs.msi openafs-modified.msi openafs-transform.mst</para>
2360           </listitem>
2361           <listitem>
2362             <para>(generates openafs-transform.mst, which is the transform)</para>
2363           </listitem>
2364         </orderedlist>
2365         <para>Transforms have an extension of .mst. 'msitran' is a tool distributed as part of the "Windows Installer" SDK (part of the Windows Platform SDK).</para>
2366         <para>You can test a transform by:</para>
2367         <orderedlist inheritnum="ignore" continuation="restarts">
2368           <listitem>
2369             <para>copy openafs.msi openafs-test.msi</para>
2370           </listitem>
2371           <listitem>
2372             <para>msitran -a openafs-transform.mst openafs-test.msi</para>
2373           </listitem>
2374         </orderedlist>
2375         <para>and then checking the resulting openafs-test.msi to see if all changes you have made above to openafs-modified.msi is present in openafs-test.msi. 'msitran' will complain if some modification in the transform can not be successfully applied.</para>
2376         <para>As mentioned above, you can use a tool like ORCA.EXE to edit the MSI databases directly when editing openafs-modified.msi. More details are given below.</para>
2377       </section>
2378     </section>
2379     <section>
2380       <title id="MSI_Configuration_Options">7.2. Configuration Options</title>
2381       <para>The logic necessary to implement many of the settings described in
2382         <link linkend="appendix_a">Appendix A</link> are present in the MSI. Most of these can be controlled by setting the corresponding properties to the desired value. Some settings may require modifying existing registry entries (though not recommended) or adding new resources (like files or registry keys). Instructions for performing these tasks are below.
2383       </para>
2384       <section>
2385         <title id="MSI_Configurable_Properties">7.2.1 Configurable Properties</title>
2386         <para>Most configurable properties correspond to registry keys or values. Due to the logic invoked based on the existence of these registry keys or values, they are only set if the associated property is defined to have a non null value. If the associated property is not defined in the MSI, the registry key or value will not be touched. By default, the MSI does not contain these properties and hence will not set the registry keys. You will need to add properties as needed to the MSI.</para>
2387         <para>When one of the configurable properties is set, the installer will use the property value to set the corresponding setting in the HKEY_LOCAL_MACHINE registry hive. The HKEY_CURRENT_USER hive is not touched by the installer.</para>
2388         <para>For each property, the associated registry setting is referenced by the same text used in
2389           <link linkend="appendix_a">Appendix A</link>.
2390         </para>
2391         <para>Strings are quoted using single quotes (e.g. 'a string'). An empty string is denoted as ''. Note that you can't author null values into the 'Property' table.</para>
2392         <para>Numeric values should be authored as decimal strings.</para>
2393         <section>
2394           <title id="MSI_Setting_Properties"> Setting Properties</title>
2395           <para>In order to set a property,</para>
2396           <orderedlist inheritnum="ignore" continuation="restarts">
2397             <listitem>
2398               <para>Open the MSI in ORCA.EXE</para>
2399             </listitem>
2400             <listitem>
2401               <para>Select the 'Property' table from the list of tables on the left.</para>
2402             </listitem>
2403             <listitem>
2404               <para>Find the property in the list of properties on the right, double click the value and type the new value.</para>
2405             </listitem>
2406             <listitem>
2407               <para>If the property does not exist in the property list, right click the list and select 'Add Row', type the property name and the desired value.</para>
2408             </listitem>
2409           </orderedlist>
2410         </section>
2411         <section>
2412           <title id="MSI_OAFW_Properties"> OpenAFS for Windows Properties</title>
2413           <informaltable frame="all">
2414             <tgroup rowsep="1" align="left" colsep="1" cols="1">
2415               <colspec colwidth="447pt" colname="c1"/>
2416               <tbody>
2417                 <row>
2418                   <entry>
2419                     <para>
2420                       <emphasis>(Service parameters):</emphasis>
2421                     </para>
2422                     <para>[HKLM\SYSTEM\CurrentControlSet\Services\TransarcAFSDaemon\Parameters]</para>
2423                   </entry>
2424                 </row>
2425                 <row>
2426                   <entry>
2427                     <para>
2428                       <emphasis>(Network provider):</emphasis>
2429                     </para>
2430                     <para>[HKLM\SYSTEM\CurrentControlSet\Services\TransarcAFSDaemon\NetworkProvider]</para>
2431                   </entry>
2432                 </row>
2433                 <row>
2434                   <entry>
2435                     <para>
2436                       <emphasis>(OpenAFS Client):</emphasis>
2437                     </para>
2438                     <para>[HKLM\SOFTWARE\OpenAFS\Client]</para>
2439                   </entry>
2440                 </row>
2441               </tbody>
2442             </tgroup>
2443           </informaltable>
2444           <section>
2445             <title id="MSI_OAFW_Registry_Properties"> Registry Properties</title>
2446             <para>These properties are used to set the values of registry entries associated with OpenAFS for Windows.</para>
2447             <informaltable frame="all">
2448               <tgroup rowsep="1" align="left" colsep="1" cols="1">
2449                 <colspec colwidth="447pt" colname="c1"/>
2450                 <tbody>
2451                   <row>
2452                     <entry>
2453                       <para>
2454                         <emphasis role="bold">AFSCACHEPATH</emphasis>
2455                       </para>
2456                       <para>Registry key :
2457                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2458                       <para>Registry value :
2459                         <link linkend="Value_CachePath">CachePath</link></para>
2460                       <para>Valid values : string .</para>
2461                     </entry>
2462                   </row>
2463                   <row>
2464                     <entry>
2465                       <para>
2466                         <emphasis role="bold">AFSCACHESIZE</emphasis>
2467                       </para>
2468                       <para>Registry key :
2469                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2470                       <para>Registry value :
2471                         <link linkend="Value_CacheSize">CacheSize</link></para>
2472                       <para>Valid values : numeric</para>
2473                     </entry>
2474                   </row>
2475                   <row>
2476                     <entry>
2477                       <para>
2478                         <emphasis role="bold">AFSCELLNAME</emphasis>
2479                       </para>
2480                       <para>Registry key :
2481                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2482                       <para>Registry value :
2483                         <link linkend="Value_Cell">Cell</link></para>
2484                       <para>Valid values : string</para>
2485                     </entry>
2486                   </row>
2487                   <row>
2488                     <entry>
2489                       <para>
2490                         <emphasis role="bold">FREELANCEMODE</emphasis>
2491                       </para>
2492                       <para>Registry key :
2493                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2494                       <para>Registry value :
2495                         <link linkend="Value_FreelanceClient">FreelanceClient</link></para>
2496                       <para>Valid values : '1' or '0'</para>
2497                     </entry>
2498                   </row>
2499                   <row>
2500                     <entry>
2501                       <para>
2502                         <emphasis role="bold">HIDEDOTFILES</emphasis>
2503                       </para>
2504                       <para>Registry key :
2505                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2506                       <para>Registry value :
2507                         <link linkend="Value_HideDotFiles">HideDotFiles</link></para>
2508                       <para>Valid values : '1' or '0'</para>
2509                     </entry>
2510                   </row>
2511                   <row>
2512                     <entry>
2513                       <para>
2514                         <emphasis role="bold">LOGONOPTIONS</emphasis>
2515                       </para>
2516                       <para>Registry key :
2517                         <link linkend="Domain_Specific_Regkeys">(Network Provider)</link></para>
2518                       <para>Registry value :
2519                         <link linkend="Value_LogonOptions">LogonOptions</link></para>
2520                       <para>Valid values : '0', '1' or '3'</para>
2521                       <para>See
2522                         <link linkend="appendix_a">Appendix A</link><link linkend="Domain_Specific_Configuration">section 2.1 (Domain Specific Configuration keys for Network Provider)</link> for more details.
2526                       </para>
2527                     </entry>
2528                   </row>
2529                   <row>
2530                     <entry>
2531                       <para>
2532                         <emphasis role="bold">MOUNTROOT</emphasis>
2533                       </para>
2534                       <para>Registry key :
2535                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2536                       <para>Registry value :
2537                         <link linkend="Value_Mountroot">Mountroot</link></para>
2538                       <para>Valid values : string</para>
2539                     </entry>
2540                   </row>
2541                   <row>
2542                     <entry>
2543                       <para>
2544                         <emphasis role="bold">NETBIOSNAME</emphasis>
2545                       </para>
2546                       <para>Registry key :
2547                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2548                       <para>Registry value :
2549                         <link linkend="Value_NetbiosName">NetbiosName</link></para>
2550                       <para>Valid values : string (at most 15 characters)</para>
2551                     </entry>
2552                   </row>
2553                   <row>
2554                     <entry>
2555                       <para>
2556                         <emphasis role="bold">NOFINDLANABYNAME</emphasis>
2557                       </para>
2558                       <para>Registry key :
2559                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2560                       <para>Registry value :
2561                         <link linkend="Value_NoFindLanaByName">NoFindLanaByName</link></para>
2562                       <para>Valid values : '1' or '0'</para>
2563                     </entry>
2564                   </row>
2565                   <row>
2566                     <entry>
2567                       <para>
2568                         <emphasis role="bold">RXMAXMTU</emphasis>
2569                       </para>
2570                       <para>Registry key :
2571                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2572                       <para>Registry value :
2573                         <link linkend="Value_RxMaxMTU">RxMaxMTU</link></para>
2574                       <para>Valid values : numeric</para>
2575                     </entry>
2576                   </row>
2577                   <row>
2578                     <entry>
2579                       <para>
2580                         <emphasis role="bold">SECURITYLEVEL</emphasis>
2581                       </para>
2582                       <para>Registry key :
2583                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2584                       <para>Registry value :
2585                         <link linkend="Value_SecurityLevel">SecurityLevel</link></para>
2586                       <para>Valid values : '1' or '0'</para>
2587                     </entry>
2588                   </row>
2589                   <row>
2590                     <entry>
2591                       <para>
2592                         <emphasis role="bold">SMBAUTHTYPE</emphasis>
2593                       </para>
2594                       <para>Registry key :
2595                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2596                       <para>Registry value :
2597                         <link linkend="Value_smbAuthType">SMBAuthType</link></para>
2598                       <para>Valid values : '0','1' or '2'</para>
2599                     </entry>
2600                   </row>
2601                   <row>
2602                     <entry>
2603                       <para>
2604                         <emphasis role="bold">STOREANSIFILENAMES</emphasis>
2605                       </para>
2606                       <para>Registry key :
2607                         <link linkend="Regkey_HKLM_SOFTWARE_OpenAFS_Client">(OpenAFS Client)</link></para>
2608                       <para>Registry value :
2609                         <link linkend="Value_StoreAnsiFilenames">StoreAnsiFilenames</link></para>
2610                       <para>Valid values : '0' or '1'</para>
2611                       <para>This option is no longer supported as of 1.5.50 now that all file names are stored to AFS file servers using the UTF-8 encoding of Unicode.</para>
2612                     </entry>
2613                   </row>
2614                   <row>
2615                     <entry>
2616                       <para>
2617                         <emphasis role="bold">USEDNS</emphasis>
2618                       </para>
2619                       <para>Registry key :
2620                         <link linkend="Service_Parameters">(Service Parameters)</link></para>
2621                       <para>Registry value :
2622                         <link linkend="Value_UseDNS">UseDNS</link></para>
2623                       <para>Valid values : '1' or '0'</para>
2624                     </entry>
2625                   </row>
2626                 </tbody>
2627               </tgroup>
2628             </informaltable>
2629           </section>
2630           <section>
2631             <title id="MSI_OAFW_AFSCreds_Properties">
2632       AFSCreds.exe Properties
2633             </title>
2634             <para>These properties are combined to add a command line option to the shortcut that will be created in the Start:Programs:OpenAFS and Start:Programs:Startup folders (see CREDSSTARTUP). The method of specifying the option was chosen for easy integration with the Windows Installer user interface. Although other methods can be used to specify options to AFSCREDS.EXE, it is advised that they be avoided as transforms including such options may not apply to future releases of OpenAFS.</para>
2635             <informaltable frame="all">
2636               <tgroup rowsep="1" align="left" colsep="1" cols="1">
2637                 <colspec colwidth="447pt" colname="c1"/>
2638                 <tbody>
2639                   <row>
2640                     <entry>
2641                       <para>
2642                         <emphasis role="bold">CREDSSTARTUP</emphasis>
2643                       </para>
2644                       <para>Valid values : '1' or '0'</para>
2645                       <para>Controls whether AFSCreds.exe starts up automatically when the user logs on. When CREDSSTARTUP is '1' a shortcut is added to the 'Startup' folder in the 'Program menu' which starts AFSCREDS.EXE with the options that are determined by the other CREDS* properties.</para>
2646                     </entry>
2647                   </row>
2648                   <row>
2649                     <entry>
2650                       <para>
2651                         <emphasis role="bold">CREDSAUTOINIT</emphasis>
2652                       </para>
2653                       <para>Valid values : '-a' or ''</para>
2654                       <para>Enables automatic initialization.</para>
2655                     </entry>
2656                   </row>
2657                   <row>
2658                     <entry>
2659                       <para>
2660                         <emphasis role="bold">CREDSIPCHDET</emphasis>
2661                       </para>
2662                       <para>Valid values : '-n' or ''</para>
2663                       <para>Enables IP address change detection.</para>
2664                     </entry>
2665                   </row>
2666                   <row>
2667                     <entry>
2668                       <para>
2669                         <emphasis role="bold">CREDSQUIET</emphasis>
2670                       </para>
2671                       <para>Valid values : '-q' or ''</para>
2672                       <para>Enables quiet mode.</para>
2673                     </entry>
2674                   </row>
2675                   <row>
2676                     <entry>
2677                       <para>
2678                         <emphasis role="bold">CREDSRENEWDRMAP</emphasis>
2679                       </para>
2680                       <para>Valid values : '-m' or ''</para>
2681                       <para>Enables renewing drive map at startup.</para>
2682                     </entry>
2683                   </row>
2684                   <row>
2685                     <entry>
2686                       <para>
2687                         <emphasis role="bold">CREDSSHOW</emphasis>
2688                       </para>
2689                       <para>Valid values : '-s' or ''</para>
2690                       <para>Enables displaying the credential manager window when AFSCREDS starts up.</para>
2691                     </entry>
2692                   </row>
2693                 </tbody>
2694               </tgroup>
2695             </informaltable>
2696           </section>
2697         </section>
2698       </section>
2699       <section>
2700         <title id="MSI_Existing_Registry_Entries">7.2.2 Existing Registry Entries</title>
2701         <para>You can change existing registry values subject to the restrictions mentioned in the Windows Platform SDK. Pay special attention to component key paths and try to only change the 'Value' column in the 'Registry' table. If you want to add additional registry keys please refer to section 3 (Additional resources).</para>
2702       </section>
2703       <section>
2704         <title id="MSI_Replacing_Configuration_Files">7.2.3 Replacing Configuration Files</title>
2705         <para>The OpenAFS configuration files (CellServDB) can be replaced by your own configuration files. These files are contained in separate MSI components so that you can disable them individually.</para>
2706         <para>The recommended method for replacing these files is to first disable the components containing the configuration files that you want to replace, and then add new components for the replacement files. This is outlined below (assuming you are using ORCA.EXE to author the transform).</para>
2707         <para>Note that transforms are not a good way to add a new file as an embedded stream. The method outlined here places the file in the same directory as the MSI for deployment.</para>
2708         <para>The walkthrough below is to add a custom 'CellServDB' file.</para>
2709         <orderedlist inheritnum="ignore" continuation="restarts">
2710           <listitem>
2711             <para>Disable the component that contains the configuration file that you want to replace.</para>
2712             <orderedlist inheritnum="ignore" continuation="restarts">
2713               <listitem>
2714                 <para>Locate and select the 'Component' table in the 'Tables' list.</para>
2715               </listitem>
2716               <listitem>
2717                 <para>In the Component table, locate the component you need to change ( Ctrl-F invokes the 'Find' dialog). The component names are listed below in section
2718                   <link linkend="MSI_Configuration_File_Components"></link>. For this example, the component name is 'elf_CellServDB'.
2719                 </para>
2720               </listitem>
2721               <listitem>
2722                 <para>Go to the 'Condition' column of the component.</para>
2723               </listitem>
2724               <listitem>
2725                 <para>Enter a condition that evaluates to false. I.e. 'DONOTINSTALL'. (Note that an undefined property always evaluates to false).</para>
2726                 <para>Note that you can also use this step to disable other configuration files without providing replacements.</para>
2727               </listitem>
2728             </orderedlist>
2729           </listitem>
2730           <listitem>
2731             <para>Add a new component containing the new configuration file.</para>
2732             <orderedlist inheritnum="ignore" continuation="restarts">
2733               <listitem>
2734                 <para>Select the 'Component' table in the 'Tables' list.</para>
2735               </listitem>
2736               <listitem>
2737                 <para>Select 'Tables'-&gt;'Add Row' (Ctrl-R).</para>
2738               </listitem>
2739               <listitem>
2740                 <para>Enter the following :</para>
2741                 <informaltable frame="all">
2742                   <tgroup rowsep="1" align="left" colsep="1" cols="2">
2743                     <colspec colwidth="84pt" colname="c1"/>
2744                     <colspec colwidth="318pt" colname="c2"/>
2745                     <tbody>
2746                       <row>
2747                         <entry>
2748                           <para>Component</para>
2749                         </entry>
2750                         <entry>
2751                           <para>cmf_my_CellServDB</para>
2752                         </entry>
2753                       </row>
2754                       <row>
2755                         <entry>
2756                           <para>ComponentID</para>
2757                         </entry>
2758                         <entry>
2759                           <para>{7019836F-BB2C-4AF6-9463-0D6EC9035CF1}</para>
2760                         </entry>
2761                       </row>
2762                       <row>
2763                         <entry>
2764                           <para>Directory_</para>
2765                         </entry>
2766                         <entry>
2767                           <para>dirClient</para>
2768                         </entry>
2769                       </row>
2770                       <row>
2771                         <entry>
2772                           <para>Attributes</para>
2773                         </entry>
2774                         <entry>
2775                           <para>144</para>
2776                         </entry>
2777                       </row>
2778                       <row>
2779                         <entry>
2780                 &